HI,欢迎来到好期刊网,发表咨询:400-888-9411 订阅咨询:400-888-1571证券代码(211862)

通信技术杂志   部级期刊

主管单位:中国电子科技集团有限公司

主办单位:中国电子科技集团公司第三十研究所

影响因子:0.59

ISSN:1002-0802CN:51-1167/TN

    基本信息:

  • 下单时间:1个月内
  • 发行周期:月刊
  • 发行地:四川
  • 创刊:1967
  • 类别:计算机类
  • 出版社:通信技术
  • 语言:中文
  • 价格:¥408.00
  • 起订时间:2020年01月
  • 邮编:610041
  • 库存:200
相关期刊
服务介绍

通信技术 2013年第04期杂志 文档列表

通信技术杂志通信保密
1-4

一种软件级双轨逻辑的完整实现方案

作者:顾星远 谷大武 谢鑫君 单位:上海交通大学计算机科学与工程系 上海200240 上海通用识别技术研究所 上海201112

摘要:旁路攻击是一种通过分析密码设备在运行时所产生的旁路信息来分析该密码设备的秘密信息的方法。PaulKocher等人在1998年提出的功耗分析现在已经是针对密码设备的旁路攻击中非常常见的一种。在硬件实现的密码设备中,双轨逻辑是一种有效的抵抗功耗分析的方法,它通过用两位物理比特来表示一位逻辑比特,使数据0和1的表述对称,从而平衡了功耗的大小。对于软件实现的密码设备,也可以借鉴双轨逻辑的思路,这里给出了一个较为完备的软件级双轨逻辑方案,解决了一些前人方案的不周全指出,并之后在一个DES算法的实验中,验证方案的有效性。

5-8

推荐系统中基于无监督策略托攻击检测

作者:高鹏 骆源 单位:上海交通大学计算机科学与工程系 上海200240

摘要:协同过滤推荐系统中,推荐结果对用户偏好信息的敏感性使得推荐系统易受到人为攻击,即托攻击。恶意用户可以任意使用多重身份,或者是多个人来参与,都能注入恶意信息到推荐系统中。这类攻击严重影响了推荐系统的鲁棒性和准确性。这里深入分析了托攻击,结合主成分分析和变量选择方法,提出一个高精确度鲁棒的协同过滤系统架构,以保护推荐系统抵御用户概貌注入攻击。最后,通过实验验证表明该新型的高精确度的协同过滤系统可以取得更好的检测精度。

13-15

IMS系统的一体化安全防护框架研究

作者:李鉴 单位:中国电子科技集团公司第30研究所 四川成都610041

摘要:传统电信系统中非法窃听、业务盗用、计费欺骗等常见业务安全问题在IMS系统中仍然存在,针对目前IMS系统在安全防护方面的需求,研究提出了一种具有集成、融合、兼容等特征的IMS系统的安全防护框架,以解决标准IMS通信系统通常采用叠加式安全防护手段存在的效率、可用性等问题。并从IMS系统的用户接入安全、业务控制实体安全、端到端用户媒体流的安全等多方面介绍了一体化安全防护框架的实现初步设想,为IMS通信系统的安全防护提供了一种新的技术途径。

16-18

基于H.264码流的数字视频水印算法研究

作者:黄希晖 冯桂 单位:华侨大学信息科学与工程学院 福建厦门361021

摘要:随着数字视频水印技术被广泛应用于视频信息的版权保护,提出一种基于H.264码流的数字视频水印方案。根据经典算法H&G算法的部分解码的思想,通过纹理复杂度参数和帧内预测方向在每个宏块中选择合适的4×4块,并根据DCT系数特点,选择4×4块的一个中频系数来嵌入水印。结合常用的内置式水印的嵌入方法,通过调制DCT系数的一个中频系数的奇偶性关系,完成水印在I帧的嵌入。通过对标准视频序列的测试,证明了该算法在H.264标准上的可行性。

