2013年, 第37卷, 第5期 刊出日期:2013-10-15
  

  • 全选
    |
    无线通信系统
  • 黎琳;禄凯;国强;陈永刚;范修斌
    北京交通大学学报. 2013, 37(5): 1-7. https://doi.org/10.11860/j.issn.1673-0291.2013.05.001
    摘要 ( ) PDF全文 ( )   可视化   收藏
    强制访问控制是建设高级别安全信息系统的必要条件.本文基于Biba模型,重点给出了信息系统中系统管理员、安全管理员和安全审计员三权分立的形式化分析.通过分析,给出三权分立管理机制下,保障信息系统安全管理的条件.本文的结果在某国家级信息系统的具体建设中得到了应用.
  • 彭勇;王婷;熊琦;戴忠华;伊胜伟;高海辉
    北京交通大学学报. 2013, 37(5): 8-1. https://doi.org/10.11860/j.issn.1673-0291.2013.05.002
    摘要 ( ) PDF全文 ( )   可视化   收藏
    模糊测试(Fuzzing)技术是一种很有效的自动化软件漏洞挖掘技术,将其运用到网络协议测试领域非常具有现实意义.本文结合网络协议本身的特点,分析了对网络协议进行模糊测试需要注意的关键问题,并在传统模糊测试框架的基础上,在代码覆盖和目标监控等方面加以改进,提出一个基于自动化的网络协议模糊测试框架;同时,针对私有网络协议,特别是经过编码的私有网络协议模糊测试提出有效的测试思路,以减少在协议解析过程中,对加密例程进行逆向工程的艰难过程,提高漏洞挖掘的效率.
  • 赵泽茂;胡慧东;张帆;张品;周建钦
    北京交通大学学报. 2013, 37(5): 13-18. https://doi.org/10.11860/j.issn.1673-0291.2013.05.003
    摘要 ( ) PDF全文 ( )   可视化   收藏
    用户位置信息的准确度反比于用户的隐私保护安全系数k(privacy protection level),正比于查询服务质量;为了平衡由位置信息的准确性引起的隐私保护安全与查询服务质量之间的矛盾,借助位置k-匿名模型,提出了圆形区域划分匿名方法.将整个区域划分为相切圆及相邻的4个相切圆的顶点组成的曲边菱形形成的组合区域,当用户位置区域含有的用户数量不满足隐私保护安全系数要求时,利用区域扩充公式得到合适的匿名区域.实验结果表明该方法减小了匿名区域的面积,提高了相对匿名度,从而平衡了k与QoS的矛盾;并从匿名成
  • 黎妹红;杜晔;刘吉强
    北京交通大学学报. 2013, 37(5): 19-22. https://doi.org/10.11860/j.issn.1673-0291.2013.05.004
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对传统的安全数字钥匙(Secure Digital Key,SDKEY)硬件存在的性能问题,给出了一种SDKEY硬件改进方案,并设计了SDKEY和移动终端之间的双重认证方案.提交了一种基于SDKEY的移动终端数据分区保护方案,给出了一个基于SDKEY的移动终端应用框架模型.研究分析表明,该方案在安全和性能上得到提高,并具有一定的应用价值.
  • 耿秀华;何永忠
    北京交通大学学报. 2013, 37(5): 23-28. https://doi.org/10.11860/j.issn.1673-0291.2013.05.005
    摘要 ( ) PDF全文 ( )   可视化   收藏
    用标准的Datalog程序表示信任管理系统SPK I/SDSI2.0的系统状态,以Datalog程序的最小Herbrand模型作为它的语义,定义了信任管理系统SPKI/SDSI2.0的安全分析模型,制定了状态转换的限制规则,该限制规则是可实现的,在此基础上对SPKI/SDSI2.0的权限泄露问题进行了全面的分析,证明了该问题是在多项式时间内可判定的;证明了一个状态对于权限r是否可靠依赖且仅依赖于关于权限r的可信主体集合,并给出了计算可信主体集合的算法.
