留言板

尊敬的读者、作者、审稿人, 关于本刊的投稿、审稿、编辑和出版的任何问题, 您可以本页添加留言。我们将尽快给您答复。谢谢您的支持!

姓名
邮箱
手机号码
标题
留言内容
验证码

2007年  第36卷  第6期

密码学
一种新的可实现安全公钥密码体制——4次同余方程的应用
王泽辉, 张治国
2007, 36(6): 1147-1151.
摘要:
提出了一种新的、可实现安全的公钥密码体制,在采用原有的公钥、私钥的基础上,增加数量庞大、开销极低的公开参数集合;在每加密一批数据时选择一组新的不重复公开参数。提出了判断4次同余方程解结构及其求解的线性时间快速算法,以实现公开参数集合的操作。该安全方案可以主动抵御选择明文攻击与各种选择密文攻击,包括IND-CCA2,并且可以达到类似一次一密的安全效果。对于大批量数据的加密解密,计算和存储开销集中于第一个数据,自第二个之后只需要简单的异或操作;可应用于如RFID标签的低端产品或如无线网络等计算、存储、带宽等资源受到极大限制的设备中。
改进的Medium-Field多变量公钥加密方案
王志伟, 郑世慧, 杨义先, 张智辉
2007, 36(6): 1152-1154,1159.
摘要:
提出了一种改进的MFE多变量公钥加密方案。能够抵御高阶线性化方程攻击。给出了该改进方案在秩攻击和XL&Gröbner基算法攻击下的计算复杂度。通过分析可知,只要参数选择恰当,该改进方案也能够抵御秩攻击和XL&Gröbner基算法攻击。因此,该改进方案是一种安全的多变量公钥加密方案。
自组网中基于簇的预密钥管理方案
许力, 章静
2007, 36(6): 1155-1159.
摘要:
自组网是由无线节点组成的不需要固定基站的临时性的计算机通信网络。以提供安全、可靠的保密通信为目标的密钥管理方案和协议的设计是自组网安全中一个重要的研究课题,自组网的多跳通信和资源受限等固有特性使得密钥管理面临许多挑战。该文在基于团的快速分簇算法的基础上,提出了一种基于簇的分层密钥预分配方案。分析表明,相比于传统随机密钥预分配方案,新方案不仅能够提高网络的连通性,而且可以减少节点所需存储空间。
Ad hoc网络密钥预配置方案
张学锋, 刘斌, 姜皇普
2007, 36(6): 1160-1163.
摘要:
为了减少Ad hoc网络密钥管理方案对网络资源、节点资源的依赖,同时提高网络的安全性能,该文深入研究了传感器网络中基于多项式的密钥对预配置方案,将门限机制引用到密钥的传输过程当中,设计出一个应用于Ad hoc网络的高效密钥预配置方案:基于门限机制的密钥预配置方案。通过分析可以看出该方案有一些优良的特性,包括两节点间能以很高的概率成功建立密钥对、对入侵有较强的鲁棒性、高连通性、低通讯量。
无线移动自组网混合式密钥管理方案研究
王浩, 谢颖, 郑武
2007, 36(6): 1164-1166,1171.
摘要:
基于门限机制的密钥管理方案能提供高的安全性,但认证成功率较低,可扩展性差;基于证书链的密钥管理方案适合自组网的特点,但其安全性仅取决于证书链中节点的信任度,不能满足高安全要求的应用环境。该文提出了门限机制和证书链信任值方法相结合的混合式密钥管理和认证方案,在增加少量通信量的情况下,方案提高了自组网的认证成功率和系统的安全性,较好地平衡了自组网的安全性和认证成功率,满足自组网应用的安全要求。
高效的可证安全的部分盲签名
蔡永泉, 李云龙
2007, 36(6): 1167-1171.
摘要:
部分盲签名通过在最终的签名数据中包含签名者和用户协商一致的公用信息(签名发布日期,电子货币的金额)来扩展了盲签名的概念。该文在随机预言机模型下提出了一个高效的可证安全的部分盲签名方案,该方案利用一个公开可行的算法提前计算出将要在随后的部分盲签名协议中用到的公钥和私钥,因此该方案Okamoto-Schnorr盲签名方案具有相同的安全性,并且不会造成额外的系统开销。
网络安全
一种轻量级RFID安全协议的改进
骆宗伟, 周世杰, LI Jenny
2007, 36(6): 1172-1178,1186.
