• 2017年第9卷第5期文章目次
    全 选
    显示方式: |
    • >目录
    • 封一/封四

      2017, 9(5):0-0. CSTR:

      摘要 (1020) HTML (0) PDF 28.40 M (1595) 评论 (0) 收藏

      摘要:

    • 封二/封三

      2017, 9(5):0-0. CSTR:

      摘要 (1087) HTML (0) PDF 1.93 M (1567) 评论 (0) 收藏

      摘要:

    • 目录

      2017, 9(5):0-0. CSTR:

      摘要 (952) HTML (0) PDF 213.98 K (1473) 评论 (0) 收藏

      摘要:

    • >综述
    • 顶点Pk覆盖问题的研究综述

      2017, 9(5):455-461. DOI: 10.13878/j.cnki.jnuist.2017.05.001 CSTR:

      摘要 (1211) HTML (0) PDF 963.91 K (3220) 评论 (0) 收藏

      摘要:顶点覆盖问题是经典的NP完全问题,在排序、计算机网络等现实生活中有许多的应用.近几年来,许多研究者开始探究它的推广形式——顶点Pk覆盖(VCPk)问题,即寻找一个顶点子集,从拓扑结构图中删除后使得剩下的顶点导出的子图不包含Pk路,其中Pk是指包含k个顶点的路.本文简单介绍了VCPk问题的应用背景,归纳了它在近似算法、精确算法、参数化算法3个方面的主要研究进展,并分析了一些主要的方法和技巧.在此基础上,对VCPk问题及其相关问题的研究前景进行了展望.

    • >研究性论文
    • 大数据环境下支持多关键字的可搜索公钥加密方案

      2017, 9(5):462-471. DOI: 10.13878/j.cnki.jnuist.2017.05.002 CSTR:

      摘要 (1224) HTML (0) PDF 1.01 M (2759) 评论 (0) 收藏

      摘要:云计算为大数据提供了强大的数据处理平台,而数据的安全和隐私问题也引起了人们的高度关注.本文提出了一个新的大数据环境下支持多关键字的无需安全信道的无证书可搜索公钥加密方案,并且证明了在随机预言机模型下,本文方案能够抵抗关键字猜测攻击.同时,效率分析表明,与Peng等方案相比,本文方案降低了计算代价和通信代价.

    • 具有混合延时和不同时标的混沌忆阻竞争神经网络的自适应同步

      2017, 9(5):472-479. DOI: 10.13878/j.cnki.jnuist.2017.05.003 CSTR:

      摘要 (1058) HTML (0) PDF 1.01 M (2081) 评论 (0) 收藏

      摘要:本文考虑了具有混合时变延时和不同时标的混沌忆阻竞争神经网络的自适应同步问题.使用Lyapunov泛函方法和不等式分析技术,设计了一类新的具有反馈控制律的自适应控制器以取得网络同步及指数同步目的,提出了不用过多计算,如求解线性矩阵不等式或复杂代数计算的保证网络同步条件;同时,所获条件也可以应用到已有文献里关于忆阻器网络不同数学模型中.最后,通过实例验证了本文获得的理论结果的有效和正确性.

    • 城市环境下基于车辆分类的车载自组网隐私保护方案研究

      2017, 9(5):480-489. DOI: 10.13878/j.cnki.jnuist.2017.05.004 CSTR:

      摘要 (1240) HTML (0) PDF 1.94 M (2866) 评论 (0) 收藏

      摘要:车载自组织网络的出现,在提高交通效率、改善交通环境的同时,也带来例如消息篡改、伪造和身份信息泄露等安全威胁.这就要求设计出更加符合车载网特性的消息认证方案.本文提出一种城市环境下的车载自组织网络隐私保护方案,其中包括对车辆进行分类,以及为不同类别的车辆分配不同的信任值的方法.在私人车辆认证的过程中采取一种假名多次签名方案对消息进行签名,在公用车辆和固定单元不需要身份隐私保护的情况下可以直接选用RSA签名方案对消息签名,在签名的同时都需要使用对信任值进行累加的策略来提高消息的可靠性.最后使用SUMO、MOVE和NS2进行联合仿真实验,结果表明该方案具有较好的灵活性,而且认证时间小于其他方案.

    • 无证书代理签名方案

      2017, 9(5):490-496. DOI: 10.13878/j.cnki.jnuist.2017.05.005 CSTR:

      摘要 (972) HTML (0) PDF 847.21 K (2153) 评论 (0) 收藏

      摘要:为了避免基于身份密码系统中的密钥托管问题和传统公钥密码的证书管理问题,利用双线性对,提出了一种无证书代理签名方案.基于计算Diffie-Hellman困难问题假定,在随机预言模型下证明了方案的安全性.与已有的同类方案的性能进行了比较,结果表明提出的方案在计算代价和通信代价上有一定的优势.

