栏目文章信息

    网络、通信、安全 栏目所有文章列表
    (按年度、期号倒序)
        一年内发表的文章 |  两年内 |  三年内 |  全部
    Please wait a minute...
    选择: 显示/隐藏图片
    1. 基于ELM-LSSVM的网络流量预测
    陈鸿星
    计算机工程与应用    2015, 51 (24): 73-77.  
    摘要1195)      PDF(pc) (673KB)(634)    收藏
    为了对网络流量进行准确预测,针对传统极限学习机的“过拟合”不足,提出一种极限学习机和最小二乘支持向量机相融合的网络流量预测模型(ELM-LSSVM)。该模型通过相空间重构获得网络流量的学习样本,引入最小二乘支持向量机对极限学习进行改进,并对网络流量训练集进行学习,采用仿真实验对模型性能进行测试。结果表明,ELM-LSSVM提高了网络流量的预测精度,实现了网络流量准确预测,并具有较强的实际应用价值。
    相关文章 | 多维度评价
    2. 一种有效的无线传感器网络虚假数据过滤方案
    章志明,李 萍,熊小勇
    计算机工程与应用    2015, 51 (24): 78-85.  
    摘要1285)      PDF(pc) (694KB)(532)    收藏
    虚假数据注入攻击是无线传感器网络的一种严重威胁,针对大多数虚假数据过滤方案没考虑节点身份攻击和中间节点被攻击者俘获的问题,提出了一种抗节点身份攻击的虚假数据过滤方案,方案不仅在数据转发过程中对转发的数据进行验证、过滤,同时对协作产生感知数据的节点的身份进行验证。安全性分析和性能评价表明,该方案不仅能抵抗各种攻击,而且在存储开销方面与其他方案相比,具有明显优势,并且随着数据包被转发跳数的增加,该方案的虚假数据过滤能力和能量节省也显著增加。
    相关文章 | 多维度评价
    3. 基于动力学特性水声传感网随机游走容错机制
    刘方鑫1,何 明1,2,刘光云1,康 凯1
    计算机工程与应用    2015, 51 (24): 86-89.  
    摘要1720)      PDF(pc) (574KB)(377)    收藏
    水下传感器节点能量有限、复杂海洋环境影响网络性能下降等因素,制约了水声传感器网络在海洋资源开发、海洋监测等方面的应用推广。为解决水声传感器网络的数据传输负载不均衡、容错能力低等问题,刻画水声传感器网络传播动力学特性,分析复杂海洋环境中传感器节点失效原因,建立了簇结构网络演化模型,提出了一种随机游走容错机制,以提高水声传感器网络容错性和延长其生命周期。仿真实验验证了该模型的合理性和有效性,实验结果表明该机制能揭示水下传感器网络中存在的普遍动力学特性和规律。
    相关文章 | 多维度评价
    4. 加密云数据下的关键词模糊搜索方案
    吴 阳,林柏钢,杨 旸,陈何峰
    计算机工程与应用    2015, 51 (24): 90-96.  
    摘要1521)      PDF(pc) (758KB)(593)    收藏
    对于加密云数据的搜索,传统的关键词模糊搜索方案虽然能搜索到相关文档,但是搜索的结果并不令人满意。在用户输入正确的情况下,无法完成近似搜索,当用户出现拼写错误时,返回的结果中包含大量无关关键词文档,严重浪费了带宽资源。针对目前在加密云数据下关键词模糊搜索的缺陷,提出了一种新型的关键词模糊搜索方案,通过对关键词计算相关度分数并对文档根据相关度分数进行排序,将top-k(即相关度最高的k个文档)个文档返回给搜索用户,减少了不必要的带宽浪费和用户寻找有效文档的时间消耗,提供了更加有效的搜索结果,并且通过引入虚假陷门集,增大了云服务器对文档关键词的分析难度,增加了系统的隐私性保护。
    相关文章 | 多维度评价
    被引次数: Baidu(1)
    5. RC4流密码算法的分析与改进
    侯整风,孟毛广,朱晓玲,刘栋琦
    计算机工程与应用    2015, 51 (24): 97-101.  
