Please wait a minute...
ISSN 1000-1239 CN 11-1777/TP

当期目录

2007年 第44卷 第4期    出版日期:2007-04-15
综述
大规模移动自组网络安全技术综述
胡华平, 胡光明, 董 攀, 陈 新,
2007, 44(4):  545-552. 
摘要 ( 435 )   HTML ( 0)   PDF (358KB) ( 533 )  
相关文章 | 计量指标
移动自组网络具有重要的军事价值和广阔的商业应用前景.其无中心控制、多跳等特征使移动自组网络安全问题更加严峻.特别是,当节点数增加时,网络的组成难度、可用性、安全性都会受到极大的影响.在对国内外有关移动自组网络研究现状综述的基础上,重点对大规模移动自组网络安全涉及的关键技术,如安全模型与安全方案、安全分簇技术、组密钥管理技术等方面的研究现状进行了深入分析与探讨;最后,指出了大规模移动自组网络安全技术的主要研究方向,即:大规模移动自组网络的安全组网技术、移动自组网络的协议安全证明技术、大规模移动自组网络的密钥管理技术、大规模移动自组网络模型模拟和安全性论证.
论文
基于指令行为的Cache可靠性评估研究
周学海 余 洁 李 曦 王志刚
2007, 44(4):  553-559. 
摘要 ( 414 )   HTML ( 0)   PDF (338KB) ( 373 )  
相关文章 | 计量指标
软错误由高能粒子撞击所产生,对处理器的可靠性产生很大的损害.随着处理器设计目标转向低功耗、高性能和低供电电压,软错误的发生日益频繁,处理器的可靠性研究也随之受到越来越多的关注.针对传统的基于注错仿真的可靠性评估方法效率低的缺陷,提出了一套系统的cache可靠性评估方法,以可靠性指标之一——体系结构易受损因子(architectural vulnerability factor, AVF))——为研究对象,一方面,基于指令行为分析应用程序运行过程中对最终结果不产生影响的指令,从而确定对cache的AVF产生作用的指令;另一方面,根据cache的存储类型、所采取的写策略,结合cache中数据/指令阵列和地址标识阵列的特点,对cache上的各种相邻操作组合对AVF的影响进行了研究,从而完成AVF评估所需的信息分析.实验部分对PISA体系结构指令cache中的指令阵列进行了AVF评估,说明了该方法的有效性.
一种无线Ad Hoc网络动态混淆匿名算法
吴振强, 马建峰,
2007, 44(4):  560-566. 
摘要 ( 366 )   HTML ( 0)   PDF (382KB) ( 466 )  
相关文章 | 计量指标
无线Ad Hoc网络的特殊性决定了它要受到多种网络攻击的威胁,现有的加密和鉴别机制无法解决流量分析攻击.在比较了抗流量分析的匿名技术基础上,提出混淆技术可以满足无线Ad Hoc网络的匿名需求,但现有的混淆算法在Ad Hoc网络下却存在安全与效率的问题.提出了一种动态混淆的RM(pseudo-random mix)算法,该算法主要对混淆器的管理部分进行重新设计. RM算法根据混淆缓冲区的情况进行决策,当缓冲区未满时采用时延转发方式,缓冲区满后采用随机数转发方式,这样既保证了无线Ad Hoc节点的匿名性,同时又解决了停等算法的丢包现象.对RM算法的安全性和效率进行了分析,仿真结果与理论分析相一致,表明RM算法在无线Ad Hoc网络下具有较好的自适应性和实用价值.
基于P2P系统信任机制的DRM模型
肖尚勤 卢正鼎 凌贺飞 邹复好
2007, 44(4):  567-573. 
摘要 ( 380 )   HTML ( 2)   PDF (378KB) ( 419 )  
相关文章 | 计量指标
P2P技术的成熟同时也给数字内容的版权保护带来更大的挑战.传统C/S模式下的DRM已不能满足P2P环境下的数字版权保护.结合现阶段网络技术中P2P技术的实际应用情况和新一代数字版权管理(DRM)技术,提出了基于P2P系统信任机制的版权管理模型.该模型通过秘密共享思想将许可证密钥分发给P2P网络中的可信任节点,为基于P2P技术的数字内容分发提供了必要的安全保障.通过分析与仿真实验表明,该模型较现有数字版权管理模型在传输的容错性、入侵容忍性与安全性方面都有较大的提高.