    • 轻量级RFID医疗信息系统安全协议的研究

      2017, 9(5):497-502. DOI: 10.13878/j.cnki.jnuist.2017.05.006 CSTR:

      摘要 (1034) HTML (0) PDF 946.79 K (2188) 评论 (0) 收藏

      摘要:针对未来医疗信息系统中采用轻量级射频识别(RFID)技术的安全与隐私保护问题,构建了医疗信息系统的通用流程模型,并由此提出了既有安全协议的改进方案.新方案利用业务流程中前导关联信息缩减搜索空间.安全分析表明,新方案能够有效平衡不可追踪性与伸缩性矛盾需求,抗击各类攻击,支持RFID标签复用,且与既有EPC C1G2标准兼容.

    • 车联网云环境下多服务器架构的匿名认证及密钥协商协议

      2017, 9(5):503-508. DOI: 10.13878/j.cnki.jnuist.2017.05.007 CSTR:

      摘要 (1118) HTML (0) PDF 911.45 K (2310) 评论 (0) 收藏

      摘要:随着车载自组织网(Vehicular Ad-hoc Networks,VANETs)和云计算的发展,越来越多面向车联网用户的移动应用服务应运而生.这些应用服务往往由不同的服务器提供,车辆要从这些服务器获得服务,则必须向不同的服务器提供注册信息.为了实现车辆在多个服务器上的高效认证,本文提出一个车联网云环境下(Vehicular Cloud Computing,VCC)面向多服务器架构的匿名认证协议,协议实现了车辆与服务器的双向认证,并能够保护车辆隐私.

    • 一种面向位置数据隐私保护的离线地磁定位模型

      2017, 9(5):509-515. DOI: 10.13878/j.cnki.jnuist.2017.05.008 CSTR:

      摘要 (1186) HTML (0) PDF 2.44 M (2659) 评论 (0) 收藏

      摘要:基于位置服务给人们的生活带来极大的便利,而目前定位系统特别是室内定位普遍依赖于无线网络信号.很多情况下,用户有位置隐私保护的需求,然而,在目前的大数据时代,基于网络的室内定位服务要求用户将个人位置信息实时提供给服务提供商,这导致用户隐私的泄露.如何有效实现室内的基于位置服务,并且保护用户的个人位置信息就成了大数据时代的一个关键问题.本文介绍了一种面向位置数据隐私保护的离线地磁定位模型,利用加速度传感器和微机电磁力计检测行人步态和地球磁场来实现室内定位.本模型利用加速度计检测行人的步态信息,配合磁力计检测的磁场信息与指纹地图进行匹配,实现了室内定位需求的同时又解决了用户位置信息泄露的问题,为大数据时代如何保护用户的位置信息提供了一个有效的解决办法.

    • 支持全同态密文计算的访问控制加密方案

      2017, 9(5):516-520. DOI: 10.13878/j.cnki.jnuist.2017.05.009 CSTR:

      摘要 (1194) HTML (0) PDF 814.92 K (3133) 评论 (0) 收藏

      摘要:提出支持全同态密文计算的访问控制加密(FH-ACE)方案,并给出基于带错学习(Learning with Error)困难性问题的具体构造.首先,根据全同态加密(Fully Homomorphic Encryption)概念和访问控制加密(Access Control Encryption)概念,给出支持全同态密文计算的访问控制加密方案的定义以及需要满足的安全模型;其次,提出以满足特定条件的全同态加密方案为基本模块的黑盒构造,并分析基于目前的全同态加密方案,具体构造所面临的困难点以及解决方法;最后,基于带错学习困难性问题,给出支持全同态密文计算的访问控制加密方案的具体构造.

    • 大数据环境中自愿接种策略及个体安全保护方法研究

      2017, 9(5):521-526. DOI: 10.13878/j.cnki.jnuist.2017.05.010 CSTR:

      摘要 (1104) HTML (0) PDF 3.07 M (2153) 评论 (0) 收藏

      摘要:大数据背景下,如何充分利用数据分析、挖掘等方法有效发现传染病传播规律,对于疾病防控、个体的安全保护有着重要作用和意义.自愿接种是对群体获得广泛免疫和安全保护的有效方式.以往的研究中,个体根据以往传播过程中的患病风险或者收益来确定是否进行自愿接种,如个体与其邻近的邻居比较上一个季节获得的收益来决定是否采用邻居的策略,也就是说策略更新对于群体的安全保护至关重要.本文研究了不同的策略更新方式对自愿接种行为的影响.通过比较个体采用不同的策略更新方式所获得的群体平均接种比例、疾病暴发规模和社会总花费,研究并设计出合理的策略更新方式,即在花费成本比较低的情况下,获得比较大的群体平均接种比例和较小的疾病覆盖率.

    • 支持近似最短距离查询的高效图加密机制

      2017, 9(5):527-532. DOI: 10.13878/j.cnki.jnuist.2017.05.011 CSTR:

      摘要 (1088) HTML (0) PDF 926.26 K (2667) 评论 (0) 收藏

      摘要:近似最短距离查询是图检索的基本模式.为了保护外包数据安全,通常对图数据进行加密.已有加密方案使用两跳覆盖模型构建加密图索引,导致索引结构复杂,降低了查询效率.本文提出了一种基于图压缩的加密机制,可以提高图的检索效率,并且支持加密图最短路径查询.该机制使用K-mediods聚类使得图中的节点按照距离分成K个簇,每个簇内的节点使用其中心节点代理,当查询2个点间最短距离时,对于相同簇内的点直接查询,对于簇间的点使用代理节点查询距离.实验结果表明该机制有效地减少了查询时间,提高了查询效率,且查询结果误差度在可接受范围内.