摘要:
针对相关文献提出的基于异或和哈希算法的轻量级射频识别认证技术,对其潜在的危险进行了深入的分析。在此基础之上,结合应用于Internet或应用系统中的传统的安全机制和一些轻量级的节省资源的安全机制,对上述协议进行改进,提出一种新的轻量级射频识别安全协议。该协议适用于现实的系统中,以避免已确认的潜在危险,并充分考虑在RFID系统中,RFID标签低成本的要求、强大的约束性以及对外界不可抗拒性等限制RFID发展的主要因素。
多级免疫检测器集在分布式入侵检测中的应用
刘才铭, 张雁, 赵辉, 彭凌西, 曾金全
2007, 36(6): 1179-1182.
摘要:
为了提高入侵检测系统的网络环境适应能力,提出了一种基于多级免疫检测器集的分布式入侵检测模型。该模型由检测主机、检测子网和中心服务器组成,将入侵检测系统部署在网络的各检测主机中,检测子网具有与上层入侵检测网络相同的特征,中心服务器负责为检测主机和子网提供支持。通过模拟生物免疫系统的免疫细胞,检测主机的免疫检测器进行了学习和进化,该模型利用二级免疫检测器集机制,协同中心服务器的疫苗接收和种痘操作,减少了检测器的数量和提高了检测器的检测能力。
用活动IP表和ICMP报文防御IP欺骗DDoS攻击
陈伟, 罗绪成, 秦志光
2007, 36(6): 1183-1186.
摘要:
介绍了分布式拒绝服务攻击的原理;分析了四种具有代表性的防御方法;提出一种针对IP欺骗DDoS攻击的防御方法,在自治系统边界,利用活动IP记录表对进入自治系统的数据包进行处理,来自活动IP的网络流直接通过;没有活动记录的IP数据包被自治系统边界路由器或邻近边界的路由器丢弃,并发送网间控制报文协议(ICMP)超时差错报文通报源节点,IP不活动的IP欺骗DDoS攻击数据包不能到达受害节点;被丢弃的合法数据包由其源节点上层协议或应用进行重传。
缓冲区溢出攻击模式及其防御的研究
程红蓉, 秦志光, 万明成, 邓蔚
2007, 36(6): 1187-1191.
摘要:
借助统一建模语言,概括近十年来利用缓冲区溢出进行攻击的攻击模式,从预防、发现、抵御缓冲区溢出攻击以及攻击后的程序恢复等方面对目前有代表性的防御、检测方法和攻击恢复技术进行了归纳、分析和比较,指出这些方法和技术的弊端以及可能采取的规避手段。提出了在攻击技术不断发展的情况下,彻底、有效地解决缓冲区溢出所面临的问题,编写安全的程序是解决缓冲区溢出的关键,并对将来解决缓冲区溢出可采用的有效方法和手段进行了讨论。
运用核Fisher鉴别分析和MPM分类器的入侵检测
陈振国, 李冬艳
2007, 36(6): 1192-1194.
摘要:
为了提高分类器的正确率和减少训练时间,将特征提取技术与分类算法结合,提出了一种基于核Fisher鉴别分析和最小极大概率机算法的入侵检测算法。利用核Fisher鉴别分析技术提取关键特征,运用最小极大概率机对提取特征后的数据进行分类,采用离线数据集KDDCUP99进行实验。实验结果表明,该算法是可行和有效的,使分类性能和训练时间都得到了提高。
用灰色优势分析确定网络安全评估指标
叶李, 王娟, 秦志光
2007, 36(6): 1195-1197,1252.
摘要:
针对如何确定网络安全评估指标的问题,在从NetFlow数据对象中提取关键域数据的基础上,将数据按相关维度进行多种形式的汇总分析,通过灰色关联优势分析的方法,计算网络安全事件与网络数据各种特征的灰色关联度,确定了体现网络安全事件的重点特征因素,提出了一系列评估网络安全的重点指标。实验结果表明,提取的指标能有效地反映网络的安全态势。
基于危险理论的网络风险评估模型
彭凌西, 陈月峰, 刘才铭, 曾金全, 刘孙俊, 赵辉
2007, 36(6): 1198-1201.
摘要:
为有效评估网络信息系统的网络风险,提出了一种新的基于危险理论的风险评估模型(DTREM)。在给出网络活动中自体、非自体、免疫细胞的定义,建立由记忆检测器、成熟检测器、未成熟检测器集合构成的入侵检测子模型后,进一步给出了基于危险理论的网络风险定量计算子模型。利用该模型,可以实时定量地计算出主机和网络当前所面临攻击的各类攻击和总体网络风险强度,理论分析和实验结果均表明,该模型为实时网络安全风险评估提供了一种有效的新途径。
面向大规模网络应用的移动主体系统安全机制
史亮, 王备战, 姜青山, 陈黎飞
2007, 36(6): 1202-1205,1218.
