通信技术

2015-01-30 16:42无线传感器网络安全技术综述
中国学术期刊文摘 2015年17期

无线传感器网络安全技术综述

裴庆祺,沈玉龙,马建峰

通信技术

无线传感器网络安全技术综述

裴庆祺,沈玉龙,马建峰

详细阐述了传感器网络安全现状、面临的安全挑战及其需要解决的安全问题。从密钥管理、安全路由、认证、入侵检测、DOS攻击、访问控制方面讨论传感器网络的各种安全技术,并进行综合对比。希望通过这些说明和对比,能够帮助研究者为特定传感器网络应用环境选择和设计安全解决方案。最后总结和讨论传感器网络安全技术的研究方向。

传感器网络;密钥管理;安全路由;入侵检测;DOS攻击

来源出版物:通信学报,2007,28(8): 113-122入选年份:2012

公众计算通信网架构及关键技术

童晓渝

摘要:目标:随着社会信息化和行业信息化的普及与提高,信息正呈现出爆炸式增长趋势。如何最大程度地整合全社会信息资源并将其作为公共基础设施进行建设与运营,对信息通信网络架构提出了新的需求。本文在分析公众通信网和计算技术发展过程基础上,提出公众计算通信网(PCCN,public computing communication network)的概念,论证公众通信网向公众计算通信网发展的必然趋势,探讨公众计算通信网的架构、实体以及关键技术。

方法:公众计算通信网是基于虚拟化和云计算构架,以云计算技术为核心,融合电信网和计算机网之后的信息处理网络。本文首先基于云计算技术,融合电信网和计算机网特征,探讨公众计算通信网的内涵和目标。基于此,采用网络系统架构理论与方法,探讨公众通信网实体模型,构建公众通信网系统架构。进而,采用模块化分析方法,梳理公众通信网系统架构各功能模块的关键支撑技术,总结公众计算通信网关键技术体系。

结果:基于公众计算通信网内涵和目标,构建公众计算通信网系统架构,提出公众计算通信网关键技术体系,指明各功能模块的关键支撑技术。

公众计算通信网系统架构包括硬件及基础设施层、虚拟化及云管理层、应用云平台服务层、云业务服务层和终端5个层次,以及业务交付与支撑系统、安全与可信保障系统。硬件及基础设施层位于实体的最底层,包括主机、网络及存储等物理设备。虚拟化及云管理层一方面将物理层的硬件全面虚拟化,建立结构化海量数据资源管理及分布式文件系统,用于海量数据的存储和访问;另一方面,虚拟化及管理可借助虚拟化技术以实现按需动态供应、配置资源,实现任务调度、负载均衡等功能,并进行安全和监控方面的保障管理,以实时侦测各种资源的工作状态及保证数据的安全性。应用云平台服务层将开发的PaaS服务提供给客户。云业务服务层则为基于云平台服务层上的服务层,提供第三方的SaaS服务,包括自有SaaS服务及企业支持系统。业务交付与支撑系统提供系统、业务和服务的流程端到端透传,如业务受理、计费、结算和客户服务等。安全与可信保证系统提供高质量、安全和可信的计算通信服务保障环境,以及故障的自动检测等功能。

公众计算通信网关键支撑技术涉及7大技术领域,分别是:1)计算技术,包括分布式文件系统和存储技术和虚拟化及云管理层技术;2)网络技术,包括网络架构虚拟化和网络迁移自动配置技术;3)云安全与可信保障技术,包括数据安全、应用安全和虚拟化安全技术;3)运营支撑技术;4)应用云框架技术;5)云终端技术,包括远程桌面协议和网络启动协议;6)云测试技术;7)绿色IT技术,包括智能电源管理技术、分段冷却技术、精确冷却技术和芯片级冷却技术。

结论:在网络服务日益趋向于从信息服务到信息管理服务的背景下,今天的公众通信网将演进为公众计算通信网,建立与核心网层次相对应的数据中心,并向公众(包括行业)提供云计算服务。公众计算通信网在原有公众通信网的接入、交换、路由、传输要素的基础上,实现了计算处理能力、虚拟分配、调度管理以及业务开发等主要技术。这样,公众计算通信网将基于互联网以服务的形式提供平台、软件及其应用,增强电信的业务能力,降低运营商的投资成本(CAPEX)和运营成本(OPEX),降低终端要求,同时也利于运营商拓展新的市场领域。目前,公众计算通信网的架构和关键技术处在研究与发展之中。因此,必须抓紧开展以下几方面的工作:①使计算资源作为网络元素,组成优化、优质的网络、平台、终端和服务的体系架构;②制定像通信网一样可信、互联网一样简单、手机一样丰富的计算资源兼容和互通技术标准;③整合研究开发、产品制造、网络建设、应用开发和服务提供等各方面,构建更加开放的生态体系和商业模式。

