Please wait a minute...
ISSN 1000-1239 CN 11-1777/TP

当期目录

2014年 第51卷 第5期    出版日期:2014-05-15
网络技术
基于DTN的空间网络互联服务研究综述
林 闯, 董扬威, 单志广,
2014, 51(5):  931-943. 
摘要 ( 787 )   HTML ( 4)   PDF (2743KB) ( 771 )  
相关文章 | 计量指标
空间通信需求的迅猛增长促使空间通信向网络化和天地一体化的方向不断发展.空间网络具有子网异构、网络拓扑不断变化、链路传输延迟大、链路误码率高等特点.TCP/IP网络协议族需要连续稳定的网络连接和较短的传输时延,空间网络不能满足这些条件,因此相关协议不能直接应用于空间网络.延迟/中断容忍网络(delay/disruption tolerant network, DTN)是一种通用的面向消息的覆盖层网络体系结构,能够适应空间网络的特点,是实现空间网络互联的有效连接方式.首先阐述了DTN应用于空间网络互联服务(space internetworking service, SIS)的体系结构,分析了组成要素和工作模式,包含协议栈构成、消息转发机制、命名与寻址机制等,介绍了支撑空间DTN应用的LTP(licklider transmission protocol)协议,并给出了火星探测场景实例;然后针对路由机制、安全机制和服务质量控制3个重点研究方向,阐述了关键技术和进展情况,分析了存在的问题和下一步的研究方向;然后介绍了相关的开发、实践和飞行验证项目;最后分析了在中国开展基于DTN的SIS研究及应用前景.
广域网传输中数据与协议优化研究综述
董苹苹 王乐之 孙 军 王建新
2014, 51(5):  944-958. 
摘要 ( 651 )   HTML ( 0)   PDF (2833KB) ( 687 )  
相关文章 | 计量指标
随着互联网业务的高速发展,人们越来越依赖计算机网络来获取数据信息.但广域网固有的高丢包、大延迟特性使得网络应用的性能不佳.广域网优化技术可以显著提升用户网络体验,目前已成为研究人员和各大网络设备厂商关注的热点.从影响网络性能的不同原因出发,对目前的广域网优化技术深入研究,详细分析了前沿的数据优化和协议优化技术.从数据压缩、数据缓存、数据预取及重复数据消除4个技术层面对数据优化技术进行了详细阐述,同时从传输层优化和应用层优化2个角度分析了协议优化技术.最后对各大广域网优化厂商的核心优化产品及关键技术进行了讨论,进一步给出了广域网优化技术的研究方向.
EasiSHA: 一种软硬件协同的物联网可重塑终端架构
石海龙, 李 栋, 邱杰凡, 崔 莉,
2014, 51(5):  959-973. 
摘要 ( 562 )   HTML ( 0)   PDF (3361KB) ( 442 )  
相关文章 | 计量指标
提出了一种软硬件协同的物联网可重塑终端架构EasiSHA,采用以可重塑计算部件为核心的终端体系结构,能够针对应用需求动态调整软硬件资源配置,在提供较高通用性的同时能够有效降低终端的硬件冗余度.提出了一种软硬件任务调度机制,根据物联网应用运行时所需终端的性能指标,实时动态改变计算任务的执行方式,在终端性能满足应用需求的前提下优化终端整体功耗.提出了一种计算任务复用机制,采用软硬件协同的方式实现应用程序与标准计算任务之间的松耦合,减小应用程序与计算任务之间的关联度,并结合云端任务共享机制实现任务的可复用性,能够有效优化物联网应用的开发速度和成本.
RBSA: 一种基于重复苏醒的道路入侵目标扫描算法
陈良银, 李璋华, 王朝龙, 张靖宇, 颜秉姝, 刘 燕, 殷 锋, 陈朋朋,
2014, 51(5):  974-983. 
摘要 ( 607 )   HTML ( 0)   PDF (3023KB) ( 481 )  
相关文章 | 计量指标
目标检测是无线传感器网络的重要应用场景之一.基于重复苏醒的扫描算法(repeatedly-woken based scanning algorithm, RBSA)是一种基于低占空比无线传感器网络(wireless sensor networks, WSNs)并用于道路入侵目标检测的算法.它充分利用了目标总是沿着道路、以有限的速度前进及道路拓扑图较容易获得的先决条件,并融入了重复苏醒的虚拟扫描波的思想,大大延长了网络生命期.该算法通过让一个节点在一个网络工作周期内苏醒-睡眠k次,或利用相邻节点间的检测重叠区域进一步增加了节点的睡眠时间,使节点的占空比得以最小化,从而明显延长了网络生命期.仿真实验表明,在典型参数配置下,与原有经典扫描算法相比,RBSA算法的网络生命期提高了80%,具有显著优势.