摘要:
从系统整体安全的角度,提出一种面向大规模网络应用的移动主体系统安全机制方案。该方案采用基于混合加密的双向认证技术解决移动主体系统的局部安全问题,通过各级移动主体安全管理平台完成密钥的分配与管理,并对移动主体的迁移进行合理的任务分配与调度,通过任务传递模式解决移动主体的跨网段安全迁移问题,这些措施较为全面的解决了当前移动主体系统的整体安全问题。而且由于采用层次化的系统结构和管理模式,使得该方案非常适合当前面向大规模网络的应用开发。
BitTorrent网络中的P2P蠕虫传播仿真分析
吴春江, 周世杰, 肖春静, 吴跃
2007, 36(6): 1206-1210.
摘要:
对等网络蠕虫(简称P2P蠕虫)是目前P2P网络面临的重大安全威胁之一。由于具有极强的隐蔽性和破坏性,P2P蠕虫能够控制访问感染节点的路由表,获取该节点的邻居信息,构建攻击列表,以实现精确的目标攻击。该文通过仿真的方法,分析了P2P蠕虫在BitTorrent网络中的传播特性,验证了相关参数对P2P蠕虫传播的影响。实验结果表明,P2P蠕虫的传播与BT网络的状态、蠕虫的攻击能力、初始感染蠕虫节点比例以及单位时间内免疫节点比例有着非常紧密的联系。
SIP安全机制研究
吴劲, 张凤荔, 何兴高, 陆庆
2007, 36(6): 1211-1214.
摘要:
会话初始协议(SIP)是IETF制订的多媒体通信系统框架协议之一,也是3GPP的IP多媒体子系统(IMS)的重要组成部分。面对复杂、开放的因特网环境,SIP协议自身缺乏有力的安全机制,使其在安全性方面显得较为薄弱。该文从分析SIP的安全威胁入手,针对SIP协议报文明文传送、缺乏有力的身份认证这两大脆弱性,从数据加密和身份鉴定两方面研究了相应的安全解决方案,讨论了如何利用现有技术和手段改善SIP的安全性,并提出了进一步改善SIP安全性的一些思路。
受免疫原理启发的Web攻击检测方法
曾金全, 赵辉, 刘才铭, 彭凌西
2007, 36(6): 1215-1218.
摘要:
随着Internet应用的不断深入,Web服务器成为了黑客的主要攻击目标。为克服传统误用入侵检测系统无法识别未知Web攻击和异常入侵检测系统误报率高等缺陷,受生物免疫系统启发,该文提出了一种基于免疫原理的Web攻击检测方法。给出了自体、非自体、抗原、抗体基因库、免疫细胞等的数学定义,描述了免疫学习算法。对比实验结果表明该方法较传统的基于神经网络和ID3算法的Web攻击检测技术能有效检测未知Web攻击,具有检测率和分类率高、误报率低和实时高效等特点,是检测Web攻击的一种有效新途径。
受人工免疫启发的脚本病毒检测模型
刘才铭, 赵辉, 张雁, 曾金全, 彭凌西
2007, 36(6): 1219-1222.
摘要:
为了检测日益增多的脚本病毒变种,提出了一种基于人工免疫原理的脚本病毒检测模型。该模型借鉴了人工免疫的自体耐受和克隆选择机制,将脚本代码提呈为抗原,用抗体模拟病毒检测环境下的检测器,按照免疫学习机制对抗体进行分类,模拟了否定选择算法,避免抗体识别正常抗原,利用抗体的自学习机制发现有害的变种抗原,通过对成熟抗体和记忆抗体进行演化,建立了抗体的动态产生与淘汰机制,从而降低误检率。仿真实验表明,该模型能有效检测脚本病毒变种,为脚本病毒的检测提供了一条新途径。
LSA和MD5算法在垃圾邮件过滤系统的应用研究
张秋余, 孙晶涛, 闫晓文, 黄文汉
2007, 36(6): 1223-1227.