一个基于双线性映射的前向安全门限签名方案
彭华熹 冯登国
2007, 44(4):  574-580. 
摘要 ( 450 )   HTML ( 0)   PDF (372KB) ( 566 )  
相关文章 | 计量指标
将前向安全的概念引入到基于双线性映射的门限签名方案中,提出了一个基于双线性映射的前向安全的门限签名方案.该方案将签名密钥分散到签名成员集合中,采用各成员部分密钥前向更新的方式实现了签名密钥的前向更新,增强了签名密钥的安全性,使得签名方案具有前向安全性.另外,由于部分密钥具有前向更新的特性,从而方案有效防止了移动攻击.对该方案的安全性进行了分析,分析表明,该方案是安全、有效的.
软判决快速相关攻击新算法与应用
邹 艳 陆佩忠 朱雪岭
2007, 44(4):  581-588. 
摘要 ( 488 )   HTML ( 5)   PDF (527KB) ( 456 )  
相关文章 | 计量指标
近年来,密码的快速相关攻击(FCA)是一个研究热点.由于采用了一系列纠错编码的译码新技术,使得该问题的研究取得了很大的进展.但如何使这些新技术充分地适应具体的密钥序列的攻击依然是一个公开的研究课题.首先把模2域上的FCA算法推广成软判决快速相关攻击(SFCA)算法,并给出了如何根据信道信噪比情况配置最佳的参数的方法.实验表明,在BPSK调制下,SFCA算法比FCA算法有2dB以上的增益.作为SFCA算法的应用,给出了实现扩频通信中的m序列的快速同步捕获的新方法.与最近Yang(2004)提出的RSSE方法比较,新方法无论是捕获性能还是捕获速度都有了大幅度地提升,而且在低信噪比通信情况下,同步捕获所需的码片数只是RSSE方法所需的码片数的1/20.
一种入侵场景构建模型——BPCRISM
刘玉玲 杜瑞忠 赵卫东 蔡红云
2007, 44(4):  589-597. 
摘要 ( 253 )   HTML ( 0)   PDF (509KB) ( 532 )  
相关文章 | 计量指标
就单一传统入侵检测系统而言,其异构性和自治性使得针对同一攻击行为产生的警报,在包含内容、详略程度、不确定性等方面存在很大的差异,导致大量重复性警报涌现.而这些大量、重复的警报信息不仅影响了入侵检测系统的性能,又不能体现出完整的黑客入侵过程.为了有效地分析和处理入侵警报,提出了一种入侵场景构建模型——BPCRISM,其能够利用警报的检测时间属性的接近程度将警报关联分为两大类:警报概率关联和警报因果关联,然后给出了概率关联和因果关联的算法,并从关联的警报信息中分辩出完整的黑客攻击流程和重构出入侵场景.初步实现该模型后,使用DARPA Cyber Panel Program Grand Challenge Problem Release 3.2 (GCP)入侵场景模拟器进行了测试,实验结果验证了该模型的有效性.
TDDSS中可信模型及其分析
田俊峰 肖 冰 马晓雪 王子贤
2007, 44(4):  598-605. 
摘要 ( 380 )   HTML ( 0)   PDF (436KB) ( 325 )  
相关文章 | 计量指标
可信分布式数据库服务器系统TDDSS(trusted distributed database server system)顺应了目前可信计算的研究从单机到网络的研究趋势,在分布式数据库服务器系统DDSS(distributed database server system)中引入可信机制.分布式系统是一个正处于发展中的系统,许多机制有待进一步研究和完善.在分布式系统中引入可信性存在许多困难,为此对分布式系统开展可信性研究具有重大意义.利用可信技术,引入可信第三方,建立了完整的TDDSS模型和多层次系统信任链模型.在系统管理方面使用了角色管理机制.与此同时,改进了相应的系统认证和日志管理体系.为今后可信在计算机系统中的应用提供了完整的可靠模型,并对建立的TDDSS模型进行了整体的数学评估和科学检测.
