期刊在线咨询服务, 立即咨询
通信学报杂志

杂志介绍

通信学报杂志是由中国科学技术协会主管,中国通信学会主办的一本北大期刊。

通信学报杂志创刊于1980,发行周期为月刊,杂志类别为电子类。

  • 卷积神经网络在储层预测中的应用研究

    关键词: 人工神经网络  深度学习  卷积神经网络  储层预测  储层特征  

    人工神经网络作为人工智能的分支,在模式识别、分类预测等方面已成功地解决了许多现代计算机难以解决的实际问题。然而随着人工智能的发展,神经网络的自主性特征学习功能越来越重要,人工神经网络虽然表现出了良好的智能特性,但不能自主地学习特征。近年来,深度学习逐渐崛起,围绕深度神经网络的研究也越来越多,但其在地质储层参数预测领域的研究...

  • 基于K-means聚类方法的电力通信模型自动生成方法及其优化

    关键词: 电力通信  网络拓扑  脆弱性分析  

    为了在电力通信模型的建立过程中生成一个比较合理和强壮的初始通信模型,在传统的Waxman方法的基础上,运用K-means的聚类思想生成节点,并对所生成的拓扑网络进行脆弱性分析和信息孤岛检测,然后对于网络中的脆弱节点进行补强。仿真实验结果显示这种结合K-means和脆弱性分析的拓扑生成算法在生成对意外风险具有较强抗性的电力网络拓扑方面具有比较...

  • 基于集对信息粒空间的三支决策模型及应用

    关键词: 集对粒空间  广义三支决策  狭义三支决策  集对关联  

    通过对现有三支决策理论和方法的分析,提出基于集对信息粒空间的三支决策模型,以及从对立统一的集对论观点,对三支决策的内涵和外延加以诠释。首先,分析集对信息粒空间的结构,分为正同粒、负反粒和差异;其次,将集对信息粒按照所设定的阈值划分为3个互不相交的正同域、负反域和差异域,并基于这3个域给出决策损失函数的计算方法,给出决策算法流程;...

  • 基于相似度的伪随机序列中超长稀疏特征分析

    关键词: 伪随机序列  相似度  稀疏特征  超长特征  

    无线通信网络中的伪随机序列相似性分析是信息对抗领域中的研究热点。针对无线网络序列相似度分析中存在的序列超长、特征极其稀疏、无法在工程应用中实时处理等难点问题,提出了在一定可容忍误判概率下的序列相似度分析方法。首先对真随机序列相似度概率分布进行了理论分析;然后根据NIST SP 800-22评估标准对伪随机比特流进行了随机性分析,并对...

  • 基于粒计算的粗决策规则抽取与约简

    关键词: 粒计算  粒隶属函数  分辨算子  概念粒格  规则提取  

    规则挖掘是数据挖掘的一项重要研究内容,也是决策支持系统、人工智能和推荐系统等领域的研究热点,其中,属性约简和最小规则集合抽取是关键环节,尤其抽取效率决定了其可应用性。将粗糙集模型和粒计算理论应用于决策规则约简,通过粒化函数实现决策表的粒化,由粒隶属度和概念粒集构造算法生成初始概念粒集,进而根据概念粒的分辨算子进行属性约简,可...

  • 基于大数据和优化神经网络短期电力负荷预测

    关键词: 电力大数据  粒子群算法  并行pso优化神经网络  电力负荷预测  电力负荷影响因素  

    随着电力数据采集成本降低及大规模电网互联等因素,电网中可获取的数据类型日益丰富。以往的集中式预测方法对海量电力数据的分析能力有限。提出基于大数据和粒子群优化BP神经网络短期电力负荷预测,建立短期电力负荷预测模型。利用国家电网的实际负荷数据,采用所提方法进行预测,与实际负荷数据及集中式负荷预测结果进行比较,结果证明,所提方法预...

  • 基于PID的移动机器人运动控制系统设计与实现

    关键词: 自主移动机器人  pid  运动控制  速度响应曲线  

    介绍了一种自主移动机器人的运动控制系统,通过自主移动机器人的运动学建模,提出了一种有效控制机器人沿期望速度和方向运动的PID闭环控制方法,以此开发了以STC12C5A60S2微处理器、MC33886电机驱动芯片与霍尔传感器为主要构件的硬件系统,以及模块化的软件程序,实验证实该控制方法有效且稳定。

  • 基于BP神经网络的Wi-Fi安全评价模型的研究

    关键词: 智能保护盾  android  

    提出了基于BP神经网络的Wi-Fi安全评价模型。首先,分析了大量Wi-Fi热点,选取与无线热点安全相关的信息源;其次,构造BP神经网络模型,并对权值进行调整,形成了有较高可信度的Wi-Fi安全性评估体系;最后,在Android平台上,设计了基于BP神经网络的Wi-Fi安全模型。实验证明,该安全评价模型能够对用户周边无线热点进行扫描及安全性评估,并提供不安全无线...