摘要:
随着对垃圾邮件问题的普遍关注,针对目前邮件过滤方法中存在着的语义缺失现象和处理群发型垃圾邮件低效问题,提出一种基于潜在语义分析(LSA)和信息-摘要算法5(MD5)的垃圾邮件过滤模型。利用潜在语义分析标注垃圾邮件中潜在特征词,从而在过滤技术中引入语义分析;利用MD5在LSA分析基础上,对群发型垃圾邮件生成"邮件指纹",解决过滤技术在处理群发型垃圾邮件中低效的问题。结合该模型设计了一个垃圾邮件过滤系统。采用自选数据集对文中设计的系统进行测试评估,经与Naïve Bayes算法过滤器进行比较,证明该方法在垃圾邮件过滤上优于Naïve Bayes方法,实验结果达到了预期的效果,验证了该方法的可行性、优越性。
数据挖掘
采用熵的多维K-匿名划分方法
晏华, 刘贵松
2007, 36(6): 1228-1231.
摘要:
K-匿名是数据发布应用场景下重要的隐私保护模型。近年来数据集K-匿名化的算法得到广泛的研究,Median Mondrian算法是目前唯一的多维K-匿名划分方法。文中研究了Median Mondrian算法,指出其不能有效地平衡数据划分精度与数据隐私安全性之间的矛盾,由此提出基于熵测度机制的多维K-匿名划分方法以及评估K-匿名化结果安全性的测量标准。实验表明该算法是可行的,能有效地提高数据安全性。
快速的文本倾向性分类方法
李艳玲, 戴冠中, 覃森
2007, 36(6): 1232-1236.
摘要:
提出了一种快速的文本倾向性分类方法,即采用类别空间模型描述词语对类别的倾向性,基于词的统计特征实现分类;针对倾向性分类的复杂性,在综合考虑词频、词的文本频、词的分布三种统计特征的基础上,提出一种新的二次特征提取方法:第一次特征提取,采用组合特征提取方法,除去低频词以及在各类中均匀分布的噪音词;第二次特征提取,去除类别倾向性不明显的词。实验表明该分类方法不仅具有较高的分类性能,而且运行速度快,在信息检索、信息过滤、内容安全管理等方面具有一定的实用价值。
决策系统的快速属性约简算法
李金海, 吕跃进
2007, 36(6): 1237-1240.
摘要:
针对决策系统提出了一种高效的属性约简算法;讨论了合理刻画属性重要性的新指标,并设计了一种快速计算划分的方法;在此基础上,得到了一种快速计算属性约简的算法。与现有算法相比,该算法具有较大的灵活性,能从搜索空间中逐次删除不重要属性,避免了对其重要性的重复计算;并且时间复杂度低。通过实例和实验表明了该算法的可行性与有效性。
采用自适应GHA神经网络的分类器设计
刘贵松, 王晓彬
2007, 36(6): 1241-1244.
摘要:
介绍了一种自适应逼近数据实质维的GHA神经网络学习算法。基于主元子空间分解的思想,给出了基于该算法的分类器刻画方法,对其中的刻画参数给出了详细的界定。该分类器采用监督学习机制进行训练,可以自动学习输入的主元特征子空间维数。在入侵检测领域,利用KDD CUP 1999数据集对该方法进行了仿真。采用正常连接数据训练GHA异常检测分类器,利用拒绝服务攻击数据进行了误用检测训练。并将测试结果与其他入侵检测方法进行了比较。
快速神经网络无损压缩方法研究
傅彦, 周俊临, 吴跃
2007, 36(6): 1245-1248.
摘要:
传统的人工神经网络数据编码算法需要离线训练且编码速度慢,因此通常多用于专用有损编码领域如声音、图像编码等,在无损数据编码领域应用较少。针对这种现状,该文详细地研究了最大熵统计模型和神经网络算法各自的特点,提出了一种基于最大熵原理的神经网络概率预测模型并结合自适应算术编码来进行数据压缩,具有精简的网络结构的自适应在线学习算法。试验表明,该算法在压缩率上可以优于目前流行的压缩算法Limpel-Zip (zip,gzip),并且在运行时间和所需空间性能上同PPM和Burrows Wheeler算法相比也是颇具竞争力的。该算法实现为多输入和单输出的两层神经网络,用已编码比特的学习结果作为待编码比特的工作参数,符合数据上下文相关约束的特点,提高了预测精度,并节约了编码时间。
在线论坛中的意见领袖分析
高俊波, 杨静
2007, 36(6): 1249-1252.
摘要:
将论坛中帖子间的回复关系映射为发帖者之间的关联关系,构造出一个社群网络,并采用了统计物理学中的方法对这个复杂网络进行了特征分析,验证了其具有小世界网络的特征,并对基于小世界网络在线论坛中意见领袖的发现进行了研究,找出了论坛中的意见领袖并验证了其正确性,为进一步研究复杂网络中的人物行为奠定了基础。
网格聚类在多雷达数据融合算法中的应用
舒红平, 徐振明, 邹书蓉, 何嘉
2007, 36(6): 1253-1256.