传感器网络中一种基于分布式更新权限的组密钥管理方案
曾玮妮, 林亚平, 胡玉鹏, 易叶青, 李小龙,
2007, 44(4):  606-614. 
摘要 ( 336 )   HTML ( 1)   PDF (535KB) ( 492 )  
相关文章 | 计量指标
传统网络中的组密钥管理方案一般依赖于一个长期可信的节点,由该节点存储其他所有用户的信息进行组密钥管理.与传统网络不同的是传感器网络不存在这种可信节点,而且其资源十分有限,因此传统网络中的组密钥管理方案不适合传感器网络.结合传感器网络的特性,提出一种基于分布式更新权限的组密钥管理方案DRA, DRA在组密钥更新过程中引入广播机制,并构造权限分布函数、组密钥隐藏函数及广播认证函数以实现对妥协节点的剔除(revocation)及更新信息的完整性鉴别.理论分析及仿真结果表明,方案DRA在保证安全性的同时具有较小的存储开销和通信开销,并能有效地避免孤立节点的问题.
RBAC实施中国墙策略及其变种的研究
何永忠, 李晓峰, 冯登国,
2007, 44(4):  615-622. 
摘要 ( 575 )   HTML ( 1)   PDF (446KB) ( 474 )  
相关文章 | 计量指标
中国墙策略的目的是防止在有竞争关系的企业间访问信息导致的利益冲突.著名的中国策略模型包括Brewer等人提出的BN模型和Sandhu提出的基于格访问控制模型实施的中国墙模型.然而这些模型都存在严重的缺陷:灵活性不够或者实施不方便. RBAC是目前主流的访问控制模型,该模型的特点是策略中立.基于RBAC模型全面研究了实施中国墙策略及其各种变种策略的方法,利用角色体系和RBAC的约束机制,给出了具体的构造方法,讨论了这些构造中约束的形式化描述方法.与传统的中国墙模型相比,更加灵活,并可在支持RBAC的系统中直接实施.
一种TCP友好的Internet DTV组播发送速率控制机制
李 飞 王 新 薛向阳
2007, 44(4):  623-629. 
摘要 ( 343 )   HTML ( 0)   PDF (406KB) ( 460 )  
相关文章 | 计量指标
当前的Internet没有对流媒体应用提供足够的QoS的保证, 同时Internet DTV的组播发送速率必须满足以下两点要求: 1)能够自适应网络拥塞的变化; 2)能够适应节目码率的要求,因此需要在服务器端进行组播发送速率控制.分析了Internet DTV组播的难点,提出了一种基于缓冲区管理的具有网络自适应特性的组播发送速率控制方法.通过合理地控制发送方的发送速率,既能自适应网络状况的变化,又能满足流媒体实时播放的需求.仿真实验结果表明,该算法在保证服务器端发送缓冲区不溢出前提下,与单纯采用TFMCC方法比较,减少了接收端的平均丢包率,提高了网络电视节目流的传输质量.
传感器网络定位问题的概率特征
崔逊学, 方红雨, 朱徐来,
2007, 44(4):  630-635. 
摘要 ( 344 )   HTML ( 0)   PDF (355KB) ( 483 )  
相关文章 | 计量指标
无线传感器网络技术在国民经济建设和军事领域有着非常重要的应用价值,网络化传感器节点的自身定位问题是传感器网络运行的一个基本和关键问题,主要是研究了定位问题的概率性行为特征.采用概率论进行数理证明和模拟实验验证.提出在一定条件下,通常定位算法产生的节点估计位置的线性变换形式服从χ\+2分布,另外传感器网络的节点连接度服从泊松分布,理论上严密证明了结论的正确性,并对传感器网络定位的节点部署密度所需要的条件进行模拟实验和讨论.得出了定位误差的概率分布特征,以及传感器网络节点部署密度的一些结论,对设计和评价传感器网络的定位算法具有指导作用.