  • 杜晔;黎妹红;李洁原
    北京交通大学学报. 2013, 37(5): 29-34. https://doi.org/10.11860/j.issn.1673-0291.2013.05.006
    摘要 ( ) PDF全文 ( )   可视化   收藏
    由于对等网络P2P对网络带宽的贪婪性,对P2P数据流的监管是当前研究的热点问题.本文在分析比较几种相关技术的基础上,提出了一个基于网络驱动接口规范(NetworkDriver Interface Specification,NDIS)中间层驱动的对等网络监管系统架构,对各功能实体特性进行了详细描述.以设备驱动程序开发包(Device Driver Kit,DDK)提供的Passthru例程为骨架对该系统进行了实现,对共享内存通信机制、数据拦截机制和主要数据结构进行了讨论.最后,通过测试数据拦截完备性和效率
  • 郭方方;王帅帅;刘云霞
    北京交通大学学报. 2013, 37(5): 35-40. https://doi.org/10.11860/j.issn.1673-0291.2013.05.007
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为了解决P2P网络中存在的不同地址前缀区域拓扑不匹配,即物理网络中相邻的两个区域在覆盖网络中相距很远,反之亦然,以及由此造成的底层路由效率低下的问题.本文采用IPv6地址层次性和其泛播通信机制对节点标识符的重新设计,改进了Chord6模型.该方法不仅使得各个区域间具有拓扑一致性,而且使得路由表具有地址聚合的特性.实验表明,该方法与Chord6相比,在覆盖网络中路由跳数上减少了约10;,在物理网络中端到端的延时降低了约10;.
  • 杜瑞颖;陈晶;何琨;姚世雄
    北京交通大学学报. 2013, 37(5): 41-47. https://doi.org/10.11860/j.issn.1673-0291.2013.05.008
    摘要 ( ) PDF全文 ( )   可视化   收藏
    由于无线网络节点自身资源有限,末端节点往往会表现出自私行为以保证其生存时间和工作效率.针对这些特点提出了一种基于博弈的能量容忍策略(ETS)模型,该模型在经典针锋相对(TFT)策略的基础上,加入合作度及能量容忍因子,宽容节点一定程度的自私行为,并给予自私节点改过自新的机会,使其能够恢复合作.同时,基于ETS设计一种路由激励机制,通过奖惩激励自私节点放弃自私行为,并对能量相对较低的节点进行保护,在一定程度上避免个别繁忙节点过度消耗,均衡网络能量,延长了网络的运行时间.实验表明ETS激励机制在防止节点自私行为
  • 邵奇峰;韩玉民
    北京交通大学学报. 2013, 37(5): 48-52. https://doi.org/10.11860/j.issn.1673-0291.2013.05.009
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对核心RBAC模型实现B/S企业应用时,没有根据操作特征细化权限控制粒度,缺乏针对细分数据的访问控制问题,提出了一种在操作维度上进行了扩充的细粒度RBAC模型,给出了模型的形式化描述;针对传统企业应用中权限认证逻辑横切业务逻辑的问题,阐述了基于AOP与注解的细粒度RBAC模型实现,模块化了权限认证逻辑,解除了业务逻辑与权限通用服务的耦合,提高了权限管理模块的复用性、可维护性与可扩展性.
  • 郭方方;刘云霞;王帅帅;邢阳阳
    北京交通大学学报. 2013, 37(5): 53-57. https://doi.org/10.11860/j.issn.1673-0291.2013.05.010
    摘要 ( ) PDF全文 ( )   可视化   收藏
    移动P2P网络具有高度动态性,但节点的频繁移动影响整个网络的可达性,降低了网络的服务质量.为了维护节点的可达性需要减少节点移动时的切换时延,为此文中提出了基于超级节点的分层预切换方法HPH.该方法在基于超级节点分层模型的基础上引入移动IPv6的快速切换的思想,对节点的域间移动采用预切换机制,解决网络中因节点频繁移动而带来的负面影响.仿真结果分析表明,较之传统KaZaA切换方法,HPH方法的切换时延降低了20.5;,丢包率降低了10.2;.
  • 樊爱宛;时合生
    北京交通大学学报. 2013, 37(5): 58-61. https://doi.org/10.11860/j.issn.1673-0291.2013.05.011
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为了提高网络入侵检测正确率,利用特征选择和支持向量机(SVM)参数间的相互联系,提出一种特征选择和SVM参数联同步优化的网络入侵检测算法.该算法首先将网络入侵检测正确率作为问题优化的目标函数,网络特征和SVM参数作为约束条件建立数学模型,然后通过遗传算法对数学模型进行求解,找到最优特征子集和SVM参数,最后利用KDD 1999数据集对算法性能进行测试.结果表明,相对于其他入侵检测算法,同步优化算法能够较快选择最优特征与SVM参数,有效提高了网络入侵检测正确率,加快了网络入侵检测速度.