摘要:
应用网格聚类的方法区分同一雷达接收的不同目标的观测数据,通过类间数据融合,实现同一目标不同雷达接收数据的融合,以便对多目标进行实时跟踪。研究了观测数据网格聚类的基本思想、形式化描述及算法实现,讨论了对机动目标跟踪的Kalman滤波方程及空管系统中易于计算的各参数矩阵理论依据及相应的初值。仿真结果表明,通过网格聚类能很好地区分不同目标,聚类后再进行跟踪融合更加准确。
改进的模糊C-均值聚类方法
牛强, 夏士雄, 周勇, 张磊
2007, 36(6): 1257-1259,1272.
摘要:
该文针对模糊C-均值算法容易收敛于局部极小点的缺陷,将遗传算法应用于模糊C-均值算法(FCM)的优化计算中,其中对传统遗传算法的编码方案、遗传算子约束条件及适应值函数等方面进行改进,提出了一种基于改进遗传算法的模糊聚类方法。实验表明,将改进的遗传算法与FCM算法结合起来进行聚类分析,可以在一定程度上避免FCM算法对初始值敏感和容易陷入局部最优解的缺陷,使聚类更合理,比单一使用FCM算法进行聚类分析的效果要好。
科学数据时间序列的预测方法
周巧临, 傅彦
2007, 36(6): 1260-1263.
摘要:
针对传统的时间序列分析方法预测科学数据效果较差的特点,提出了一种结合自组织神经网络和灰色理论的时间序列预测方法。该方法利用度量时间序列相似性距离函数,将时间序列按照其变化规律分成不同的类别,并在GM算法中针对白化参数进行优化,对科学数据时间序列进行自组织聚类,针对各类别采用灰色理论建立预测模型。试验表明,该模型适合科学数据的变化特点,提高了预测精度。
免疫接种粒子群的聚类算法
郑晓鸣, 吕士颖, 王晓东
2007, 36(6): 1264-1267.
摘要:
将粒子群优化算法和K均值算法结合进行聚类分析,同时引入了免疫系统中的免疫接种和免疫选择机制来指导粒子的迭代过程,提出了一种基于免疫接种粒子群的聚类算法,在粒子群迭代的过程中加入免疫接种机制指导粒子的飞行方向,再通过免疫选择机制对接种的结果进行选择,确保粒子种群向更优的方向移动。实验结果证明,基于免疫接种粒子群的聚类算法基本克服了K均值算法容易受初始聚类中心影响的缺点,聚类结果稳定,而且比基于粒子群优化的聚类算法取得了更好的聚类效果。
基于免疫量子粒子群优化的属性约简
吕士颖, 郑晓鸣, 王晓东
2007, 36(6): 1268-1272.
摘要:
受生物免疫系统启发,把疫苗提取和疫苗接种思想应用到量子粒子群算法,提出了免疫量子粒子群算法。免疫接种可以指导粒子朝着更优方向进化,提高了量子粒子群的收敛速度和寻优能力。分别采用Hu算法、粒子群算法、量子粒子群、免疫量子粒子群多种算法应用于粗糙集属性约简。实验结果表明,基于免疫量子粒子群优化的约简算法在收敛速度和寻优能力都取得了更好的效果。
数据仓库中的相似重复记录检测方法
李星毅, 包从剑, 施化吉
2007, 36(6): 1273-1277.
摘要:
针对检测和消除数据仓库中的相似重复记录问题,提出了数据仓库中的相似重复记录检测方法。该方法先通过等级法计算每个字段的权值;然后,按照分组思想,选择关键字段或字段某些位将大数据集分割成许多不相交的小数据集;最后,在各个小数据集中检测和消除相似重复记录,为避免漏查,再选择其他关键字段或字段某些位重复多次检测。理论分析和实验表明,该方法不仅具有好的检测精度,而且具有很好的时间效率,能够有效地解决大数据量的相似重复记录检测问题。
聚类电价预测方法研究
祝金荣, 胡望斌
2007, 36(6): 1278-1281.
摘要:
针对电价变化模式的复杂性,提出了一种基于聚类分析的电价预测模型。该模型将复杂的电价预测问题分解为更简单的子问题求解,首先通过聚类技术将输入空间划分为若干特征更明显的子空间,然后在子空间内分别使用支持向量机进行建模和预测。聚类分析中先应用减聚类算法自动确定聚类数并获取较优的初始聚类中心,然后采用K-均值算法进一步优化。采用美国PJM电力市场历史边际电价数据进行的仿真研究表明,电价预测模型能有效、稳定地提高电价预测精度。
利用销售数据的商品影响关系挖掘研究
王金龙, 徐从富, 徐娇芬, 骆国靖
2007, 36(6): 1282-1285.