基于主动环形闭合约束的移动机器人分层同时定位和地图创建
黄庆成, 洪炳熔, 厉茂海, 罗荣华,
2007, 44(4):  636-642. 
摘要 ( 449 )   HTML ( 0)   PDF (628KB) ( 446 )  
相关文章 | 计量指标
基于Rao-Blackwellized 粒子滤波器提出了一种基于主动闭环策略的移动机器人分层同时定位和地图创建(simultaneous localization and mapping, SLAM)方法,基于信息熵的主动闭环策略同时考虑机器人位姿和地图的不确定性;局部几何特征地图之间的相对关系通过一致性算法估计,并通过环形闭合约束的最小化过程回溯修正.在仅有单目视觉和里程计的基础上,建立了鲁棒的感知模型;通过有效的尺度不变特征变换(scale invariant feature transform, SIFT)方法提取环境特征,基于KD-Tree的最近邻搜索算法实现特征匹配.实际实验表明该方法为实现SLAM提供了一种有效可靠的途径.
基于主体的语义Web服务自动组合研究
邱莉榕, 史忠植, 林 芬, 常 亮,
2007, 44(4):  643-650. 
摘要 ( 393 )   HTML ( 0)   PDF (460KB) ( 479 )  
相关文章 | 计量指标
语义Web服务要解决的一个主要问题就是如何实现服务组合自动化.主体技术因其智能性、自主性等特点在解决语义Web服务组合问题中具有较大优势.通过分析语义Web服务组合研究现状,分析主体、语义Web与Web服务的紧密关系,论证了基于主体的语义Web服务的可行性并描述了基于多主体的Web服务组合平台架构.介绍了基于主体技术的语义Web服务组合技术,将服务组合看成是一个多主体环境下的规划问题,给出语义Web服务作为主体动作子类的形式化定义,并针对服务组合问题增加限定条件,定义服务之间的5种关系,试图从逻辑角度,以描述逻辑为基本工具,突出服务的动态性与交互性.最后利用主体的目标规划以及基于描述逻辑的有效推理,给出了服务的自动组合算法.
一种基于关键域子空间的离群数据聚类算法
金义富, 朱庆生, 邢永康,
2007, 44(4):  651-659. 
摘要 ( 270 )   HTML ( 0)   PDF (576KB) ( 383 )  
相关文章 | 计量指标
离群数据发现与分析是数据挖掘的重要组成部分,现有离群数据挖掘算法主要针对如何检测离群对象,缺乏对挖掘出的离群数据集进行解释与分析的有效方法.通过对离群数据来源及特性进行分析并结合粗糙集理论,定义了离群划分相似度的概念,提出了一种基于关键属性域子空间的离群数据聚类算法COKAS,该算法不仅揭示了离群数据子空间特性,进一步获取了扩展知识,而且有助于对整体数据集的理解.对两个多维数据集的实验结果表明,该算法具有良好的适应性及有效性.
一种CBR与RBR相结合的快速预案生成系统
罗杰文, 施智平, 何 清, 史忠植,
2007, 44(4):  660-666. 
摘要 ( 514 )   HTML ( 2)   PDF (446KB) ( 464 )  
相关文章 | 计量指标
将范例推理(case based reasoning,CBR)与规则推理(rule based reasoning, RBR)两种人工智能技术相结合,实现一种快速预案生成系统.它有效地解决了单纯RBR系统在预案生成过程中的时间延迟缺陷和知识库难以获取的瓶颈.通过CBR工具,能够把以前发生的紧急事件和解决方案生成预案.一旦新的事件发生,首先从预案库中进行案例的相似性检索,如果没有检索到预案或者检索到的预案匹配度很低,再采用RBR系统对紧急事件进行规则推理,然后把推理结果重新存入预案库.实验数据表明,这种方法对单纯RBR系统在时间响应上进行了有效的优化.另外,因为案例的获取比专家系统推理规则的获取容易得多,它同时解决了RBR系统推理规则难以获取的瓶颈.根据这种思想,实现了CBR与RBR结合的快速预案生成系统.目前,它已经应用到抗洪抢险的预案生成和城市应急联动的决策支持上,效果表明它在预案生成速度以及实际可操作性上都具有明显优势.