  • 曾伟
    北京交通大学学报. 2013, 37(5): 62-66. https://doi.org/10.11860/j.issn.1673-0291.2013.05.012
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对网络流量的时变性和非平稳性特点,为提高网络流量预测精度,提出一种“多子种群”机制的粒子群算法和支持向量机的网络流量预测模型(Multi-Subpopulation Particle Swarm Opti-mization and Support Vector Machine,MSPSO-SVM).首先支持向量机(Support Vector Machine,SVM)参数编码成粒子位置串,并根据网络训练集的交叉验证误差最小作为参数优化目标,然后通过粒子间信息交流找到最优SVM参数,并引入“多子种群”机制
  • 计算机网络
  • 蒋逸尘;韩臻;张大伟
    北京交通大学学报. 2013, 37(5): 67-74. https://doi.org/10.11860/j.issn.1673-0291.2013.05.013
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在多种信息系统中,将虚拟化技术与可信计算相结合的方式是一种保障系统安全的有效手段.然而,传统基于可信平台模块(TPM)的可信系统存在着系统信任基础不明确与数据迁移计算开销大的不足.本文应用便携式可信模块(PTM)信任模型,基于Xen虚拟化平台提出了一种客户端可信虚拟化平台方案——OASIS,设计并实现了OASIS平台结构、可信启动信任链建立方法及数据迁移机制.本方案具有灵活高效、以用户为中心的特点,使用PTM作为系统信任基础,为用户提供个人化可信计算环境,为用户在多平台间漫游的应用场景提供极大的便利性.原
  • 颉斌;杨扬;钟泽伟
    北京交通大学学报. 2013, 37(5): 75-79. https://doi.org/10.11860/j.issn.1673-0291.2013.05.014
    摘要 ( ) PDF全文 ( )   可视化   收藏
    目前针对云计算的资源配置策略研究多关注于云计算资源提供商状况,研究云计算资源提供商的虚拟资源调度管理策略,可以提高云计算资源的可靠性和资源利用率.本文针对云应用提供商,提出基于进化博弈论的自适应资源配置模型,以性能目标为进化博弈目标,通过该模型得到最优的资源分配策略.对比实验结果显示,本模型能有效减少资源的使用.
  • 赵娉婷;韩臻;何永忠
    北京交通大学学报. 2013, 37(5): 80-87. https://doi.org/10.11860/j.issn.1673-0291.2013.05.015
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对云计算环境中用户如何有效的选择云服务商及签订服务协议的问题,本文提出一种基于服务等级协议SLA的中立第三方动态信任评估系统框架.通过在用户端和云端设置的监测代理,实时监控并采集SLA相关的实际服务数据;通过实际观测的参数、其变化情况及SLA协定的参数,同时结合用户主观评价,计算得到服务质量的信任值,最终形成对云服务商服务可信度的全面的和动态的评价.本文给出了系统框架结构、评估方法和评估输入与流程等信任评估的实现方法.与其他信任评估方法相比,本文提出的模型全面融合了多种数据主客观评价来源,给出了具体流程
  • 吴同;韩臻
    北京交通大学学报. 2013, 37(5): 88-92. https://doi.org/10.11860/j.issn.1673-0291.2013.05.016
    摘要 ( ) PDF全文 ( )   可视化   收藏
    随着电子技术和互联网技术的发展和广泛应用,涉及电子证据的犯罪案件与日俱增.由于存储技术的迅速发展,取证人员往往无法在限定时间内完成对大容量存储介质的取证工作,针对这种取证时间和设备不足以应对取证需求的困境,本文借鉴军事医疗类选的思想设计了电子证据评估算法,根据案情对电子证据进行价值评估,然后根据证据价值大小决定取证顺序,以此提高电子取证的工作效率.
  • 王健;程帅帅
    北京交通大学学报. 2013, 37(5): 93-99. https://doi.org/10.11860/j.issn.1673-0291.2013.05.017
    摘要 ( ) PDF全文 ( )   可视化   收藏
    系统事件日志记录是系统安全审计最重要的数据源.现有的日志保护机制主要解决事件日志生成后的数据完整性保护方面的问题,但对于日志数据生成阶段的可信生成方面还没有解决.本文主要贡献是提出了一种基于TCM模块的可信事件日志生成方法,为事件日志提供了生成时的数据完整性、可认证性等安全特性,增强了事件日志数据的可信性,通过分析证明了本方法的有效性和可实施性.