    摘要1804)      PDF(pc) (569KB)(1105)    收藏
    RC4流密码算法易受弱密钥攻击、区分攻击和错误引入攻击。针对上述攻击,提出了一种基于随机置换的改进算法,该算法采用动态的状态表进行非线性运算,扩展状态表中的元素的取值空间,密钥序列的输出由状态表的前一状态和后一状态共同决定,提高了算法的安全性。分析了改进算法的正确性、安全性以及抗攻击性。实验验证了改进算法的密钥流随机性和效率优于RC4算法。
    相关文章 | 多维度评价
    6. 一种灵活的IaaS云服务租户带宽保障模型
    王靖易,施新刚
    计算机工程与应用    2015, 51 (24): 102-108.  
    摘要1783)      PDF(pc) (587KB)(471)    收藏
    针对云数据中心中基础设施即服务(IaaS)的租户带宽保障问题,提出了租户需求模型弹性带宽保障模型(EBG)。提出了以往研究中没有涉及到的租户需求扩展问题。EBG模型通过解耦合网络与计算资源提供了灵活性,能更有效地利用网络资源,同时解决了租户扩展问题。设计实现了EBG模型的部署算法,通过模拟实验证实了新模型能够更好地利用网络带宽资源,同时减少因为租户扩展需求造成的虚拟机迁移问题。
    相关文章 | 多维度评价
    7. 恶意模型下计算欧几里德距离的协议
    杨得新1,刘力铭1,杨 波2
    计算机工程与应用    2015, 51 (24): 109-113.  
    摘要1597)      PDF(pc) (546KB)(574)    收藏
    安全多方计算(MPC)是一个允许多个参与方在保持各自输入隐私的前提下联合计算一个函数。Yao和Goldreich等人(STOC’87)开创性的工作表明,存在陷门置换的前提下,任何一个函数都存在安全多方计算协议,并给出了安全多方计算的一个通用解决方案,但是该方案由于效率问题而不实用。因此,Goldreich同时指出需要针对特定问题提出特定的安全多方计算协议。提出了一个新的基于分布式EI Gamal加密的计算两个向量欧几里德距离的安全协议,并在混合模型下给出了协议的安全性证明。与原来的方案比较,该协议的计算和通信复杂度都较低,适用于计算和通信能力都有限的应用环境。
    相关文章 | 多维度评价
    被引次数: Baidu(2)
    8. 一种聚合签名认证的私有云文件加密系统
    贾宗璞1,田 肖1,李 贺2
    计算机工程与应用    2015, 51 (24): 114-119.  
    摘要1818)      PDF(pc) (573KB)(1014)    收藏
    目前,越来越多的企业想拥有自己的私有云计算中心或数据中心来优化运营和节省资金。然而在架构企业私有云平台时,有大量的问题需要考虑,其中保护企业敏感数据安全成为企业关注的热点。为了保护企业敏感数据不被泄漏,对主流的文件加密系统进行了深入的研究,结合私有云系统的整体架构,将聚合签名的身份认证引入到私有云,提出了一种基于聚合签名认证的eCryptfs私有云加密系统解决方案,经过分析拥有较高的安全性和效率。该系统运行在ubuntu10.04的操作系统环境下,通过非交互方式挂载eCryptfs文件加密系统来实现存储资源的安全,并对系统平台进行了测试。测试结果表明,这种解决方案保证了企业私有云存储服务的安全性,解决了在大规模应用环境下企业私有云系统面临的主要安全及效率问题。
    相关文章 | 多维度评价
    9. 基于预期剩余能量模型的聚焦爬行方法
    尹文科,宗士强,王 珩
    计算机工程与应用    2015, 51 (24): 120-125.  
    摘要1069)      PDF(pc) (611KB)(311)    收藏
    如何确定搜索的方向和深度是聚焦爬行的核心问题。为此,提出了链接的预期剩余能量概念及其计算方法。该方法利用当前页面的信息计算链接的立即回报能量,利用到达同一链接不同历史路径给予的历史回报知识不断迭代更新链接的预期剩余能量。利用预期剩余能量作为链接的优先级和搜索深度限制,设计了基于预期剩余能量模型的聚焦爬行算法,并给出了关键模块的实现。实验结果显示该方法具有更强的主题网站发现能力。
    相关文章 | 多维度评价
    10. 基于均匀分簇的正三角模型节点轮换路由算法
    贾宗璞,庞晓艳
    计算机工程与应用    2015, 51 (23): 82-86.  