基于贝叶斯网的决策表系统的优化分解
胡小建, 杨善林, 胡笑旋, 方 芳,
2007, 44(4):  667-673. 
摘要 ( 475 )   HTML ( 1)   PDF (408KB) ( 489 )  
相关文章 | 计量指标
提出了决策表系统的基于广义决策函数(GDF)与基于贝叶斯网的分解方法是等价的;指出决策表系统的分解问题可归结为求解与决策表系统相应的多模块贝叶斯网(MSBN)及其d-割集;对同一个贝叶斯网(BN)具有不同的d-割集,存在不同的分解模式,提出并证明了MSBN的d-割集和连接联合森林(LJF)的割集之间的关系,而且LJF的割集决定着MSBN优化的d-割集,这样决策表系统分解问题也就是求解LJF的割集;最后通过案例说明提出的方法的可行性.
基于广义信息距离的直接聚类算法
丁世飞, 史忠植, 靳奉祥, 夏士雄,
2007, 44(4):  674-679. 
摘要 ( 288 )   HTML ( 0)   PDF (324KB) ( 427 )  
相关文章 | 计量指标
提出了基于广义信息距离的直接聚类算法.基于信息理论给出了离散量的基本概念,讨论并证明了离散量的一个基本不等式,进而给出了离散增量的概念.在分析距离测度的基础上,提出了广义信息距离(GID)、改进的广义信息距离(IGID),建立了基于GID,IGID的直接聚类算法,并对土地肥力数据资料进行了聚类分析.结果表明,建立的算法与传统的聚类算法相比,算法原理简便、对数据本身的维数与分布要求不高,且具有较好的聚类效果.
一种安全的多属性拍卖模型
陈 湘, 胡山立, 石曼银,
2007, 44(4):  680-685. 
摘要 ( 373 )   HTML ( 1)   PDF (311KB) ( 603 )  
相关文章 | 计量指标
网络拍卖不仅成为电子商务不可分割的部分,而且是自治Agent和多Agent系统(MAS)技术的重要应用领域.同时,拍卖作为一种有效的资源分配形式,在联盟生成等MAS问题中有着重要的应用,因而受到学者们越来越多的关注.拍卖的安全性、隐私性特征是拍卖研究的重要方面.给出了一个一般的多属性拍卖模型和一个安全的多属性拍卖协议——SVAMA协议,并证明了SVAMA的一些重要性质,如Strategy-proof等.并与已有的多属性拍卖和使用的安全方法进行了比较,部分改进了David,Brandt等人的工作.
PKUMoDEL:模型驱动的开发和语言家族支持环境
马浩海, 谢 冰, 麻志毅, 张能斌, 邵维忠,
2007, 44(4):  686-692. 
摘要 ( 390 )   HTML ( 0)   PDF (493KB) ( 605 )  
相关文章 | 计量指标
OMG发布的UML语言家族和MDA架构促进了模型驱动软件开发的思想成为现实.建模语言版本升级或者面向不同领域的语言家族新增成员的不断出现,要求模型驱动开发环境除了使得模型成为软件开发生命周期中的主体之外,还应该具有元模型的定义和操纵能力.模型驱动的开发和语言家族支持环境PKUMoDEL是基于MOF的元建模环境和基于UML2.0的建模环境的集成体,很好地解决了诸如元模型的定义、扩展和评估、建模工具的自适应和演化、不同类型工具之间的集成、模型复用、从模型到运行环境的直接映射和部署等问题.
具有并行约束目标的多主体系统动态角色分配
汪红兵 范植华 佘春东
2007, 44(4):  693-700. 