摘要:
数据挖掘技术作为一种有效的决策工具正为企业做出科学决策提供依据。该文针对关联规则挖掘商品间相关性的不足,提出了一种新的计算方法利用销售商的商品销售数据挖掘商品之间的相关性及影响关系。该方法根据商品销售数据的变化得到所有商品销售数据的时间序列,然后计算测量序列的相似度,从而确定商品间影响关系。实验证明了该方法的有效性,同时得到了一些有价值的结果,可用于指导具体商业实践。
基于平均密度的孤立点检测研究
施化吉, 周书勇, 李星毅, 唐慧, 丁秋林
2007, 36(6): 1286-1288,1295.
摘要:
为了使孤立点检测更为自动化,减少用户对参数选择的困难,提出了平均密度的定义,并给出基于平均密度的孤立点检测方法。该方法提出了孤立点对象的密度要小于数据集的平均密度;非孤立点对象的密度不应因为封闭区间的收缩而减少。采用企鹅图像边缘检测对该方法进行验证,实验结果表明,该方法能够有效地检测出图像边缘孤立点,同时简化了孤立点检测时对用户输入参数的要求。
网格和密度的聚类算法在CRM中的应用
朵春红, 王翠茹
2007, 36(6): 1289-1291,1314.
摘要:
聚类分析是数据挖掘领域中一种非常有用的技术,它用于从大量数据中寻找隐含的数据分布模式,主要有分割法、层次法、密度法、网格法和模型法等。该文主要讨论数据挖掘中一种基于密度和网格的聚类分析算法及其在客户关系管理中的应用。该算法具有较高的聚类效率而且容易实现,可以发现任意形状的聚类,时间复杂度低,聚类精度高,适用于数据的批量更新。该文还提出增量式聚类技术,它不仅能够利用前期聚类的结果,充分提高聚类分析的效率,而且可以降低维护知识库所带来的巨大开销。实验证明了算法的有效性。
PCA和相融性度量在聚类算法中的应用
姜斌, 潘景昌, 郭强, 衣振萍
2007, 36(6): 1292-1295.
摘要:
提出一种基于主分量分析和相融性度量的快速聚类方法。通过构造主分量空间将高维数据投影到两个主成分上进行特征提取,每一个主分量都是原始变量的线性组合,主分量之间互为正交关系,在剔除冗余信息的同时,实现高维数据降维,得到二维坐标,以此作为聚类分析的输入;提出相融性度量的定义,用相融性度量描述一个样本与训练集相融合的程度,设计一种基于相融性度量的分类器。以该方法为基础设计的光谱自动分类系统可实现快速、准确地分类。
网络与计算机应用
近场通信技术分析
吴思楠, 周世杰, 秦志光
2007, 36(6): 1296-1299.
摘要:
对近场通信技术的相关标准作了分析;对其发展过程、目前的状况和未来的发展趋势作了详细的介绍。分析了该技术在商业环境中的运用模式和应用开发中的关键问题。安全问题成为决定应用是否成功的重要因素,文中分别从链路层和应用层对近场通信技术中的安全问题作了全面的分析,说明了目前近场通信技术发展的情况和存在的困难,并指出未来的技术发展方向和趋势。
实时Ad hoc按需距离矢量路由协议
周满元, 周力为
2007, 36(6): 1300-1303.
摘要:
针对现存的Ad hoc网络路由协议普遍存在延时较大、不能满足实时应用的传输需求的缺陷,在Ad hoc按需距离矢量路由(AODV)协议的基础上,提出了一种具有实时意识的Ad hoc按需距离矢量路由协议实时Ad hoc按需要距离矢量路由(RAODV),并通过仿真实验在不同的网络状态下对RAODV与AODV的性能进行了对比。实验结果表明:在常规网络负载的情况下,RAODV可以获得和AODV同等水平的分组投递率,而数据分组的平均端到端延时和路由负荷则相对要低一些;在网络负载比较大的情况下,两种协议的性能都有所下降,但相对于AODV来说,RAODV的性能下降幅度要小很多,并且可以获得更高的分组投递率,更低的数据分组平均端到端延时和路由负荷。
平均干扰下的无线传感器网络高效能传输研究
阚保强, 蔡理, 朱红松
2007, 36(6): 1304-1307.