    摘要1022)      PDF(pc) (644KB)(432)    收藏
    针对节点随机分布的无线传感器网络能耗问题,提出一种在均匀分簇后采用正三角模型对簇内节点进行调度的低能耗路由算法。该算法首先计算网络内节点总能耗最小时的分簇数目,再由Sink节点选择相应数目的剩余能量最大、地理位置最优的节点为簇首,完成均匀分簇。簇内节点采用正三角模型和节点覆盖概率进行工作节点的选择。仿真结果表明,该路由算法可以均衡节点能耗,延长网络工作轮数,降低网络延迟,并体现出了更优的网络鲁棒性。
    相关文章 | 多维度评价
    11. Hadoop环境中基于属性和定长密文的访问控制方法
    张欣晨,杨 庚
    计算机工程与应用    2015, 51 (23): 87-93.  
    摘要1797)      PDF(pc) (631KB)(586)    收藏
    随着云计算技术的广泛应用,人们越来越关注安全和隐私问题。由于云端是第三方服务器,并非完全可信,数据属主需要将数据加密后再托管云存储。如何实现对加密数据的高效访问控制是云计算技术亟需解决的问题。结合Hadoop云平台、基于属性与固定密文长度的加密方案提出并实现了一种在Hadoop云环境下基于属性和固定密文长度的层次化访问控制模型。该模型不仅具有固定密文长度、层次化授权结构、减少双线性对计算量的特点;同时经过实验验证,该模型能够实现云计算环境下对加密数据的高效访问控制,并解决了云存储空间有限的问题。
    相关文章 | 多维度评价
    被引次数: Baidu(13)
    12. 基于熵权法的虚拟网络映射算法
    许 倩1,2,3,易辉跃2,3,朱 军1,胡宏林2,3
    计算机工程与应用    2015, 51 (23): 94-99.  
    摘要1542)      PDF(pc) (594KB)(349)    收藏
    目前虚拟网络研究的一个热点是虚拟网络映射,但是传统两阶段算法中的节点映射算法着重于提高网络资源利用率,而忽略了网络的整体负载性能。为了避免现有映射算法中使用单一固有属性计算拓扑势值带来的片面性,在节点映射过程中增加了节点的另一个固有属性。但是,由于这两个固有属性之间的数量级相差较大,从而引入熵权,通过计算两个属性的熵权值来优化拓扑势值的计算,提出了一种基于熵权法的虚拟网映射算法。仿真实验结果表明,所提出的算法提高了映射接受率,并降低了网络的整体负载。
    相关文章 | 多维度评价
    13. 基于DHT的P2P系统负载均衡算法
    王昱华,江 林,胡志刚,杨 柳
    计算机工程与应用    2015, 51 (23): 100-105.  
    摘要2159)      PDF(pc) (572KB)(636)    收藏
    负载不均衡是影响P2P系统应用服务器性能的关键因素之一,目前研究主要集中在基于flat DHT(Distributed Hashing Table)的P2P系统模型上。将分布式负载均衡算法结合虚拟服务器技术的优势相结合。设置双阈值以解决不必要的节点间通信问题;并在热区迁移中采用隔层负载迁移策略,以期减少不必要的反复的负载迁移。仿真实验结果表明,算法保证负载在各节点上趋于公平并使热区的次数明显减少。
    相关文章 | 多维度评价
    14. 公有云中针对服务提供商的用户隐私保护
    龙 凤,文中华,汪 泉,王进宗
    计算机工程与应用    2015, 51 (23): 106-111.  
    摘要1126)      PDF(pc) (536KB)(625)    收藏
    用户隐私保护一直是影响云计算推广的重要问题。当前,针对云服务提供商的用户隐私保护研究还只局限于少数特定领域,没有一个较为通用的方案。这严重阻碍了用户对云服务提供商及云计算服务模式的信任。为解决这一问题,首先分析了云环境中信息泄露的特点,并根据云计算服务及模型的特点,引出了一个让云服务各层或各模块相互分离、相互制约的用户隐私保护思路。随后沿用该思路,提出了一套基于PaaS层和SaaS层分离的完整隐私保护方案,让PaaS层和SaaS层服务有不同的云服务商分别提供,并让云服务商在提供服务的同时,根据相应规范限制对方泄露用户隐私。最后,对该方案进行了详细的安全性分析论证,并采用一个实际例子说明了该方案在保护用户隐私中的作用。该方案能在一般的云计算架构中实行,可通用于各类SaaS服务中,具有较强的理论和应用价值。
    相关文章 | 多维度评价
    15. 一类分数傅里叶变换图像加密算法的安全分析
    周业勤,龙 敏
    计算机工程与应用    2015, 51 (22): 85-89.  