来源出版物:通信学报,2010,31(8): 134-140入选年份:2012

使次系统容量最大化的协作频谱感知性能分析及优化

李美玲,袁超伟,李琳,等

摘要:针对认知无线电网络中SU数、检测门限、带宽、频谱利用率和次系统容量间关系的分析表明,一方面C-CSS不仅可降低虚警率、提高频谱利用率,还可利用较少的SU实现较高的次系统容量;另一方面在SU数一定且满足目标要求时,C-CSS与T-CSS实现最大次系统容量所要求的检测门限不同。提出协作频谱感知优化算法,利用NP准则通过直接对数学模型求解即可得到使次系统容量最大的SU数和相应检测门限。理论分析和仿真结果均表明,所提算法在保证目标检测率的前提下最大化了次系统容量。

关键词:认知无线电;协作频谱感知;次系统容量;带宽;频谱利用;检测门限

来源出版物:通信学报,2011,32(2): 53-60入选年份:2012

基于反馈机制的自愈算法

赵季红,曲桦,陈文东

摘要:提出了一种网络自愈算法,当网络中的节点发生故障或链路出现拥塞时,该算法利用Q学习的反馈机制、多QoS约束的评价函数和基于 Boltzmann-Gibbs分布的路径选择策略,自适应地选择恢复路径,降低了选择发生故障和拥塞路径的概率,从而实现了自愈。仿真结果表明,该算法在恢复率、区分业务能力和网络资源优化等方面,表现出了良好的性能。

关键词:故障恢复;网络自愈;Q学习;多QoS约束;区分业务;资源优化

来源出版物:通信学报,2012,33(1): 1-9入选年份:2012

GrΦstl-512积分区分器的改进

毛明,秦志光,李艳俊

摘要:校正了CANS2010会议上Minier等人关于Gr(Φ)stl区分器的分析结果,改进了Gr(Φ)stl算法中压缩函数的积分区分器,充分利用渗透技术首次提出了关于P函数和Q函数的11轮积分区分器。虽然针对散列函数的分析是目前SHA3研究的主流,但是所提出的关于积分区分器的研究反映了压缩函数的随机性,对新的散列函数的设计具有重要意义。

关键词:SHA3;散列算法;积分分析;区分器

来源出版物:通信学报,2012,33(7): 22-26入选年份:2012

基于双线性变换的可证明安全的秘密共享方案

李慧贤,庞辽军

摘要:提出了利用双线性对构建可证明安全的秘密共享方案的新方法。首先,基于公钥密码体制的语义安全的标准定义,提出了适合秘密共享方案的语义安全定义。然后,提出了一个新的基于双线性对的门限秘密共享方案,并对其正确性、安全性和性能进行分析讨论和证明。相比较于现有的大多数方案,此方案是可证明安全的,同时,该方案将参与者私钥计算和秘密分发过程分离,且秘密分发者无需安全保存参与者私钥,具有更好的安全性和效率,更适合实际应用。

关键词:秘密共享;门限方案;双线性对;可证明安全

来源出版物:通信学报,2008,29(10): 45-50入选年份:2013

改进的认知无线电频谱共享博弈模型

黄丽亚,刘臣,王锁萍

摘要:提出了一种改进的认知无线电频谱共享模型。该模型综合考虑了主用户的收益受到所有次用户请求带宽的影响,以及每个次用户的收益受到其他次用户请求带宽的影响;同时,与次用户竞争的主用户能够通过选择最佳带宽定价来获得最大的收益,相互竞争或合作的次用户通过从有限的频谱中改变请求频谱带宽来获得最大收益。对改进模型的静态博弈、动态博弈及其稳定性、帕累托最优等特性的仿真结果证明该模型适应实际情况。

关键词:认知无线电;频谱共享;博弈论;COURNOT博弈

来源出版物:通信学报,2010,31(2): 136-140入选年份:2013

二维直方图区域斜分阈值分割及快速递推算法

吴一全,潘喆,吴文怡

摘要:指出了二维直方图区域直分法中存在明显的错分,提出了一种新的二维直方图区域斜分方法,即通过4条平行斜线将直方图分成内点区、边界点区和噪声点区,并采用与主对角线垂直的斜线进行阈值分割;然后导出了基于二维直方图区域斜分阈值选取的公式及其快速递推算法;最后给出了分割结果和运行时间,并与OTSU快速算法进行比较。结果表明二维直方图区域斜分方法可以运用于几乎所有的基于二维直方图的阈值分割,使分割后的图像内部均匀,边界准确,抗噪更稳健,同时其运行时间大幅减少。

关键词:图像处理;阈值分割;二维直方图区域斜分;快速递推算法

来源出版物:通信学报,2008,29(4): 77-83,89入选年份:2013