摘要:
传输功率的调整是当前无线传感器网络进行低功耗优化设计的主要手段之一,但较低的传输功率却又很难保证连通性(因外围节点干扰引入的随机性),较大的传输功率不仅增加能耗而且会对邻近通信节点带来干扰,如果简单地在网络中进行传输功率调整,极易造成相邻通信子网传输功率的相互攀升,从而极大地降低了传输效能。该文从干扰模型分析出发,给出了基于平均干扰下的最优传输功率计算方法,考虑到网络环境的时变性,将该优化传输功率与自适应速率控制机制结合以提高传输效能。仿真结果表明,相比于MCP协议和Basic协议,基于平均干扰下的优化传输功率机制在单比特能耗及平均吞吐率上能够得到更好的性能折中。
在人脸图像中确定嘴巴位置的方法
陈宇波, 许海柱, 黄婷婷, 朱建军
2007, 36(6): 1308-1310.
摘要:
利用迭代式阈值选择算法在人脸的下半区域进行阈值化处理,无需人工干预就可得到嘴巴鼻子等区域,且很好地改进了传统的二值化方法所造成的嘴部轮廓不清晰、连通性不好等缺陷;用腐蚀膨胀算法去掉较小的噪声点,用最小外接矩形近似表示各个连通区域的形状,根据嘴巴形状大小的先验知识确定嘴巴所在的连通区域;用嘴巴连通区域的质心表示嘴巴中心,利用Harris角点检测算法在原灰度图像的嘴巴区域中找到两个嘴角。实验结果表明,本文算法具有较快的速度和较高的精度。
互信息在图像检索中的应用
范自柱, 刘二根, 徐保根
2007, 36(6): 1311-1314.
摘要:
提出了一种新的相似性图像检索方法,它利用信息熵理论,分别对图像的颜色、形状和纹理特征进行描述,给出一个综合的相似性匹配算法。该方法首先分割图像,把一幅图像划分为若干子区域,抽取图像的主要形状和统计其所含的角度信息;然后利用信息熵计算图像之间的颜色、形状和纹理互信息。试验结果表明与其他方法相比,新的相似性图像检索方法具有更好的图像检索效果。
电子采购系统动态身份认证策略研究
罗东, 秦志光, 马新新
2007, 36(6): 1315-1318.
摘要:
分析了电子采购系统身份认证的常用方式及应用;结合P2DR模型及其体系结构,得出动态身份认证P2DR安全模型;针对电子采购系统的安全需求,提出了基于P2DR的电子采购系统身份认证策略模型。该策略模型根据不同用户在电子采购不同阶段的不同安全需求,综合考虑政策、成本、业务范围等因素,动态调整电子采购系统身份认证形式,实现"安全、成本、效率"的动态平衡。
代价敏感的GEP分类算法实现
张赪, 蔡之华
2007, 36(6): 1319-1321.
摘要:
在数据挖掘领域中,通常以分类精度作为分类算法效果的评估标准。这一标准是建立在假设任意一实例被误分类为任意类时都具备同样代价的基础上的。当此假设不成立时,直接使用传统分类方法就无法取得良好的分类和预测效果。针对这一问题,通过改进编解码方法以及在适应度函数中集成样本的不同误分类代价,提出了一种基于基因表达式程序设计的代价敏感分类算法(CSC-GEP),并在三个UCI数据集上对该算法进行了测试,实验结果表明CSC-GEP是一种有效的代价敏感分类算法。
软件过程中作业成本法的应用研究
吴祖峰, 李炯
2007, 36(6): 1322-1324,1353.
摘要:
为了解决传统成本估算方法对复杂的软件过程的局限性,引入了作业成本法对软件过程的成本进行研究。该方法以作业为中心,通过对作业成本的确认和计量,对所有作业活动追踪地动态反映,尽可能消除"不增值作业",为改进"可增值作业"及时提供有用信息。该文分析了三个不同的软件过程的成本,结果表明了作业成本法对软件过程成本可以准确地描述,还可以帮助企业进行软件过程改进。
数字图像多重水印及容量分析
张帆, 刘亚丽, 苏育挺, 张春田
2007, 36(6): 1325-1328.