19-21

移动互联网安全问题分析及策略

作者:明芳 彭亚雄 单位:贵州大学计算机科学与信息学院 贵州贵阳550025

摘要:近年来随着互联网的不断发展,特别是商务类应用的飞速发展,数据高速增长的现象反映了越来越多的人希望在移动的过程中高速接入互联网,获取急需的信息,这种需求激增了移动互联网的发展,与此同时,越来越多的不法分子将牟利手段伸向了移动互联网,使网络安全问题再次成为人们关注的焦点,该文分析了移动互联网所面临的安全问题,并针对这些问题提出了相应的解决办法。最后,分析了现阶段移动互联网出现的新的热点安全问题。

22-27

认知无线电PUE攻击下次用户性能分析

作者:肖天梅 单位:93735部队 天津300000

摘要:随着认知无线电网络(CRN)技术的不断发展,安全问题日益受到重视。模仿主用户(PUE)是一种典型的易于实现且对CRN影响巨大的攻击行为,根据产生原因、目的和过程的差异,可以分为恶意不端次用户PUE和自私不端次用户PUE两类攻击。已有文献大多针对前者进行了分析,而对后者分析极少。这里重点对两者进行了区分,提出了四维连续时间马尔科夫链分析模型,详细分析了自私不端次用户PUE攻击对正常次用户通信性能的影响,并对比了几类典型的PUE攻击检测技术。通过仿真结果可以看出:PUE攻击检测技术引入自私不端次用户检测机制极为必要,可以有效改进检测效果。

28-30

定密责任人制度的思考

作者:王洪表 陈金山 余慧丽 单位:广州军事体育进修学院 广东广州510502

摘要:2010年修订实施的《保密法》规定,我国将实行定密责任人制度,法律从总体上进行了部署,具体怎么实施,还没有细化的措施。美国等国家实施定密制度较早,在定密责任人方面积累了一些经验可供借鉴利用,较好地实行该制度,利于解决我国以往定密不准等问题。我国在实施过程中对定密责任人这一岗位应把好定位、厘清责任,通过建立严格规范的准入制度,健全配套的监督激励措施,促进该制度的有效落实,从根本上提升保密工作再上新台阶。

31-33

量子安全直接通信协议综述及展望

作者:任海鹏 单位:91550部队20分队 辽宁大连116023

摘要:量子安全直接通信是一种全新的高安全、高容量的量子通信模式,利用量子力学原理在量子信道中直接传输秘密信息,能够在真正意义上实现绝对安全,自首次被提出以来的近十年得到了飞速发展。详细综述了量子安全直接通信所采用的几种典型的量子直接通信协议和模型,主要包括基于纠缠光子对的两步通信协议和基于高维量子的通信协议。概述了量子安全直接通信的国内最新研究动态,简要评述了量子安全直接通信的发展趋势。

通信技术杂志网络
34-36

X-MAC:一种新型的无线传感器网络MAC协议

作者:杨浩 易平 单位:上海交通大学信息安全工程学院 上海200030

摘要:在无线传感器网络体系结构中,MAC(Medium Access Contr01)协议是保证网络高效通信的重要协议。无线传感器网络有着与传统无线网络明显不同的性能特点和技术要求。对于很多的MAC层协议而言,吞吐量很大程度上受到了物理信道的利用率和协议开销的限制。这里设计了一种基于一对多拓扑的无线传感器Mac层网络协议。最后,还通过NS-2(Network simulator2)仿真并比较该协议与现存无线传感器MAC层网络协议的网络性能。

通信技术杂志简迅
36-36

Web安全问答(1)

摘要:问:Web威胁为什么难以防范 答:针对Web的攻击已经成为全球安全领域最大的挑战,主要原因有如下两点:业务迅速更新,需要大量的Web应用快速上线,而由于资金、进度、意识等方面的影响,这些应用没有进行充分安全评估。针对Web的攻击会隐藏在大量正常的业务行为中,而且使用各种变形伪装手段,导致传统的防火墙和基于特征的入侵防御系统无法发现和阻止这种攻击。