    • 大规模图中低复杂度分布式算法浅析

      2017, 9(5):533-543. DOI: 10.13878/j.cnki.jnuist.2017.05.012 CSTR:

      摘要 (1552) HTML (0) PDF 984.71 K (2494) 评论 (0) 收藏

      摘要:近年来大规模图分析问题在网络大数据领域发挥着重要作用.经典的图分析问题包括求图的直径、半径、围长、聚类系数、紧密中心度和介数中心度等.集中式算法求解这些图计算问题一般都需要问题规模的平方甚至立方以上复杂度,显然不适用于大规模图.本文旨在从分布式算法角度介绍对这些基本图计算问题具有最坏性能保证的低复杂度(线性时间)算法.此外,本文还将介绍如何通过通信复杂性理论证明分布式图计算问题的下界.

    • 环境感知应用系统的数据传输与安全

      2017, 9(5):544-550. DOI: 10.13878/j.cnki.jnuist.2017.05.013 CSTR:

      摘要 (1309) HTML (0) PDF 1.04 M (2395) 评论 (0) 收藏

      摘要:环境感知应用系统广泛应用在工业生产、日常生活等领域.本文主要研究环境感知应用系统中的数据收集、安全传输和安全管理等技术,提出了环境感知应用系统架构图,包括环境数据采集单元、数据传输网络及云数据中心,从数据的收集、传输、存储、应用、管理等多个方面保护环境数据的安全性.首先,本文阐述了数据在环境感知应用系统中的收集和传输流程,然后,分析数据从环境数据源传输到现场控制单元,再接入互联网传输到云数据中心采用的安全传输方式.最后,研究了可应用于云数据中心的多种安全防护方法以保护数据安全,包括敏感数据加密、数据隔离、访问控制、权限管理、审计日志、备份恢复等.

    • 基于指纹识别的室内定位中的隐私保护

      2017, 9(5):551-559. DOI: 10.13878/j.cnki.jnuist.2017.05.014 CSTR:

      摘要 (1335) HTML (0) PDF 1.11 M (2385) 评论 (0) 收藏

      摘要:基于指纹识别的定位是最流行的室内定位方法.在离线阶段,服务器测量指纹,比如来自特定空间已知位置的不同接入点(AP)的接收信号强度(RSS),测量后服务器将测量结果保存在数据库中;在线上阶段,用户同时向服务器发送他当前指纹的测量结果以及位置查询请求,服务器将在数据库中查找与测量结果最接近的指纹.虽然这种方法已经被研究了很久,但现有的工作并没有考虑2个隐私要求:供应商希望保护他们花大代价收集的指纹,用户想要对服务器保留他们的指纹测量结果,以避免泄漏位置.为了实现隐私保护,本文提出一种使用加密技术的指纹匹配方案,这个方案在加密情况下计算由用户测量的指纹与服务器存储的指纹的距离,服务器存储的指纹在这一过程中仍处于密文空间.本文证明了这个方案在进行单点定位时能够很好地保证两者的隐私要求.为了减少高昂的时间开销,本文还提出了一个基于网格划分的改进方案,以及以有限的隐私损失为代价的扩展方案.为加强安全性,最后提出了有效对抗特定攻击的对策,在这种攻击中恶意用户可以通过重复定位获得服务器存储的指纹.使用公众 RSS指纹数据集的扩展实验结果显示本文方案足以在实现实时定位的同时保留定位精度.

    • 电力系统元件非线性微分-代数子系统模型的逆系统控制:一种新算法

      2017, 9(5):560-566. DOI: 10.13878/j.cnki.jnuist.2017.05.015 CSTR:

      摘要 (1161) HTML (0) PDF 1.02 M (2204) 评论 (0) 收藏

      摘要:针对电力系统元件非线性微分-代数子系统模型,本文提出一种新算法研究其逆系统控制问题.所提出的新算法不需要对控制输出及其高阶导数做复杂的变换,具有更好的应用性.本文的逆系统控制方法主要分为两步:第1步,利用所提出的新算法来判断被控元件的可逆性,若可逆,则基于状态反馈与动态补偿,构造出元件的α阶积分右逆系统,实现复合系统的线性化和解耦;第2步,利用线性控制的理论和方法设计闭环控制器,使得元件被控对象满足期望的性能指标.最后按照本文所提出的方法,研究了多机电力系统的分散非线性汽门控制问题.仿真结果验证了本文所提方法的有效性.

当期目录


年第卷第

文章目录

过刊浏览

年份

刊期

浏览排行

引用排行

下载排行

地址:江苏省南京市宁六路219号    邮编:210044

联系电话:025-58731025    E-mail:nxdxb@nuist.edu.cn

南京信息工程大学学报 ® 2024 版权所有  技术支持:北京勤云科技发展有限公司