摘要:
利用CDMA系统多址复用的特点,提出了一种基于CDMA的多重水印算法,在小波变换域中同时嵌入多个水印。对多个原始水印进行卷积编码和交织编码后,采用Gold码组进行正交扩频,经CDMA编码的水印信息被叠加嵌入在除HH1以外的其他小波子带中。水印嵌入的幅值根据Watson小波域视觉感知模型确定。嵌入位置取决于一个PN序列随机发生器,检测时不需要原始图像。在此基础上对多重水印容量进行了分析,结果表明当嵌入两个水印时,其容量大于任何一个单一水印的容量,但小于两个单一水印容量之和。
智能物流中面向RFID的信息融合研究
李斌, 李文锋
2007, 36(6): 1329-1332,1349.
摘要:
无线射频识别是目前物流行业中信息采集技术之一,能否大规模应用取决于是否解决了无线射频识别(RFID)应用与现有信息系统之间的整合问题,尤其是与物流企业内部应用系统的整合。该文针对整合问题提出了以Web Services架构为基础的SOA模型整合物流企业各信息子系统,并在该信息融合模型基础上利用数据挖掘和计算智能为企业建立智能决策支持系统,支撑企业的日常运作和长远规划,从而为RFID在物流行业中的推广应用和具体实施提供可供参考的解决方案和信息基础设施框架。
对等网络流量检测技术
陆庆, 周世杰, 秦志光, 吴春江
2007, 36(6): 1333-1337.
摘要:
对等网络(P2P)应用的飞速发展,丰富了互联网的内容,但其流量的爆发式增长和不加限制的带宽占用,不仅给互联网基础设施带来巨大冲击,也给Internet服务提供商(ISP)和应用服务提供商(ASP)的高级服务部署带来了很多问题。开展高效、准确的P2P流量实时识别与过滤相关技术研究,不仅有利于合理利用互联网基础设施、P2P技术和合理部署P2P应用,还有利于制止非法内容在P2P网络中的传播。该文通过对现有P2P流量识别算法进行深入研究和对比分析,为P2P流量有效管理和合理规范提供了技术参考。
深度业务感知与电信网P2P业务
廖军, 谭浩, 刘韵洁
2007, 36(6): 1338-1341.
摘要:
分析了深度业务感知的需求与现状,及其用于识别P2P的应用;对比了现有网络和NGN的区别,总结了运营商应对P2P的措施及各措施的优缺点,以及运营P2P的可能性和必要性。分析了深度业务感知现有技术的优缺点,明确了深度业务感知未能完全达到电信级要求的背景,提出了电信运营商介入P2P运营的具体方式。该运营方法与传统方法的区别在于合理利用了P2P技术的优点,是一种融合各方优势的运营模式,深度业务感知技术在其中得到了应用。
移动计算环境中的P2P中间件的研究
谭浩, 杨敏, 李心怡, 刘化民
2007, 36(6): 1342-1344.
摘要:
以P2P为基础,结合移动计算环境的特点,提出了适用于移动计算环境的移动P2P网络结构。该结构对P2P网络上的一些对等节点的功能进行扩充,使其成为移动嵌入式设备上网的代理;移动嵌入式设备通过HTTP协议与代理通信,代理再与P2P网络通信,从而实现移动嵌入式设备之间的通信。基于该网络结构,设计了移动P2P中间件结构,它由代理和移动客户两部分组成。该文基于JXTA P2P和移动计算平台J2ME,通过两个移动嵌入式设备间的文件共享实验,验证了该中间件结构的有效性和实用性。
改进PSO-SVM在说话人识别中的应用
李明, 张勇, 李军权, 张亚芬
2007, 36(6): 1345-1349.
摘要:
为了加快粒子群优化算法的收敛速度,增强全局的搜索能力,通过对粒子群优化算法中惯性权重和全局最优值的分析,提出了一种根据迭代次数而自适应变化的惯性权重的粒子群优化方法。改进后的粒子群算法在防止陷入局部最优的能力方面有了明显的增强,同时,给出了应用粒子群优化算法训练支持向量机的方法,并将其应用于说话人识别。实验结果证实了在说话人识别中改进PSO-SVM方法比其他传统方法能获得更好的识别精度和识别速度。
OptorSim在安全数据网格复制策略中的应用
李炯, 罗光春, 董仕
2007, 36(6): 1350-1353.
摘要:
数据网格环境下,复制策略的优劣直接影响到整个网格资源的使用性能,鉴于复制策略对整个网格系统的重要性,该文利用OptorSim网格模拟器,通过构建仿真环境,根据仿真性能评估标准对不同的访问模式,不同数据网格复制策略的仿真数据进行了分析研究。具体研究了仿真软件的数据网格结构、复制策略、作业调度策略、访问模式以及它们对整个数据网格性能的影响。仿真结果表明该复制策略可以减小单个作业的系统开销和最大的利用计算单元。