    摘要1245)      PDF(pc) (594KB)(608)    收藏
    从分数阶傅里叶变换的性质出发,对一类分数阶傅里叶变换图像加密算法进行分析。对原有算法结果图进行肉眼判断,提取图像中间结果数据进行对比分析,可知算法的密钥具有不敏感性,并且解密图具有很大失真。对分数傅里叶变换进行理论上的分析和讨论。分析及实验结果表明,直接使用分数阶傅里叶变换进行加密的算法对密钥并不敏感,存在安全隐患。为实现密文图像的显示和传输而引入的RGB映射将导致解密图像像素值失真。
    相关文章 | 多维度评价
    16. 基于NS-3的卫星链路TCP仿真研究
    余 腾,刘志敏
    计算机工程与应用    2015, 51 (22): 90-94.  
    摘要2223)      PDF(pc) (567KB)(2130)    收藏
    卫星通信技术一项重要研究内容是如何在TCP连接下最大限度地利用链路带宽。国内外研究人员对 TCP性能改善做了很多研究工作,然而关于如何进行TCP仿真以及如何搭建仿真平台方法研究不多,旨在提供一种通用灵活的卫星链路TCP仿真方法,NS-3是款全新的优秀的网络仿真软件,通过在NS-3仿真软件上搭建卫星链路仿真场景,进行卫星链路的TCP拥塞控制算法仿真;通过将NS-3与linux内核模块结合,仿真分析了linux内核中的11种TCP拥塞控制算法。以此提供了一种基于NS-3搭建TCP连接的仿真方法,可根据此方法仿真卫星链路的TCP连接,同样也可进行其他场景的TCP连接仿真分析。仿真结果证明了提供方法的正确性和有效性。
    相关文章 | 多维度评价
    被引次数: Baidu(4)
    17. 非合作通信中的盲均衡技术研究
    黄明园,符杰林,仇洪冰
    计算机工程与应用    2015, 51 (22): 95-98.  
    摘要1750)      PDF(pc) (547KB)(490)    收藏
    针对在非合作通信中无线信道下短消息侦测及接收的问题,提出了一种改进的盲均衡算法,该算法在T/4分数间隔恒模算法(T/4-FSE-CMA)的基础上引入了数据重用和变步长方法,数据重用可以大大减小收敛所需的码元数,而变步长能够进一步提高算法的精度。仿真结果表明,改进后的算法较现有的T/4-FSE-CMA算法和数据重用恒模算法有更快的收敛速度和更高的稳态精度,误码率也明显降低,具有很大的工程应用价值。
    相关文章 | 多维度评价
    18. 基于RSSI权值的环境适应型室内定位算法研究
    陈顺明,李 平
    计算机工程与应用    2015, 51 (22): 99-103.  
    摘要1113)      PDF(pc) (571KB)(800)    收藏
    定位节点接收的信号强度指示(Received Signal Strength Indication,RSSI)值是室内指纹定位技术重要的元素之一。通过对定位节点接收到的信号强度值特性分析,提出了基于RSSI权值的室内定位算法。改进型RSSI权值计算公式以及权值指数[α]的提出,使得定位算法具有一定的环境适应性,能更灵活地运用于实际定位场景。经过一般实验场景验证,算法在定位精度上有较大的提升。
    相关文章 | 多维度评价
    19. 延迟容忍网络中接触探测过程建模研究
    周 欢,童林萍,任 东,徐守志,蒋廷耀
    计算机工程与应用    2015, 51 (22): 104-108.  
    摘要1890)      PDF(pc) (496KB)(527)    收藏
    延迟容忍网络中的接触探测过程极其耗费能量。为了研究能量消耗对延迟容忍网络中接触探测过程的影响,首先对基于真实的移动轨迹的接触探测过程进行了建模,分别得到了恒定探测间隔下单点接触探测概率和双点接触探测概率的表达式。基于得到的理论模型,分别从单点接触探测过程和双点接触探测过程出发,分析了不同场景下能量消耗对接触探测过程的影响。通过真实移动数据集驱动的仿真实验验证提出的理论模型的正确性。
    相关文章 | 多维度评价
    20. 基于混沌映射的HMAC算法设计与分析
    李慧佳,龙 敏
    计算机工程与应用    2015, 51 (22): 109-114.  
