发表咨询:400-808-1731
订阅咨询:400-808-1751
北大期刊
影响因子 0.51
人气 23755
北大期刊
影响因子 0.94
人气 20399
省级期刊
影响因子 0.3
人气 18182
部级期刊
影响因子 1.03
人气 13574
统计源期刊
影响因子 1.71
人气 12633
CSSCI南大期刊
影响因子 5.52
人气 12405
统计源期刊
影响因子 0.55
人气 11105
北大期刊
影响因子 0.62
人气 10773
省级期刊
影响因子 0.42
人气 10528
统计源期刊
影响因子 1.29
人气 9981
摘要:在无线传感器网络中,感知数据的缺失问题不可避免,并且给无线传感器网络的各种应用带来了巨大困难.解决该问题的最好办法是对缺失数据进行准确估计.文中首先提出了一种基于感知数据时间相关性的缺失值估计算法,该算法采用线性插值模型,能够对较短时间内平稳变化的感知数据的缺失值进行较好估计;其次,文中提出了一种基于感知数据空间相关性的缺失值估计算法,该算法采用多元回归模型,同时考察多个邻居节点并联合地用其感知数据来共同估计缺失值.该算法不仅能够对非平稳变化的感知数据的缺失值取得较好估计效果,而且在给出缺失数据估计值的同时,还能够对用户给定的置信度给出缺失值的置信区间;基于上述两种算法,文中最后给出了一种自适应的基于感知数据时-空相关性的缺失值估计算法.该算法无论对于平稳变化还是非平稳变化的感知数据的缺失值均能取得较好的估计效果.作者在真实的数据集合上对文中提出的算法进行了测试,实验结果证明文中提出的基于感知数据时-空相关性的缺失值估计算法能够有效估计无线传感器网络中的缺失数据,具有可靠、稳定的估计性能.
摘要:无线传感器数据收集网络的多对一收集特征容易导致网络局部区域的能量消耗较高,形成能量空洞,从而导致整个网络过早死亡.文中通过分析无线传感器网络的数据分发特征,得到传感器网络的能量消耗分布情况、不同区域节点的寿命及其引起的数据传送延迟.在此基础上,在保证应用延迟需求前提下,提出了网络寿命最大化的求解算法.然后,依据数据传输率、能量消耗与延迟之间的相互影响,对可能形成能量空洞的区域选择一定比例的数据以较短的发射半径发送到能量消耗低的区域,以进一步提高网络性能.理论分析与模拟实验结果表明,该策略可延长网络寿命达17%.
摘要:随着异构无线网络的融合和全IP网络的推广,网络层软切换方法不断演进,用以提高垂直切换的性能.但是,现有的软切换方法在下行垂直切换过程中会造成严重的数据包乱序.为此,文中在讨论下行垂直切换时数据包乱序的原因之后,提出了一种新型网络层软切换方法——SHORDER.该方法根据移动终端与其家乡之间的交互信令对终端所收数据包进行适当的缓存,能有效避免移动终端因下行垂直切换接收到乱序的数据包.该方法所具有的网络层独立性使其能与各种传输层协议及其改进协议相兼容.此外,文中还从理论上定量地分析了所提方法对TCP应用的切换时延、有效吞吐量及拥塞窗口的影响,并与现有的典型网络层软切换方法进行了比较.通过比较,得出了SHORDER机制的适用条件,并基于此,进一步改进了SHORDER方法.最后,在原型系统上的实验显示出了所提机制便于部署的优点以及该机制在其适用条件下的良好性能.此外,实验结果还显示出与数值分析结果的一致性.
摘要:路由扩展性是Overlay网络的研究热点,其中网络时延作为Overlay路由性能的一个关键指标已成为重点研究内容之一.文中对Overlay路由及其扩展性问题进行描述,并在此基础上进行数学建模和分析.针对时延优化目标,提出一种基于蚁群算法的单跳路由路径策略来处理邻居节点集合维护的问题:通过蚂蚁爬行的过程建立邻居节点集合,并根据设定的质量评估函数进行修剪来控制每个节点上维护的邻居节点集合大小.通过仿真实验对Overlay路由性能进行的分析,证实了Overlay路由在时延优化方面的可行性,同时实验结果表明了ACOHPR在对平均时延影响很小的情况下能够有效地降低每个节点的邻居节点集合大小.