绿色路由器的低功耗FIS转发机制及其能耗分析
袁 博, 戴 艺, 汪斌强,
2014, 51(5):  984-996. 
摘要 ( 474 )   HTML ( 0)   PDF (4071KB) ( 522 )  
相关文章 | 计量指标
随着互联网的发展,现有路由器体系结构在性能、复杂性和节能等方面存在许多难以克服的问题,如何实现高效节能的转发机制是绿色高性能路由器设计面临的重大挑战.基于边交换边转发思想提出一种边转发边交换(forwarding in switching, FIS)机制,通过模糊转发流水交换减少了路由器转发和交换阶段的存储需求和访存次数.该机制复用多个低速节点构成多级流水线结构,通过低成本执行部件的规模化运行提高交换性能和IP查找速率,可降低报文查表交换的硬件实现复杂度.建立了先转发后交换(forwarding before switching, FBS)机制和FIS机制的能耗模型,使用不同模型模拟内部缓存、输入输出端口等具有不同结构的节点,仿真实验证明FIS机制比现有的FBS机制减少约12.5%的能耗.提出的分析模型适用于可扩展和绿色节能路由器的设计.
高效容错的无线传感网事件及其边界检测算法
徐小龙, 耿卫建, 杨 庚, 李玲娟, 杨 震,
2014, 51(5):  997-1008. 
摘要 ( 406 )   HTML ( 0)   PDF (2835KB) ( 486 )  
相关文章 | 计量指标
事件检测与事件边界检测是无线传感器网络的重要应用之一,节点故障的准确检测是提高事件与事件边界检测效率的前提.然而,目前的故障检测机制对节点故障类型分析不够明晰,导致系统可能将事件边界节点误判为故障节点,且常需要传感器节点间进行频繁通信,导致网络系统容错性能和节点利用率低下,并带来额外的能耗开销.为了达到较高的检测精度与能源利用率,提出了一种新的高效容错的无线传感网事件及其边界检测算法:利用时间相关性实现无线传感器网络事件检测,利用空间相关性实现故障检测与事件边界检测;提出了节点的信息可靠度恢复机制,使得节点能够根据网络环境的变化,自动调整节点的信息可靠度.实验结果表明,即使在故障概率较高的情况下,该策略仍然具有良好的性能表现.
DCent: 基于双网卡服务器的高可扩展数据中心网络结构
朱桂明, 谢向辉, 郭得科, 陆菲菲, 陶志荣,
2014, 51(5):  1009-1017. 
摘要 ( 643 )   HTML ( 0)   PDF (3578KB) ( 458 )  
相关文章 | 计量指标
虽然以服务器为中心的新型数据中心网络互联结构部分一般程度地解决了传统树型结构面临的性能瓶颈和可扩展性难题,但是,现行服务器大多数带有2个网络端口,如何基于双网卡服务器设计一种高可扩展、高性能的数据中心网络互联结构是一个颇具挑战性的问题.提出了基于双网卡服务器的高效可扩展数据中心网络互联结构DCent.DCent具有较高的网络吞吐量,使得数据中心能够进行无损和持续扩展,各类应用能够不受数据中心规模扩展的影响而继续运行;且服务器之间通过交换机进行互联,避免了服务器之间的直接连线,具有良好的模块化性.
压缩传感理论在心电图信号恢复问题上的研究
张颖超, 茅 丹, 胡 凯,
2014, 51(5):  1018-1027. 
摘要 ( 436 )   HTML ( 0)   PDF (4493KB) ( 742 )  
相关文章 | 计量指标
身体传感器网络(body sensor network, BSN)是实时监护病人生理特征的一种新型网络,压缩传感(compressed sensing, CS)是一种全新的信号采集、编解码理论.面对CS理论用于基于BSN的心电信号的恢复问题,针对现有多种小波基作为稀疏基使用时的表现,通过大量实验,希望寻找到一个最优的小波基,使得心电信号能够精确且稳定地恢复.实验结果证明存在一组小波基,能够使得多种心电信号的恢复结果不但精度高,而且鲁棒性强,该研究结果可以为进一步研究心电信号恢复问题提供参考意见.
信息安全
一种基于行为的Android系统资源访问控制方案
雷灵光, 荆继武, 王跃武, 张中文,
2014, 51(5):  1028-1038. 