  • 曲海鹏;敖赢戈;晏敏;于爱民;赵保华
    北京交通大学学报. 2013, 37(5): 100-104. https://doi.org/10.11860/j.issn.1673-0291.2013.05.018
    摘要 ( ) PDF全文 ( )   可视化   收藏
    Android手机、平板电脑等智能移动终端的快速普及,使得对Android系统安全性能的需求也在不断提高.当前比较普遍的做法是在终端上安装监控软件来检测病毒和恶意软件等,但这种方式并不能保证监控软件不被旁路、欺骗和篡改.针对这个问题,本文设计并实现了基于上下文的Android移动终端可信运行控制系统,通过对Android OS安全启动信任链的构建,保证了系统的安全,同时支持基于地理位置的Android应用程序的完整性远程验证.
  • 李鹏伟;傅建明;沙乐天;丁爽
    北京交通大学学报. 2013, 37(5): 105-111. https://doi.org/10.11860/j.issn.1673-0291.2013.05.019
    摘要 ( ) PDF全文 ( )   可视化   收藏
    软键盘被广泛应用于敏感信息输入,但攻击者有可能通过消息截获、控件分析、偷窥、截屏或鼠标记录等方法得到软键盘的输入信息.本文总结和拓展了攻击方法并对相应防御措施进行了探讨;针对键盘布局随机化这一重要防御措施,对现有各方案进行分析;最后设计实现了一种基于细胞自动机的,与输入信息内容和输入过程相关联的软键盘布局随机化方案CAR,实验表明,这一方案具有良好的安全性和可用性.
  • 图像信息处理
  • 孙国梓;刘力颖;杨一涛
    北京交通大学学报. 2013, 37(5): 112-117. https://doi.org/10.11860/j.issn.1673-0291.2013.05.020
    摘要 ( ) PDF全文 ( )   可视化   收藏
    图像技术的发展,使其成为图像篡改的双刃剑.如何对已篡改的图像进行数字取证成为当前研究热点之一.本文对基于JPEG特性的图像被动取证技术进行分析,根据JPEG图像被动取证技术中不同算法所选用的特征量,将现有的技术方法分为两类:针对JPEG重压缩的被动取证和针对JPEG重采样的被动取证.详细分析了上述两类方法各自的特点及对应的优缺点,指出当前基于JPEG特性的图像被动取证的技术的不足之处,并对相关技术的未来发展方向进行了展望.
  • 无线通信系统
  • 刘文卓;曹天杰
    北京交通大学学报. 2013, 37(5): 118-122. https://doi.org/10.11860/j.issn.1673-0291.2013.05.021
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为了解决密文检索实际应用过程中,存在的安全性问题、检索效率低下及检索结果存在冗余,对用户的需求针对性不强等问题,通过对现有的密文检索进行分析与研究.提出改进的密文索引构建策略,提出基于历史的密文检索结果排序方案,设计并实现密文检索原型系统,在保证密文检索安全和检索效率的同时,使检索的结果更加符合用户的需求.
  • 韩海清;张焕国
    北京交通大学学报. 2013, 37(5): 123-127. https://doi.org/10.11860/j.issn.1673-0291.2013.05.022
    摘要 ( ) PDF全文 ( )   可视化   收藏
    有限域上的正形置换具有良好密码学性质,被广泛应用.本文推广了正形置换的概念,得到了一般有限域上广义线性正形置换的计数公式和部分广义线性正形置换的生成算法.以2为特征的有限域上线性正形置换计数公式是本文公式的特例.本文生成的广义线性正形置换用于设计P-置换时,分支数可以达到最优.
  • 许小芳;韩海清
    北京交通大学学报. 2013, 37(5): 128-131. https://doi.org/10.11860/j.issn.1673-0291.2013.05.023
    摘要 ( ) PDF全文 ( )   可视化   收藏
    首先定义了环R=F2+uF2+vF2+uvF2上线性码的Lee重量计数多项式,导出了环R上线性码的Lee重量MacWilliams恒等式,进而利用Krawtchouk多项式,获得了环R上线性码的Lee重量MacWilliams恒等式的等价形式.