摘要:IRC僵尸网络(botnet)是攻击者通过IRC服务器构建命令与控制信道方式控制大量主机(bot)组成的网络.IRC僵尸网络中IRC服务器与bot连接具有很强的动态特性,为识别使用不同IRC服务器的同一僵尸网络,文中提取并比对僵尸网络的通信量特征、通信频率特征,建模估算bot重叠率,通过融合以上度量指标,提出了僵尸网络相似性度量模型.实验验证了模型的有效性,计算了其准确率,并分析了僵尸网络的迁移.
摘要:许多网络应用需要网络交换节点能保证分组转发的时延,周期流量的调度是提供这一保证的重要手段.在流量负荷过载的情况下,如何进行优化调度是该领域的重要课题.文中首先依据交换机吞吐率和呼损率两个性能指标,分别定义了两种交换机周期流量调度的最优化问题.为了分析这些优化调度问题的复杂性,文中定义了一种受限的Max2Sat问题,并证明该Max2Sat问题是NP完全的.然后,通过将该问题多项式归约到交换机周期流优化调度问题,证明了仅有1和2嵌套周期流的交换机优化调度问题是强NP完全问题.并进一步利用该结果证明了任意嵌套周期的优化调度问题也是NP难的.
摘要:现有网络研究的实验一般在模拟工具或原型系统上完成.然而,这些实验环境与真实网络环境总有较大的差别,主要包括没有真实用户流量、缺乏真实网络中的丰富网络事件、没有运行真正的协议栈软硬件平台等.另一方面,对于运营网络的研究,研究者经常希望分析网络事件发生前后的网络状况,例如更改拓扑或配置,注入网络故障等,显然这些措施难以在真实运营网络中实施.针对上述问题设计了一种为网络研究提供真实实验环境以及对核心网络进行模拟分析的高性能虚拟网络VegaNet(Virtual Gigabit Network).文中详细介绍了VegaNet结构模型及设计实现.目前,已完成VegaNet在CERNET2清华校园网的初步部署.实验表明,VegaNet能提供一个接近于真实网络状况的网络实验环境,并能灵活支持对核心网络的模拟分析.
摘要:基于可信计算组织(TCG)的完整性度量只能保证组件没有被篡改,但不一定能保证系统运行可信性.其问题在于,当组件运行时,受其它组件的干扰,出现非预期的信息流,破坏了信任链传递的有效性.文章在分析可信计算平台的信任模型基础上,基于无干扰理论模型,提出了一种分析和判定可信计算平台信任链传递的方法,用形式化的方法证明了当符合非传递无干扰安全策略时,组件之间的信息流受到安全策略的限制,隔离了组件之间的干扰,这样用完整性度量方法所建立的信任链才是有效的.
摘要:PDA作为一种手持设备,面临着众多的安全问题.文中利用可信计算思想构造了可信PDA的体系结构与安全机制.首先提出了一种带数据恢复功能的星型信任结构,其在安全性、效率及可靠性等方面较TCG的链式信任结构都有很大提升.在此基础上,进一步使用总线仲裁等技术构造了可信PDA的体系结构模型.文中还提出并实现了针对可信PDA嵌入式操作系统的安全增强、基于可信PDA平台的可信网络连接(TNC)以及SD卡全卡加密等新的安全技术与方法.在此基础上,给出一种可信PDA的原型系统.经过实验验证,这款可信PDA在各方面都达到了可信计算平台的技术要求.
摘要:随着互联网络等分布式环境的发展,如何控制已经分发的数据成为一个重要的安全问题.最近提出的使用控制概念和模型虽然适用于描述该类问题,但其实施机制研究仍处于起步阶段.文中给出一种基于可信计算技术的分布式使用控制系统,有效地支持和实现了使用控制模型的3个特点:丰富的策略决策因素、控制的持续性和主客体属性的变异性.实验证明该方案具有较高性能,是一种分布式计算环境下的行之有效的使用控制实施解决方案.
摘要:签密是一种能够同时提供加密和签名功能的密码体制,是可以在公开信道上同时保证信息私密性和发送者身份可认证性的重要技术手段.为适应多参与者环境下通信安全的需求,提出了基于身份多签密方案的形式化安全模型,并基于判定双线性Diffie-Hellman假设和计算Diffie-Hellman假设构造了一个无随机预言机的具体方案.新方案在标准模型下是可证安全的,满足自适应选择密文攻击下的密文不可区分性和选择消息攻击下的签名不可伪造性.
摘要:大部分口令认证密钥交换(PAKE)协议的设计者忽略了长期密钥泄露可能造成的危害.文中发现仅仅依靠口令的安全性设计可以抵抗口令泄露攻击的三方PAKE协议是不可能的,所以文中采取服务器通过公钥实现认证的方法,设计一个可以抵抗口令泄露攻击的强安全性协议,其在随机预示和理想密码模型下基于ECGDH假设具有前向安全的特性.