摘要 ( 710 )   HTML ( 0)   PDF (2275KB) ( 729 )  
相关文章 | 计量指标
Android Permission机制作为一种粗粒度的访问控制机制,不能有效地阻断应用程序对系统资源的滥用,使得Android恶意代码容易借此实施攻击.因此,在Android Permission机制的基础上提出了基于行为的Android系统资源访问控制方案,对应用程序访问系统资源的行为进行规范,防止系统资源被滥用而破坏系统安全.该方案利用TLCK(temporal logic of causal knowledge)时序逻辑描述语言,为与系统安全相关的关键系统资源访问定义安全的行为模式,并对应用程序执行过程中的行为进行动态监视,通过比对应用程序的动态行为模式和资源访问要求的安全行为模式,实施访问控制.与基于恶意行为特征的恶意代码检测方案相比,安全的资源访问行为模式更容易定义,并且能够应对未知攻击.最后,针对占Android恶意代码比例最高的短信(short message service, SMS)攻击,对系统中的SMS资源进行细粒度、基于行为的访问控制实现,并通过验证实验证明,该方案具有良好的效能和性能表现.
基于时空关联分析的网络实时威胁识别与评估
吕慧颖, 彭 武, 王瑞梅, 王 洁,
2014, 51(5):  1039-1049. 
摘要 ( 585 )   HTML ( 5)   PDF (2685KB) ( 656 )  
相关文章 | 计量指标
如何从大量安全报警中提取有效威胁并识别当前状态,是评估实时威胁状况的前提和关键,这需要对威胁事件进行多角度、多信息的关联融合.为此,深入分析网络安全对抗环境在空间上的复杂性和时间上的动态性,提出一种基于时空关联分析的网络实时威胁识别与量化评估方法.首先基于威胁状态转移图挖掘威胁事件的时空关联关系,在时间维度上结合威胁渗透过程,在空间维度上关联威胁状态属性,获得当前有效威胁及实时状态;进而基于网络实体价值、威胁严重度、威胁成功3个要素,提出多粒度的层次化递推算法,按照“点、线、面”的思路,分别从威胁状态、威胁路径、网络全局3个层面上量化评估安全威胁,以反映不同粒度的威胁态势.通过仿真实验,验证了该方法的实用性及有效性.
一种面向敏感信息处理的敏感度度量方法
沙乐天 傅建明 陈 晶 黄诗勇
2014, 51(5):  1050-1060. 
摘要 ( 462 )   HTML ( 1)   PDF (1968KB) ( 548 )  
相关文章 | 计量指标
应用软件一般需要输入和处理敏感信息,如密码,以实现用户和远程服务器之间的可靠认证和安全交互.定量度量敏感信息在敏感信息处理中的安全性是目前研究的难点.根据敏感信息处理的流程和敏感信息出现点的上下文,定义敏感信息处理的固有属性、可变属性和推求属性,设计了从固有属性和可变属性到数据操作的映射规则,提出了基于层次分析法(analytic hierarchy process, AHP)及折中型多属性决策(technique for order preference by similarity to an ideal solution, TOPSIS)的敏感度计算方法,从而实现敏感度的定量计算,展示在敏感信息处理中敏感度的动态变化规律,为敏感信息处理的安全防护提供支持.该方法可以应用于可信软件的安全分析和可信度量,最后,实验分析了3种敏感信息在处理中的敏感度变化,发现了敏感信息处理的潜在危险点,从而证实了该方法的有效性.
面向深度包检测的DFA细粒度并行匹配方法
刘兴奎, 邵宗有, 刘新春, 孙凝晖,
2014, 51(5):  1061-1070. 
摘要 ( 707 )   HTML ( 0)   PDF (3133KB) ( 552 )  
相关文章 | 计量指标
确定性有限自动机(DFA)是实现正则表达式匹配的一种有效手段,但DFA的状态跳转是串行的,导致匹配速度慢、难以满足高速骨干网环境深度包检测(DPI)的性能需求.提出了一种称为LBDFA(Loopback DFA)的细粒度并行化状态跳转方法,通过将在Loopback状态上的连续跳转并行化,提高了匹配速度.此外,利用Bloom filter消除该并行跳转中的临时偏离现象,进一步提高了并行潜力.在L7-filter以及Snort规则集上的测试结果表明,LBDFA能够满足10 Gbps以上的正则表达式匹配需求.
Spampot:基于分布式蜜罐的垃圾邮件捕获系统
郭军权, 诸葛建伟, 孙东红, 段海新,
2014, 51(5):  1071-1080. 