  • 针对基于SM3的HMAC的互信息能量分析攻击

    关键词: hamc算法  sm3算法  能量分析攻击  互信息能量分析攻击  初始状态  

    提出了对应的互信息能量分析攻击,该方法结合了能量分析的基本原理和信息论的基础,利用能量泄露的中间值和能量迹计算两者的互信息大小,从而达到提取密钥的目的。利用该方法针对基于SM3的HMAC算法进行了实测攻击,实验表明,该方法可以成功恢复出SM3算法初始状态从而提取出正确的密钥,扩展了侧信道攻击的方法。

  • WBAN网络中条件隐私保护的远程用户认证方案

    关键词: 无线体域网  条件隐私保护  远程匿名认证  无证书群签名  

    提出一种基于无证书群签名的条件隐私保护的远程用户认证方案,实现用户和远程医生间的匿名相互认证;同时当医生发现用户出现紧急情况时,又可以通过群管理员(GM)唯一地来揭露用户的真实身份信息,给予用户及时的救助。提出的认证协议可实现匿名性、可跟踪性、相互认证性、不可否认性和一些其他安全特性。性能分析结果表明该方案更加适合于无线体域...

  • 基于蜂窝通信系统的中继器分布优化研究

    关键词: egli模型  蜂窝通信系统  通信覆盖率  

    首先考虑信号在空间的链路损耗,结合中继器最低保护场强、功率及系统余量等参数的合理分析与确定,采用Egli模型得出中继器覆盖半径表达式;其次在中继器分布位置上,将蜂窝通信系统中的中心激励模型进行改进得到中心—顶点激励模型。该模型能将面积覆盖率提高4%,用户覆盖率提高22%。为通信系统中的中继器分布提供了较好的优化方案。

  • 针对AES密码算法的多点联合能量分析攻击

    关键词: 多点联合能量分析攻击  相关性能量分析攻击  aes密码算法  轮密钥加  字节变换  

    针对AES密码算法的单个信息泄露点能量分析攻击,传统攻击方法没有尽可能多地利用算法和能量曲线中对攻击有用的信息,导致这种攻击存在所需曲线条数多、攻击信息利用率低等诸多问题。提出一种针对AES密码算法的多点联合能量分析攻击方法,并以相关性能量分析攻击为例,给出详细的攻击过程。攻击的同时选择轮密钥加和字节变换作为能量分析攻击的中间...

  • 基于细胞神经网络的伪随机数生成方法

    关键词: 混沌系统  logistic映射  prng  

    为了克服有限精度效应对混沌系统的退化影响,改善所生成随机序列的统计性能,设计了一种新的基于六维CNN(细胞神经网络)的64 bit伪随机数生成方法。在该方法中,通过控制六维CNN在每次迭代过程中的输入输出,改善了混沌退化对随机数的性能影响,同时,通过与Logistic映射所生成的随机序列和可变参数进行异或处理,有效避免了生成序列的重复出现,扩大了...

  • 认知ad hoc网络中的多信道路由安全威胁及其对策研究

    关键词: 多信道路由  认知无线电  ad  hoc  信任管理  协作频谱感知  

    在日趋紧张的频谱资源环境中,不依赖固定基础设施和固定频谱分配策略的认知ad hoc网络相关技术已经获得了十分迅速的发展。但是,认知ad hoc网络的多信道路由特点使其收益与风险并存,面临着严重的安全威胁困扰。为深入理解多信道路由安全威胁,掌握其防御对策的研究现状及发展趋势,从节点路由和多信道选择这2个层面细化出具体的威胁类型,归纳目前...

  • 针对SM4算法的约减轮故障攻击

    关键词: sm4算法  故障注入  约减轮  故障样本筛选  分组密码  

    提出了一种新型的针对SM4算法的约减轮故障攻击,该攻击在加密算法的后4轮中导入故障,诱导缩减加密算法的迭代轮数,经过对故障数据的简单筛选,最终仅需4个错误密文即可恢复出完整的128 bit初始密钥,从而实现了对SM4的故障注入攻击。利用该方法对无防护SM4算法的能量曲线进行了实际故障注入攻击的实验表明,该攻击方法行之有效,并简化了现有针对SM4...

  • 基于层次分析—模糊评价的云计算安全评估与对策

    关键词: 安全需求  层次分析  模糊综合评价  

    随着信息技术的飞速发展,云计算已然成为热门话题。越来越多的企业和个人将计算需求和存储需求交给云端,同时云计算的安全问题也日益凸显。基于此,首先对云计算环境中虚拟化安全、应用安全以及数据安全下的多租户、节点通信、远程存储以及虚拟化这4项关键技术的安全需求进行分析,阐述了云计算安全建设的必然性。然后,依据云计算安全需求和国家基...