    摘要1157)      PDF(pc) (588KB)(524)    收藏
    分析了HMAC(Hash-based Message Authentication Code)算法存在的固有缺陷,给出了针对HMAC参数的伪造攻击实例。在此基础上,提出了一种采用混沌映射的构造HMAC的算法,该算法通过混沌迭代生成HMAC参数值,混沌系统的初值敏感和不可预测性确保了参数值的动态性,从而有效抵抗伪造攻击,提高HMAC算法的安全性能。算法仿真与分析表明构造HMAC算法需要满足的安全性要求及嵌入的hash函数需满足的安全性条件。
    相关文章 | 多维度评价
    21. 椭圆曲线底层域快速算法的优化
    赖忠喜,张占军
    计算机工程与应用    2015, 51 (22): 115-118.  
    摘要1253)      PDF(pc) (445KB)(1035)    收藏
    为了提高椭圆曲线底层域运算的效率,基于将乘法转换为平方运算的思想,提出在素数域[FP]上用雅克比坐标直接计算[2kP]和[3kP]的改进算法,其运算量分别为[(3k-1)M+(5k+3)S]和[(6k-1)M+(9k+3)S],与DIMITROY和周梦等人所提的算法相比,算法效率分别提升了6.25%和5%。另外,利用相同的原理,给出了素数域[FP]上用在仿射坐标系直接计算[3kP]的改进算法,其运算量为[I+(6k+1)M+(9k+1)S],与周梦和殷新春等人所提的算法相比,效率分别提升了3.4%和24%。
    相关文章 | 多维度评价
    22. 基于最优连通功率的无线传感器网络路由算法
    刘丽军
    计算机工程与应用    2015, 51 (22): 119-123.  
    摘要1153)      PDF(pc) (565KB)(501)    收藏
    为了延长网络生存时间,保持节点的能耗平均衡,提出了一种最优连通功率的无线传感器网络路由算法。首先根据最优连通功率选择最优的邻居节点集合,然后根据节点剩余能量选择簇首,并采用自适应的簇间通信方式,最后在Matlab 2012工具箱进行仿真测试。实验结果表明,相对于当前经典路由算法,提出的最优连通功率路由算法解决了传感器节点耗能不均衡难题,提高了无线传感器节点的能量利用率。
    相关文章 | 多维度评价
    23. 基于TraceNET的多源协作的拓扑测量方法及其应用
    石 滚,管 正,何化钧,田 野
    计算机工程与应用    2015, 51 (21): 80-83.  
    摘要956)      PDF(pc) (510KB)(555)    收藏
    面对日趋复杂的网络,网络的管理变得越来越重要,而网络的故障管理、配置管理、性能管理等都离不开网络拓扑。因此如何高效准确地获得网络拓扑,一直是网络拓扑研究中的一个热点和难点。鉴于此,提出了基于TraceNET的多源协作的拓扑测量方法,并且将该方法用于中国科学技术大学(USTC)校园网拓扑测量,结果表明该方法可以高效准确地绑定路由器的别名和发现子网,因此所提方法具有较高的应用价值。基于USTC校园网上高效准确的测量结果,将此测量方法用于中国教育科研网(CERNET)拓扑测量,可以获得的路由器级拓扑为管理和研究Internet提供了较大价值的参考。
    相关文章 | 多维度评价
    24. OFDMA中继系统比例公平资源调度方案研究
    万庆涛,马冠一,李婧华,范江涛,张 杰
    计算机工程与应用    2015, 51 (21): 84-87.  
    摘要1236)      PDF(pc) (514KB)(477)    收藏
    针对放大-转发OFDMA中继系统的多用户比例公平资源分配问题, 在独立功率约束条件下,提出一种联合的子载波和功率分配的调度方案。方案将该资源分配问题的计算转化为对其对偶问题的计算,通过计算对偶问题间接获得原问题的解。对于对偶问题的计算采用次梯度方法。在每次迭代计算过程中,利用Hungarian算法进行最佳的子载波配对,子载波对的用户分配采用比例公平原则,利用改进的注水算法进行功率调整。仿真分析表明,在多用户比例公平的原则下所提方案的频谱效率得到明显提高。
    相关文章 | 多维度评价
    25. 基于优化RSSI精度的WSN加权质心定位算法
    彭 泓,赵 阳,夏天鹏
    计算机工程与应用    2015, 51 (21): 88-91.  