摘要 ( 349 )   HTML ( 0)   PDF (451KB) ( 377 )  
相关文章 | 计量指标
多主体系统已成为建模和开发大型复杂分布式信息系统的一种理想范型.很多基于主体技术的系统要求支持动态角色分配,而已有动态角色分配算法忽略了目标之间的约束对角色分配的影响.首先,提出一个具有并行约束目标的多主体系统动态角色分配模型,引入多个角色分配管理者主体共同承担角色分配的计算任务,避免因单个主体可能造成的计算瓶颈.然后,基于并行约束目标结构图,给出目标集划分算法.并设计实现了角色分配算法,分析了该算法的时间复杂度.最后,实验研究了角色分配算法的执行时间,表明理论分析与实验结果一致.基于目标集合划分对角色分配的计算任务进行分割,使得各个角色分配管理者主体的计算结果无需进行合并再进行并行约束检查.
基于不规则块的纹理合成方法
熊昌镇, 黄 静, 齐东旭,
2007, 44(4):  701-706. 
摘要 ( 339 )   HTML ( 0)   PDF (399KB) ( 455 )  
相关文章 | 计量指标
为了很好地保持纹理的边界结构特征,提出了一种利用人眼的视觉特性,采用不规则块、随机覆盖法和曲线最优匹配的纹理合成新方法.新方法分两个步骤:首先根据人眼的视觉特性,采用智能选择工具从样本纹理中抽取出具有明显边界特征的不规则块,然后采用随机覆盖法和曲线最优匹配法来决定如何把不规则块拷贝到目标纹理中.和已有的合成方法相比,新方法能更好地保持纹理的边界结构特征.实验表明该方法可以快速高效地合成高质量的纹元式纹理.
一个面向I/O密集型并行应用的性能模型
陈永然 齐星云 窦文华
2007, 44(4):  707-713. 
摘要 ( 519 )   HTML ( 0)   PDF (474KB) ( 441 )  
相关文章 | 计量指标
近几年,性能模型作为一种新的并行系统性能分析方法,得到学术界和工业界的广泛重视.给出了一个开放式性能模型框架结构PMPS(n)并实现了该框架下的一个面向I/O密集型并行应用模型PMPS(3),使用该模型分析了各种NPB程序在PⅣ机群系统上的性能.实验结果表明,对存储密集型应用,PMPS(3)模型与PERC模型预测结果相当;对I/O密集型应用性能的预测,PMPS(3)模型优于PERC模型.进一步分析发现,应用的数据相关、控制相关和操作重叠会影响模型预测结果.实验结果还说明了PMPS(n)性能模型具有很好的扩展性.
配置流驱动计算体系结构指导下的ASIP设计
李 勇 王志英 赵学秘 岳 虹
2007, 44(4):  714-721. 
摘要 ( 335 )   HTML ( 1)   PDF (484KB) ( 377 )  
相关文章 | 计量指标
为了兼顾嵌入式处理器设计中的灵活性与高效性,提出配置流驱动计算体系结构.在体系结构设计中将软/硬件界面下移,使功能单元之间的互连网络对编译器可见,并由编译器来完成传输路由,从而支持复杂但更为高效的互连网络.在该体系结构指导下,提出一种支持段式可重构互连网络的专用指令集处理器(ASIP)设计方法.该方法应用到密码领域的3类ASIP设计中表明,与简单总线互连相比,在不影响性能的前提下,可平均节约53%的互连功耗和38.7%的总线数量,从而达到减少总线数量、降低互连功耗的目的.
基于JBits的一种可重构数据处理系统可靠性研究
任小西, 李仁发, 金声震, 张克环, 吴 强,
2007, 44(4):  722-728. 
摘要 ( 396 )   HTML ( 0)   PDF (403KB) ( 391 )  
相关文章 | 计量指标
空间太阳望远镜(SST)是一颗对太阳进行观测的科学卫星,它使用FPGA芯片对每天采集的大量数据进行预处理.高昂的建造费用和恶劣的工作环境,确保SST数据的高可靠性成为一项艰巨任务.改进了常规TMR结构,提出一种基于配置数据的可重构硬件故障检测和修复方法,使用JBits工具简化对配置数据的各种操作.此结构和方法能及时检测到故障,通过硬件重构消除故障,提高系统可靠性.采用Markov过程理论对系统可靠性进行分析,结果表明可靠性可得到显著提高.