  • 轻量级分组密码Klein的差分故障攻击

    关键词: 分组密码  s盒  差分传播  差分故障  

    Klein算法是一个基于SP型结构的轻量级分组密码算法,具有执行效率高、能耗低等特点。通过分析算法S盒差分传播途径,发现在相同输入、不同差分条件下,输出差分对应中间状态集合交集元素唯一,提出差分故障攻击方案。通过在算法最后一轮注入2次不同故障,可恢复出Klein算法的全部密钥,复杂度可忽略不计。此方法可推广到基于SP结构和Feistel结构分组...

  • 基于页面布局相似性的钓鱼网页发现方法

    关键词: 页面布局  钓鱼网页  标签序列树  

    针对钓鱼网页与真实网页布局结构相似的特点,提出了基于页面布局相似性的钓鱼网页发现方法,该方法首先抽取出网页中带链接属性的标签作为特征,然后基于该特征提取网页标签序列分支来标识网页;接着通过网页标签序列树对齐算法将网页标签序列树的对齐转换成网页标签序列分支的对齐,使二维的树结构转换成一维的字符串结构,最后通过生物信息学BLOSUM...

  • 基于RLWE的密钥策略属性加密体制

    关键词: 格密码  rlwe  基于属性加密  基于属性全同态加密  

    在Brakerski等提出的基于LWE问题的属性加密体制基础上,提出了一个基于RLWE问题的属性加密体制。相比基于LWE问题的属性加密体制,该体制效率更高、密钥尺寸更小。在RLWE的安全性假设下,该体制支持长度不受限制的属性和半适应性安全。最后设计了一个编译器,利用该编译器可以将满足要求的属性加密体制转化为基于属性的全同态加密体制。

  • 采用局部强度顺序模式的图像复制—粘贴篡改检测算法

    关键词: 图像篡改检测  特征描述  局部强度顺序模式  

    复制—粘贴篡改是一种最简单而且常见的图像篡改方式。为了提高目前复制—粘贴篡改检测算法的顽健性,提出一种基于局部强度顺序模式(LIOP,local intensity order pattern)的图像复制—粘贴篡改检测算法。首先,提取待测图像的LIOP特征描述子,然后以特征描述子间的夹角余弦值作为相似性度量,根据最近邻与次近邻的比值阈值寻找稳定的匹配点,最后计...

  • 面向云端群组数据的轻量级完整性验证方案

    关键词: 云存储  数据完整性  身份隐私  聚合标签  

    为保护群组用户存储在云中的数据安全,设计了一个可以保护群组用户隐私的数据完整性验证方案。该方案可以高效地检测存储在云中的群组共享数据,并支持数据的动态更新,利用环签名的特性来隐藏数据块所对应的签名者的身份。也就是说,第三方验证者无法在验证时窥探到用户身份等隐私信息。通过使用聚合的方法生成数据标签,减少了标签的存储开销,同时...

  • 可重构服务中心网络的服务路径构建机制

    关键词: 可重构服务中心网络  元服务  编排定制  服务路径  

    针对如何增强网络灵活智能的服务能力的问题,提出了可重构服务中心网络Re-SCNet模型,把传统的网络功能和服务分解为细粒度的网络功能单元,并设计服务路由矩阵算法对元服务编排定制和灵活部署以构建最优服务路径。最后基于Net FPGA-10G平台评估算法的性能,仿真实验结果证明算法在网络代价、端到端时延、节点负载、可靠性及网络资源消耗等方面有良...

  • 无感状态下基于行为本体的手机用户信息安全能力评估方法

    关键词: 安全行为本体  行为分析  能力评估  移动安全  

    提出了一种基于安全行为本体的员工安全行为检测方法。通过在用户无感状态下的真实手机使用行为采集,解决了安全行为的真实性问题;通过建立手机用户的静态和动态安全行为本体,对用户的通话、短信、网络与App应用等行为进行形式化描述,制定了不安全行为判定规则和行为关联规则;借鉴攻击图的概念,提出了一种基于行为关联图的不安全行为检测算法,发...

  • 对2个属性基签名方案安全性的分析和改进

    关键词: 属性基签名  安全性分析  伪造攻击  

    为了克服已有属性基签名机制在安全性、效率和签名策略上的缺陷,Ma等和Cao等分别提出了一个单属性机构环境下的门限属性基签名体制和多属性机构环境下签名策略支持属性的与、或、门限操作的属性基签名体制,并在计算性Diffie-Hellman假设下给出了相应体制的安全性证明。通过给出具体的攻击方法,指出这2个属性基签名方案都是不安全的,均不能抵抗伪...