摘要:支撑Internet服务的复杂系统难于调试与分析.理解系统运行时行为是调试与分析这些复杂系统的关键.现有的技术将系统动态运行时行为用因果执行路径抽象描述,并在此基础上分析系统的行为.但是这些方法或者需要手动标注系统代码,或者需要使用者描述系统的执行结构,都需要使用者很多人工辅助.文中描述了一种自动推断复杂系统层次结构任务模型的方法.通过使用插装技术动态观察系统执行过程,文中的方法能够根据一组启发自动推断出系统运行时的任务模型,包括任务的边界和任务之间的因果依赖关系.通过使用聚类方法,能够进一步推断出任务模型的层次结构.通过在实际系统(Apache和PacificA)上应用推断方法,可以看出,使用得到的模型能够帮助理解系统的动态运行过程,并帮助分析解决系统的性能问题.
摘要:普适计算环境中,用户的隐私保护意志可以通过让用户自己制定隐私信息的访问控制策略(隐私策略)而得到实现,研究隐私策略的统一表示及其执行机制可以有效地解决隐私策略的多样性问题.文中使用多类逻辑和描述逻辑,建立了隐私策略模型和隐私策略公理,提出了隐私规则知识库的概念,给出了隐私策略的逻辑推理方法.在此之上,从应用的角度,定义了隐私策略本体,提出了隐私规则的执行流程.通过规则引擎,验证了隐私规则的有效性和可用性.
摘要:基于认知角度提出了一种Agent间以预动(proactive)的方式建立信任的形式化框架.在框架中首先区分了与非情形下的信任并分别给出定义.从信任的定义出发,施信方(the trustor)针对信任建立基于认知的推理过程,并根据推理需要主动向受信方请求信息.在获得所需信息后,考虑到交互信息的可靠性问题,施信方在认知推理的基础上进行关于可靠性的模糊推理,并决定是否建立信任.通过这个框架,Agent间可以在缺乏直接交互经验或者第三方证言的情况下,以预动的方式动态地建立信任,并且在信任建立的过程中,可以纳入复杂的上下文约束.同时,通过认知推理与模糊推理的结合,可以根据场景的需要采用不同的规则,给信任的建立带来更大的灵活性.
摘要:为了解决现有秘密共享方案中秘密份额的安全分发问题,基于Girault密钥交换协议,结合基于身份(ID)的公钥密码技术提出了一个新的秘密共享方案,并对其进行了安全性和性能分析.该方案中,用户的私钥作为其秘密份额,无须秘密分发者为每个用户分发秘密份额.用户的私钥可以由用户自己选取,可信第三方无法获取其私钥.同时,任何人都可以以离线方式验证每一个参与者公钥的合法性.分析表明,文中所提出的基于身份的秘密共享方案具有更高的安全性和有效性,能更好地满足应用需求.
摘要:形态学联想记忆(MAM)是一类极为新颖的人工神经网络.典型的MAM实例对象包括:实域MAM(RMAM)、复域MAM(CMAM)、双向MAM(MBAM)、模糊MAM(FMAM)、增强的FMAM(EFMAM)、模糊MBAM(FMBAM)等.它们虽有许多诱人的优点和特点,但有相同的形态学理论基础,本质上是相通的,将其统一在一个MAM框架中是可能的.同时,联想记忆统一框架的建立也是当前的研究重点和难点之一.为此作者构建了一个形态学联想记忆框架.文中首先分析MAM类的代数结构,奠定可靠的MAM框架计算基础;其次,分析MAM类的基本操作和共同特征,抽取它们的本质属性和方法,引入形态学联想记忆范式和算子;最后,提炼并证明主要的框架定理.该框架的意义在于:(1)从数学的角度将MAM对象统一在一起,从而能以更高的视角揭示它们的特性和本质;(2)有助于发现一些新的形态学联想记忆方法,从而解决更多的联想记忆、模式识别、模糊推理等问题.
摘要:结合视频压缩标准、脆弱数字水印及视频通信技术,文中提出一种有效识别正版视频的TDIA算法.它包括嵌入算法和识别算法两部分.为消除通信干扰对水印的影响,将迭代方法引入识别算法.基于盗版操作与通信干扰的本质不同,研究讨论了迭代方法的性能.最后,基于迭代结果,借助Chernoff Bound理论,分析了TDIA算法的识别误差.对于码流BER(Bit Error Rate)10-3、视频I帧总数n360的Mpeg2编码视频,该算法识别误差小于10-18.