摘要 ( 922 )   HTML ( 4)   PDF (2336KB) ( 622 )  
相关文章 | 计量指标
Spampot是一个基于分布式低交互蜜罐的垃圾邮件捕获系统,在对SMTP,HTTP proxy和SOCKS协议分析研究的基础上,实现了集成开放中继(open relay)与开放代理(open proxy)服务的邮件蜜罐系统;建立了垃圾邮件发送者攻击行为特征库、新型垃圾邮件样本库、垃圾邮件发送者源IP地址黑名单库、垃圾邮件提取URL黑名单库等数据库系统.讨论了邮件蜜罐系统在实现和部署时应考虑的一些具体问题,使其既可以提高对垃圾邮件发送者的吸引力,又避免被反垃圾邮件组织列入黑名单,最大限度地降低蜜罐系统对网络资源的占用,从而可以维持蜜罐系统的长期运行和有效工作;在6个月的实际部署中捕获了大量的攻击行为和垃圾邮件样本,通过对数据进行分析,发现了垃圾邮件发送者行为新特征和垃圾邮件新技术,并发现了用于大规模发送垃圾邮件的僵尸网络.
标准模型下支持多协助器的强密钥隔离签名方案
葛立荣, 于 佳, 程相国, 郝 蓉, 赵慧艳, 李 朦,
2014, 51(5):  1081-1088. 
摘要 ( 389 )   HTML ( 1)   PDF (889KB) ( 495 )  
相关文章 | 计量指标
并行密钥隔离签名方案通常允许2个协助器轮流帮助签名者进行临时私钥更新,然而当2个协助器密钥和任一临时私钥同时发生泄露时,伪造者则可以伪造任意时间段的签名.为了进一步提高签名方案的安全性,提出了一个新的支持n(n>2)个协助器的强密钥隔离签名方案.提出的方案中,即使用户的密钥更新频率增加为原密钥隔离系统的n倍,每个协助器密钥发生泄露的概率仍然与原密钥隔离系统相同,不会增加协助器密钥暴露于不安全环境的概率,从而减小了密钥泄露带来的危害.基于计算Diffie-Hellman假设,在标准模型下证明了方案的安全性.
基于高效彩虹表存储的快速时空折中攻击
顾纯祥 祝跃飞 郑永辉 李 峥
2014, 51(5):  1089-1094. 
摘要 ( 721 )   HTML ( 2)   PDF (836KB) ( 503 )  
相关文章 | 计量指标
自从Oechslin提出彩虹表,时空折中方法已成为实现密码攻击的最常用方法之一.在彩虹表技术基础上,提出一种新的预计算表计算方法和存储结构.将该方法用于攻击95个全可打印字符集上、最大口令长度为8的口令,和彩虹表方法相比,存储空间中的记录数增加了约70%,从而使得在存储和计算复杂度相同的条件下,成功概率提高了7.8%~15.6%(针对不同的链长).该方法还可进一步与Checkpoints方法相结合,在链的中间位置设置一个Checkpoint点,可使在线分析阶段的计算代价降低10%~20%.
软件技术
云计算集群相空间负载均衡度优先调度算法研究
王 鹏, 黄 焱, 李 坤, 郭又铭,
2014, 51(5):  1095-1107. 
摘要 ( 746 )   HTML ( 3)   PDF (4615KB) ( 663 )  
相关文章 | 计量指标
针对云计算集群具有海量节点和高耦合性的特点,将云计算集群中各节点的参数变化投影为相空间上投影点的运动,定义云计算集群的相空间负载均衡度,以其为评估指标建立云计算集群相空间负载均衡度优先调度算法,实现了云计算集群相空间投影在不同负载请求情况下平稳的点状聚集.通过仿真实验利用相空间负载均衡度、广义温度、广义熵等参数和集群的相空间投影对算法的效果进行分析,实验表明,相空间负载均衡度优先算法在大多数调度指标上都优于最小负载优先算法,并且集群规模越大系统的相空间负载均衡度越稳定.
云计算环境下基于用户行为特征的资源分配策略
周景才 张沪寅 查文亮 陈毅波
2014, 51(5):  1108-1119. 
摘要 ( 825 )   HTML ( 4)  
相关文章 | 计量指标
资源分配策略是云计算研究领域中的一项重要研究点,研究人员提出了多种资源共享与分配策略,然而很少有工作关注不同云计算用户群体的行为习惯对资源分配策略的影响.提出的基于用户行为特征的资源分配策略就是通过统计用户工作习惯与任务完成时间期望值的变化规律,建立用户行为特征信息表,从而预测出不同时间片内用户的任务提交规律以及用户期望完成时间,动态调整云计算系统的资源分配策略,使得系统在满足用户预期任务完成时间的前提下实现任务并发最大化,提升单位资源的用户满意度.HUTAF(Huawei unitfied test automation framework)云测试平台是华为公司自行研发的云测试平台,并基于该平台开展各种策略下的资源利用率与用户满意度实验.实验结果表明,该策略提升了整个系统在满足用户期望完成时间的前提下的总任务并发数,有效降低了IaaS供应商的运营成本.