  • 基于群签名的无线Mesh网络匿名切换认证方案

    关键词: mesh网络  切换认证  认证效率  隐私保护  

    为保证Mesh网络移动客户端视频、语音等实时性强的业务不中断,一种快速安全的切换认证策略显得非常重要。从保护移动节点的隐私信息出发,提出了一种基于群签名的无线Mesh网络匿名切换认证方案。与其他基于群签名的切换认证方案不同,该方案中切换认证过程不涉及群签名相关运算,且群签名运算只在路由器上进行。该方案不仅满足了安全性要求,还具有...

  • 基于业务过程挖掘的内部威胁检测系统

    关键词: 内部威胁  过程挖掘  行为轮廓  异常检测  

    当前的入侵检测系统更多针对的是外部攻击者,但有时内部人员也会给机构或组织的信息安全带来巨大危害。现有的内部威胁检测方法通常未将人员行为和业务活动进行结合,威胁检测率有待提升。从内部威胁的实施方和威胁对系统业务的影响这2个方面着手,提出基于业务过程挖掘的内部威胁检测系统模型。首先通过对训练日志的挖掘建立系统业务活动的正常控...

  • 基于透明加密的移动终端数据防泄露系统

    关键词: 数据防泄露  透明加密  虚拟远程桌面  

    企业关键数据向移动终端设备延伸,使移动终端数据泄露成为企业面临的一个新的问题。针对移动终端数据泄露问题,提出了基于预解密的透明加密技术,有效解决移动终端传统透明加密技术只能保证应用层安全的缺陷,并提升了透明加密性能。同时,利用瘦客户端与移动终端数据防泄露相融合的思想,进一步设计面向移动终端的虚拟远程桌面技术,彻底屏蔽数据流...

  • 基于标识密钥技术的证书集成管理平台

    关键词: 标识密钥  国密算法  信息安全  

    非对称密钥密码体制(公钥密码体制)在当今信息安全领域中扮演着重要的角色。与传统的公钥密码体制相比,基于标识的公钥密码体制简化了证书的管理,减少系统通信量和存储开销。在分析了已有加密安全方案以及对比不同安全方案的优点及缺点后,介绍一种使用国密算法、基于标识密钥技术的证书集成管理平台及其所独具的优势。通过对此平台技术原理和功...

  • 基于熵变的多租户云内DDoS检测方法研究

    关键词: 分布式拒绝服务攻击  攻击检测  多租户  云计算系统  熵  

    分布式拒绝服务(DDoS)是攻击者通过入侵云内虚拟机组成攻击网络,以威胁多租户云系统安全的攻击。多租户云系统DDoS攻击检测难点在于如何确定攻击源虚拟机和攻击目标,尤其当攻击目标为云内主机时。提出一种基于熵度量的DDoS攻击检测方法,根据云环境特点在优先定位攻击源基础上再确定攻击目标,检测多租户云系统内发起的DDoS攻击。提出分布式检测架...

  • 基于联合稀疏模型的无线传感网数据重构算法

    关键词: 无线传感器网络  压缩感知  联合稀疏模型  数据重构  

    无线传感器网络中数据具有较强联合稀疏特性,应用压缩感知理论,通过联合编码压缩数据,再使用联合解码进行还原,可实现低采样代价收集传感数据。提出了一种基于联合稀疏模型与压缩感知理论的同步子空间追踪算法,以稀疏特性为先验知识,通过回溯迭代方式,判断并选取合适的联合子空间,用更少量观测值实现原始传感数据的精确重构。与SCo Sa MP算法、S...

  • 基于用户的最优通信系统决策研究

    关键词: 多址联接  呼损率  通信容量  综合评价因子  

    为了研究在无线通信环境中如何选择满足用户需求的无线信道连接系统的问题,首先根据用户数目利用爱尔兰呼叫损失关系,估计出满足用户需要所应提供的信道数目;其次利用信道数目建立用户需求和系统容量之间的关系模型,引入综合评价因子对频分多址、时分多址和码分多址通信系统进行评价;最后提出了满足用户需求的最佳决策方案。该方案不仅实现了信...

  • 抵抗SNS好友攻击的位置隐私保护方案

    关键词: 社交网络  位置  隐私保护  属性加密  

    为了丰富用户的位置信息的表现模式,适应多样化的用户需求,基于属性加密设计了一种支持精确、较精确、模糊以及不公开位置信息共4种模式的位置隐私保护方案。以WT-CP-ABE算法为基础,将位置信息根据好友的亲密度等级分成3个部分。采用属性加密和对称加密的方法分别对密钥信息和位置信息进行加密,在社交网络上。对方案的安全性进行分析,表明方案具...

  • 加权分数傅里叶变换及其在通信系统中的应用

免责声明

若用户需要出版服务,请联系出版商,地址:北京市丰台区成寿寺路11号邮电出版大厦8层,邮编:100078。