  • 计算机应用
  • 刘铎
    北京交通大学学报. 2013, 37(5): 132-137. https://doi.org/10.11860/j.issn.1673-0291.2013.05.024
    摘要 ( ) PDF全文 ( )   可视化   收藏
    圆锥曲线密码体制是一种新型的公钥密码体制,得到了广泛关注,在已有研究成果中,圆锥曲线都是定义在大的素域GF(p)上、特征为2的有限域GF(2m)上、或剩余类环Z/nZ上,其中n=pq是两个奇素数的乘积.为实现更高效的圆锥曲线密码体制,本文讨论有限域GF(pm)上的圆锥曲线,并定义了其上的Frobenius映射,基于此设计了新的快速标量乘算法.理论分析和数值结果都表明,在使用同等的预存储空间的前提下,新算法的时间复杂度较传统算法有很大程度的降低.
  • 蒋大明;侯晓彬;单冬;冯锡生
    北京交通大学学报. 2013, 37(5): 138-142. https://doi.org/10.11860/j.issn.1673-0291.2013.05.025
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出将具有不等差错保护特性数字喷泉码作为欧标高速铁路应答器报文编码方案.由于其不依赖重传、译码过程与编码符号到达译码端次序无关等特性非常适于应答器报文传输场景.针对欧标应答器报文长度特征,本文在不同码长条件下对基于权重的不等差错保护算法、拓展窗口喷泉码及复制窗口不等保护算法的性能进行对比分析,通过Matlab仿真得到3种算法在不同码长条件下的性能.验证采用基于喷泉码的不等差错保护方法作为铁路应答器长报文编码方案的可行性.
  • 高速铁路供电系统
  • 纳跃跃;谢翀
    北京交通大学学报. 2013, 37(5): 143-150. https://doi.org/10.11860/j.issn.1673-0291.2013.05.026
    摘要 ( ) PDF全文 ( )   可视化   收藏
    高速列车噪声是影响车内旅客舒适度和铁路沿线居民生活质量的重要因素,如何有效的降低噪声是高速列车设计者们所关心的问题之一.研究表明,高速列车的车内噪声由透射噪声与结构噪声组成,如何有效的从车内噪声中分离出这两种噪声成分将为列车的减振降噪设计提供一定的指导作用.本文以高速列车实车噪声数据为研究对象,首先运用多种数字信号处理的方法对高速列车噪声数据进行了分析,总结了高速列车噪声的主要特点;然后通过对列车静止时和运行时的噪声透射情形分别进行建模和分析,指出可以利用车体的频响特性作为反映车体隔声性能的声学参数,并提
  • 毕红军;赵幸;张敏慧
    北京交通大学学报. 2013, 37(5): 151-156. https://doi.org/10.11860/j.issn.1673-0291.2013.05.027
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对高铁站内机械绝缘节和相邻钢轨间烧损的现象,对列车运行经过绝缘节时两端的电位差进行了深入的研究,并以无锡站的实测数据为依据,对站内绝缘节两端的电位差进行计算分析,结合铁标规定和现场观测到的现象,证实了计算得出的绝缘节两端电位差的正确性.为解决绝缘节烧熔问题提供了理论依据.
  • 图像信息处理
  • 骆丽;李瑞菁;沈宏
    北京交通大学学报. 2013, 37(5): 157-161. https://doi.org/10.11860/j.issn.1673-0291.2013.05.028
    摘要 ( ) PDF全文 ( )   可视化   收藏
    基于多核技术和指令集控制方式,设计了一种用于数字图像处理的阵列电路,折中了全硬件处理与单核处理中存在的复杂度与速度之间的矛盾.Modelsim仿真结果表明,所提出的处理阵列电路能正确实现基本的图像并行处理功能,具有一定实际应用价值.
  • 计算机应用
  • 姚春莲;郭克友;阮秋琦;万丽莉
    北京交通大学学报. 2013, 37(5): 162-167. https://doi.org/10.11860/j.issn.1673-0291.2013.05.029
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对视频处理系统的实时性要求及视频压缩编码算法的现状,本文给出了基于TIDM6467的嵌入式视频处理软件及关键算法的优化实现.TMS320DM6467 ARM+DSP的ARM核进行实时采集与传输视频数据,DSP内核进行视频处理;软件基于嵌入式Linux操作系统,采用达芬奇软件框架实现视频采集和编码服务器的设计.为了提高压缩效率,本文提出一种快速半像素运动估计算法,在最佳整像素点周围通过计算直接推导出最佳半像素点的位置,避免全搜索的大运算处理,快速半像素运动估计算法所用时间为标准全搜索算法所用时间的41;~