云环境中面向随机任务的用户效用优化模型
唐 卓, 朱 敏, 杨 黎, 唐小勇, 李肯立,
2014, 51(5):  1120-1128. 
摘要 ( 576 )   HTML ( 0)   PDF (2197KB) ( 560 )  
相关文章 | 计量指标
资源分配方法和技术一直是云计算领域中的热点问题,现有的解决方案在资源分配与调度方面未能充分考虑用户的实际需要,首先通过引入用户效用的概念,建立了云环境中用户效用的描述模型,给出了用户对任务执行时间和费用满意程度的量化方法,并针对用户任务到达时间和任务类型的随机性,基于线性规划理论提出了云环境中面向用户效用的任务调度优化模型.该模型以任务完成的总效用值为目标,以用户任务的预期时间、费用和并行加速比为约束条件,能真实描述用户任务的随机性,面向时间和费用两个现实目标,求解出最合适的计算资源和排队秩序.最后通过实验表明,这种云环境中的任务调度方法能有效地满足用户对任务执行时间和费用的需求.
基于分割的数字图像云存储机制
吕骁博 郭 耀 陈向群
2014, 51(5):  1129-1135. 
摘要 ( 553 )   HTML ( 0)   PDF (1822KB) ( 534 )  
相关文章 | 计量指标
随着云计算和数据中心的发展,数据处理和存储工作逐渐转移到云平台.通过云服务器存储数字图像可以解决图像存储和共享的问题,但是一些云服务器可能难以保证这些数字图像数据的可靠性和可用性,导致用户隐私泄露.提出一种基于分割的数字图像云存储机制,并采用了2种不同的图像分割算法:分块分割和分层分割.为了验证该机制,实现了一个支持隐私保护的数字图像云存储工具,针对不同图像分割方法进行了比较分析与实现,对所选的不同云服务器服务质量进行了测试.通过一系列实验,结论表明该机制可为数字图像云存储提供隐私保护、提高可靠性,并在一定程度上提高云存储的性能.
一种关于数据流区间Disjoint查询的快速处理算法
王少鹏 闻英友 李 志 赵 宏
2014, 51(5):  1136-1148. 
摘要 ( 495 )   HTML ( 1)   PDF (2282KB) ( 385 )  
相关文章 | 计量指标
在关于数据流子序列相似性匹配的研究中,Disjoint查询是很重要的一类,在传感网络和数据挖掘等方面都发挥着非常重要的作用.但现有的研究并没有关注到定长区间上的Disjoint查询问题.直接对每个区间内成员使用Spring算法是解决该问题的NAIVE算法,但是因为NAIVE算法不具有增量计算的特点,所以存在冗余运算.针对NAIVE算法冗余运算的处理问题,提出了边界路径技术.边界路径技术很好地使用了Spring算法在相邻前一区间上的执行结果,使得Spring算法无需对当前区间上每个成员执行,就可以得到Disjoint查询在该区间的查询结果.使用该技术对NAIVE算法进行改造,设计并实现了快速区间Disjoint查询处理算法(fast section Disjoint query processing algorithm, FSDQ),该算法具有增量计算的特点.实验证明FSDQ算法可以有效减少NAIVE算法所具有的冗余运算,是处理数据流上区间Disjoint查询的有效方法.
系统结构
基于硬件签名的循环式内存竞争记录算法
朱素霞, 季振洲, 李 东, 张 浩,
2014, 51(5):  1149-1157. 
摘要 ( 487 )   HTML ( 0)   PDF (2261KB) ( 392 )  
相关文章 | 计量指标
多核程序的执行存在不确定性,内存竞争记录是实现多核程序确定性重演的关键技术.针对现有内存竞争记录机制记录日志较大、重演速度受限等问题,提出了一种新型的循环式点到点内存竞争记录算法.该算法用当前发生序表示内存冲突,用硬件签名实现冲突检测,无需修改原有的cache结构;引入冲突方向检测机制,约减连续同向的当前发生序,记录循环发生序到内存竞争日志.该算法中,内存竞争日志中所记录的任意两线程间的内存竞争呈循环状,大大减少了冗余,并用增量计数器优化循环发生序,更大程度上减小了内存竞争日志.仿真结果表明该算法能够在引入较少硬件资源的前提下有效地减小内存竞争日志.同时,内存竞争日志也具有较好的可扩展性.