    摘要1133)      PDF(pc) (516KB)(748)    收藏
    为消弱接收信号强度指示误差对无线传感器网络节点定位精度的影响,提出基于优化接收信号强度指示测距精度的加权质心定位算法。该算法根据接收信号强度指示(RSSI)和链路质量指示(LQI)在不同距离段的衰落曲线起伏的波动状况,采用分段测距的方法优化RSSI的测距精度,接着将优化后的距离值作为加权质心算法的权值因子对节点进行定位,进而提高定位精度。实验结果验证了该优化算法的有效性。
    相关文章 | 多维度评价
    26. 基于序贯博弈的Ad Hoc网络功率控制算法
    滑维鑫,郭达伟,刘 航,刘效国
    计算机工程与应用    2015, 51 (21): 92-96.  
    摘要1210)      PDF(pc) (559KB)(448)    收藏
    针对分布式拓扑结构的Ad Hoc网络,将用户处于异步竞争方式下的功率控制问题抽象为动态博弈模型,通过多步迭代的逆向归纳法,逐步分析了两用户组及多用户组下的序贯博弈过程。并提出一种分布式的功率控制博弈算法,有效求解了用户发射功率的均衡策略,来优化用户之间的并发传输能力,提高频谱效率。仿真实验表明,建立基于序贯博弈的功率控制过程,能够有效地减轻用户之间的干扰影响,提升用户接收信干噪比质量,从而改善了系统吞吐率性能收益。
    相关文章 | 多维度评价
    27. 一种改进的无线传感器网络DV-Hop定位算法
    马晓贤,彭 力
    计算机工程与应用    2015, 51 (21): 97-101.  
    摘要847)      PDF(pc) (548KB)(432)    收藏
    传感器节点的自定位问题是无线传感器网络的重要研究内容之一。由于DV-Hop定位算法中误差来源主要是未知节点与锚节点间距离的估计误差,为了减小该误差,引入理想锚节点间距,排除锚节点计算出的单跳平均距离中的误差较大的部分,修正全网平均单跳距离,再对使用最小二乘法计算得到的未知节点坐标进行修正。仿真结果表明,该算法能有效提高节点定位精度,且算法对锚节点数目和节点通信半径要求较低,能有效节约网络的能耗和成本。
    相关文章 | 多维度评价
    28. 协作通信中混合双工方案下的中断概率分析
    徐 盼,芮贤义
    计算机工程与应用    2015, 51 (21): 102-105.  
    摘要1128)      PDF(pc) (476KB)(483)    收藏
    提出一种协作通信中的全/半双工中继的混合方案。分析计算了在解码转发(DF)下等功率分配时的中断概率的理论表达式;对比了考虑直传链路和不考虑直传链路时的系统性能,指出考虑了直传链路所获得的性能增益;并通过计算机对理论分析进行仿真。结果表明:相对于单一的全双工(或者半双工)选择方案,提出的混合双工系统具有更低的中断概率、更好的系统性能,并且随着潜在中继数目的增加,系统中断概率越低。
    相关文章 | 多维度评价
    29. 无线多跳网络下解码率可控的匿名网络编码
    王 凯,吴振强
    计算机工程与应用    2015, 51 (21): 106-110.  
    摘要948)      PDF(pc) (568KB)(414)    收藏
    无线网络易于受到外界攻击,现有的匿名通信方案均无法满足资源受限的无线网络,网络编码的自然匿名特性能够较好地解决这一问题,但是其解码率很难控制。LT码的编解码特性可以有效控制可解码率,但是它对于多级传输过程无法适应。结合LT码和网络编码的思想,采用LT码的编解码方式,通过控制各节点编码包的度分布和对系数矩阵的重新构造完成再编码,完成多级匿名通信,使得信宿在解码时解码率接近1-δ。
    相关文章 | 多维度评价
    30. 对序列密码算法的改进Cube攻击
    丁立人1,王永娟2
    计算机工程与应用    2015, 51 (21): 111-115.  