通信技术杂志网络
40-42

网格与云计算集成方案的简析

作者:姚鹏 侯韶华 单位:南京邮电大学光电工程学院 江苏南京210003

摘要:网格资源只能在某个高峰段被充分利用,缺少云计算资源随任务个数增多,按需拓展的优点。而云计算的弹性拓展会受到云的硬盘容量的限制,在负载井喷的情况下依然会资源匮乏。人们试图赋予网格弹性拓展特点的同时,让云能够调度高性能的网格资源。通过整合双方的优势,互补对方的不足,在网格和云现有的资源上创造更为强大的计算能力。这里分析了现有集成方案的通用框架,以及网格云集成的主要任务调度策略,并建议用私有云与网格集成,以避免现有网格云集成的安全问题。

47-50

车联网的关键技术及应用研究

作者:孙小红 单位:天津电子信息职业技术学院 天津300350

摘要:车联网作为物联网的衍生品,在未来智能交通中将发挥极其重要的作用,是人们未来生活中不可缺少的一个重要组成部分。首先介绍了从物联网到车联网的发展过程,诠释了车联网的概念、分层的体系架构以及构成要素,通过与现有的智能交通系统、车载信息终端以及车辆自组织网络等几种车辆控制系统进行对比,分析了车联网独有的特点和优势所在,指出了车联网发展的几个关键技术,最后通过一个案例对车联网的应用进行了展望。

51-53

NodeB开通对接PTN过程与排障

作者:石华林 宋灿 单位:贵州大学计算机科学与信息学院 贵州贵阳550025

摘要:随着移动通信无线网络的飞速发展与不断演进,带动了以IP为基础的各种应用的迅猛发展,通过部署PTN传输网络对接IP基站,从而取代以往的SDH组网模式。现场人员在对接PTN开通IP基站与处理基站底层对接故障时,经常会遇到许多异常问题。主要通过介绍IP基站开通时与PTN对接的过程,讨论要注意的事项,同时介绍了RNC、NodeB、PTN三方需要注意的协商参数,并总结从网络底层向高层排障的方法。这些相关现场经验,方便处理常见开通IP基站对接故障问题。

54-56

WEB缓存系统循环转发故障排除案例

作者:孙育 单位:中国移动通信集团江苏有限公司徐州分公司 江苏徐州221009

摘要:介绍WEB缓存系统工作原理及工作流程,并对一例WEB缓存系统循环转发的故障进行深入分析,其原因是由于用户访问本地IDC服务器的CDN资源,其访问请求被转发给WEB缓存系统,WEB缓存系统将请求转发给本地IDC服务器,导致访问请求在WEB缓存系统与本地IDC服务器之间循环转发,陷入死循环,从而致使WEB缓存系统崩溃。为解决此问题,将IDC服务器发出的HTTP请求直接发往本地互联网出口,不再转发给WEB缓存系统,避免循环转发问题产生。

通信技术杂志传输
57-61

一种低复杂度咬尾卷积码译码算法

作者:徐明 钱骅 单位:中国科学院上海微系统与信息技术研究所 上海200050 中科院杭州射频识别技术研发中心 浙江杭州310011 上海无线通信研究中心 上海200335 中国科学院无线传感网与通信重点实验室 上海200335

摘要:对于咬尾卷积码的译码,传统的最大似然译码算法需要遍历每个可能的起始状态对应的咬』格形子图,译码复杂度过高。循环维特比算法是一种有效的低复杂度次优译码算法。通过对循环维特比算法中的循环陷阱进行研究,提出了一种新的循环陷阱检测方法,利用对循环陷阱的检测可以减少冗余迭代同时利用最大似然咬尾路径对非似然起始状态进行排除,极大的缩小了循环维特比算法中译码搜索空间。在此基础上得到了一种低复杂度的译码算法。