    摘要1677)      PDF(pc) (497KB)(646)    收藏
    Cube攻击是近来年兴起的攻击手段,针对序列密码算法提出改进的Cube攻击。将代数攻击与Cube相结合,把代数攻击作为Cube攻击的基础,以降低Cube攻击的复杂度。在前人研究的基础上对零化子与Cube攻击的结合方式进行扩展,将改进的攻击应用于Lili-128算法上,仅用三维Cube集合在数据复杂度[210]之内即可恢复88比特密钥。
    相关文章 | 多维度评价
    31. 基于口令的客户端/服务器认证协议
    邓 飞1,朱 莹2
    计算机工程与应用    2015, 51 (20): 72-76.  
    摘要1537)      PDF(pc) (532KB)(558)    收藏
    身份认证是建立客户端和服务器之间安全会话的前提条件。Kim和Chung提出了一种双方的双向认证方案,其以较小的计算量得到了学者们的关注。但经分析发现,该方案并不安全:无法抵抗离线口令猜测攻击和无限次在线口令猜测攻击,也不能防止服务器伪装攻击。为了解决这些安全隐患,利用非对称Rabin密码体制提出了一种改进的方案,并基于BAN逻辑对方案的正确性进行了严格验证。最后还分析了新方案的安全性和性能。
    相关文章 | 多维度评价
    32. UGA:基于遗传算法的WSN动态覆盖优化算法
    易 猛1,陈庆奎1,2,章 刚2
    计算机工程与应用    2015, 51 (20): 77-80.  
    摘要1526)      PDF(pc) (510KB)(654)    收藏
    针对[WSN]动态覆盖问题可以转化为多目标优化问题,提出一种解决动态覆盖问题的启发式算法UGA(Uniform Genetic Algorithm)。该算法定义出多目标优化问题,为了保证最优解的多样性,提出一种解均匀策略(Solution Even Tactics,SET)进行[Pareto]最优解适应度更新。实验结果表明,在不同网络规模和迭代次数下,区域覆盖度和网络寿命相对于传统经典算法有较好改进。
    相关文章 | 多维度评价
    33. 基于非均匀分簇的WSN双簇头路由算法
    吉训生,贾云龙,彭 力
    计算机工程与应用    2015, 51 (20): 81-85.  
    摘要1113)      PDF(pc) (523KB)(422)    收藏
    针对无线传感器网络中多跳通信造成的“热区”问题,改进EEUC路由协议,提出基于非均匀分簇的WSN双簇头路由算法。将数据监测区域分为近区与远区,各区域的簇内可产生主副两个簇头,近区的副簇头负责转发数据,以分担主簇头的能耗;远区的副簇头负责采集数据和融合数据,以减少簇内节点通信代价。仿真结果表明,与LEACH和EEUC算法相比,所提算法网络生存期分别延长了22.9%和10.1%,平均能量消耗减少了29.3%和8.6%,有效地均衡了网络负载,延长了网络的生命周期。
    相关文章 | 多维度评价
    34. LTE家庭基站部署中的下行功率控制
    李俊伶,苏寒松,朱世兵,刘高华
    计算机工程与应用    2015, 51 (20): 86-90.  
    摘要1812)      PDF(pc) (611KB)(746)    收藏
    家庭基站在LTE中的密集部署,重叠覆盖会在家庭基站间造成较强的干扰。针对家庭基站的下行干扰,提出了一种基于路损的功率控制算法。该算法以下属用户的路损和相邻基站的非下属用户最小路损作为设定基站初始发射功率的依据,用户计算各自的信干噪比(SINR),并将信干噪比映射成信道质量指示(CQI)发送给家庭基站,各基站根据反馈信息调整自身发射功率,充分考虑到了自身发射功率不足和外界干扰两种情况。仿真结果表明,该算法很好地控制了用户的SINR,同时有效提高了家庭基站用户的吞吐量。
    相关文章 | 多维度评价
    35. 网络入侵检测系统规则链表的优化研究
    赵 旭,王 伟,陈 亮
    计算机工程与应用    2015, 51 (20): 91-96.  
    摘要1272)      PDF(pc) (588KB)(483)    收藏
    网络入侵检测系统在大流量下常出现较高的丢包率,针对该问题,从规则链表入手研究。针对传统链表中RTN链表过大、平均匹配长度过长的问题,提出通过增设多媒体类型结点、方向结点以及共性规则体结点对传统规则链表进行三次分解的方法来提高检测效率。通过三次分解后,系统对链表OTN结点的平均匹配长度大幅缩短。实验结果表明,使用该方法在提高网络入侵检测系统对多媒体数据检测效率的同时,还可有效降低丢包率,同时完备性也得到提高。
    相关文章 | 多维度评价
    36. 认知无线电频谱切换的高效信道选择机制
    潘春雨,闫 坤,张向利
    计算机工程与应用    2015, 51 (20): 97-101.  
    摘要1606)      PDF(pc) (638KB)(620)    收藏
    针对认知无线电系统中,频谱切换效率低这个难点,采用分组匹配的思想,基于业务类型对用户进行分组,将用户分组与一种全面可靠的信道评估机制匹配。这种先分组后分配信道的切换算法能有效提高多个用户的复杂场景中频谱切换的效率。仿真结果表明,该算法能够减少认知用户拥塞概率、频谱切换次数以及切换延迟,提高频谱切换效率,有效保证系统服务质量。
    相关文章 | 多维度评价
    37. 频域选择性压缩采样的数字预失真计算优化
    张 烈1,冯 燕1,李 琳2
    计算机工程与应用    2015, 51 (20): 102-106.  
    摘要1589)      PDF(pc) (610KB)(540)    收藏
    为了节省数字预失真的计算量提高迭代速度,提出一种基于频域选择性压缩采样的数字预失真计算量优化方法,降低数字预失真的矩阵计算部分计算量,使数字预失真单次迭代速度显著提升。仿真中使用10 MHz正交频分复用(OFDM)信号通过快速傅里叶变换FFT进行数据可用带宽的稀疏压缩采样,然后再进行参数提取,矩阵计算部分的计算量可优化到60%,而且数字预失真迭代效果与压缩采样前保持一致。
    相关文章 | 多维度评价
    38. 一种多租户授权管理访问控制模型
    边根庆1,李 荣1,邵必林2
    计算机工程与应用    2015, 51 (19): 80-83.  
    摘要2144)      PDF(pc) (621KB)(815)    收藏
    针对云服务中多租户应用面临越权访问和联合恶意攻击问题,综合聚类思想和基于密文策略的属性加密(CP-ABE)提出一种多租户授权管理访问控制模型(MTACM)。该模型根据多租户的业务特点将角色任务聚类为任务组,并采用匹配因子标记任务组,进而通过任务组授权管理角色属性,以实现角色的细粒度授权访问控制管理,减少系统计算量开销,降低系统的复杂度。在虚拟环境下实现了该模型算法,且通过逻辑推理证明了模型的安全性和系统访问的高效性。
    相关文章 | 多维度评价
    39. OFDM/OQAM系统中的干扰近似导频搜索算法
    李啸天1,2,雷 菁2,刘 伟2,李艳斌1
    计算机工程与应用    2015, 51 (19): 84-87.  
    摘要1680)      PDF(pc) (540KB)(411)    收藏
    非合作通信背景下,针对利用干扰近似法(Interference Approximate Method,IAM)进行OFDM/OQAM系统信道估计需要导频序列位置作为先验信息的问题,提出一种IAM导频搜索算法。IAM导频符号前后时隙为全0符号,经过OFDM/OQAM虚部干扰和信道衰落后导频前后时隙符号相位相同,利用此特征可以判定IAM导频符号位置。仿真实验表明导频符号值较大,多载波符号较少时,搜索算法在低信噪比条件下具有较高的搜索正确率。
    相关文章 | 多维度评价
    40. 云计算环境下的P2P流量识别
    单 凯,高仲合,李凤银
    计算机工程与应用    2015, 51 (19): 88-92.  
    摘要1281)      PDF(pc) (527KB)(396)    收藏
    由于内存限制使得单机环境下的P2P流量识别方法只能对小规模数据集进行处理,并且基于朴素贝叶斯分类的识别方法所使用的属性特征均为人工选择,因此,识别率受到了限制并且缺乏客观性。基于以上问题分析提出了云计算环境下的朴素贝叶斯分类算法并改进了在云计算环境下属性约简算法,结合这两个算法实现了对加密P2P流量的细粒度识别。实验结果表明该方法可以高效处理大数据集网络流量,并且有很高的P2P流量识别率,同时结果也具备客观性。
    相关文章 | 多维度评价