Please wait a minute...
您的位置:山东大学 -> 科技期刊社 -> 《山东大学学报(理学版)》
  • 官方博客
  • 官方微博

当期目录

    2011年 第46卷 第9期 刊出日期:2011-09-20
      
    CTCIS 2011 会议
    基于粒子滤波参数估计的混沌保密通信系统
    李辉,冯四风
    2011, 46(9):  1-4. 
    摘要 ( 1052 )   PDF (909KB) ( 1378 )   收藏
    相关文章 | 多维度评价

    针对混沌参数调制保密通信系统中扩展卡尔曼滤波算法和无味卡尔曼滤波算法对混沌系统的状态和参数估计性能较差的问题,提出了用粒子滤波算法估计混沌系统参数的方法。在系统的发送端,通过待发送的二进制符号调制混沌系统的参数进而产生混沌信号。在接收端,粒子滤波器用接收到的混沌信号估计出相应的混沌系统参数,从而恢复出发送端的二进制符号。仿真结果表明,较扩展卡尔曼滤波和无味卡尔曼滤波,粒子滤波算法在估计混沌系统参数时具有更短的收敛时间和更小的估计误差,能更有效地实现混沌保密通信。

    基于新型类洛伦兹吸引子的混沌同步保密通信系统
    朱从旭1,孙克辉2
    2011, 46(9):  5-8. 
    摘要 ( 1058 )   PDF (1365KB) ( 1392 )   收藏
    相关文章 | 多维度评价

    提出了一种通过单驱动变量实现新型类洛伦兹系统混沌同步的方法,并将该方法应用于基于混沌掩盖的保密通信。由于驱动系统只需要向响应系统传递包含一个状态变量的单路信息即可实现混沌同步,使得该方法比已有方法具有更高的实用性。理论推导和计算机数值仿真实验表明了该方法的有效性。

    安全量子投票协议
    温晓军1,2,蔡学军1
    2011, 46(9):  9-13. 
    摘要 ( 1127 )   PDF (452KB) ( 1634 )   收藏
    相关文章 | 多维度评价

    结合人工投票的实际需求,提出了一个量子投票的模型及协议。该协议克服了传统电子投票中普遍存在的计算安全性的局限,具有无条件安全性。与现存的量子投票协议相比,本协议对验票人的行为采用即时监督来代替事后审计,同时降低了技术难度以提高协议的安全性及运行效率。

    环Zn上的线性正形置换和正形矩阵
    韩海清1,李琴2,刘修生1,张焕国3
    2011, 46(9):  14-17. 
    摘要 ( 1193 )   PDF (317KB) ( 1773 )   收藏
    相关文章 | 多维度评价

    线性正形置换具有很好的扩散性,在密码学上可以用于设计P-置换。本文给出了模n剩余类环上的线性正形置换和正形矩阵的定义,得到了剩余类环上的线性正形置换和正形矩阵的计数公式,为密码学上研究环上正形置换的性质提供了理论依据。

    基于地理区域分组的VANET安全研究
    帅略,刘志杰*,谢晓尧
    2011, 46(9):  18-21. 
    摘要 ( 1088 )   PDF (725KB) ( 1594 )   收藏
    相关文章 | 多维度评价

    针对VANET的无线、移动、分散、动态和带宽限制等特点可能存在的安全问题,基于地理区域将VANET分为若干个子网,子网车辆节点间通过CA(certificate authority)认证机制进行通信,子网之间则通过建立CA推荐信任模型进行通信。通过安全性分析可知该方案能较好地满足VANET对安全性的要求。

    基于环境的软件正确性形式化描述
    马艳芳1,张 敏2,3,陈仪香2,3
    2011, 46(9):  22-27. 
    摘要 ( 1119 )   PDF (361KB) ( 1483 )   收藏
    相关文章 | 多维度评价

    软件的运行依赖于环境,在考察软件正确性时需要考虑环境的因素。软件在开发和设计过程中,其正确性是一个逐渐改进的过程,也就是说,通过不断地修改,软件越来越接近于正确。为了刻画软件的这种动态正确性并考虑环境的因素,本文将以三分之二互模拟为基础,利用网极限的观点,建立软件动态正确性的形式化描述。首先建立三分之二互模拟的无限演化理论,给出三分之二极限互模拟的定义。其次建立三分之二互模拟极限,这个极限在一定程度上反映软件规范是其实现的极限形式。最后证明三分之二互模拟极限与三分之二互模拟的相容性等性质。

    基于无干扰理论的安全保障方法
    孙瑜1,陈亚莎2,张兴1,刘毅1
    2011, 46(9):  28-34. 
    摘要 ( 994 )   PDF (904KB) ( 1731 )   收藏
    相关文章 | 多维度评价

    近年来,安全保障作为操作系统安全的一个重要方面越来越受到研究者的重视。对于高安全级别操作系统,体系结构层次的结构化是必须要达到的安全保障要求,是其区别于低安全级别系统的本质特征。本文首先分析了传统信息流模型在解决安全保障问题方面的不足,然后以传统无干扰模型为基础,研究了安全保障在其中的描述和体现,提出了能够满足引用监视器假设的结构化规则。其次,提出可信管道的概念,将其应用到无干扰模型的结构化保障中,并对模型的安全性进行了证明。最后,给出了一种基于可信管道的结构化信息流控制的实现方案。

    一个弹性分布式数据安全方案
    王侃1,吴磊2,3,郝蓉4
    2011, 46(9):  39-42. 
    摘要 ( 1004 )   PDF (327KB) ( 1058 )   收藏
    相关文章 | 多维度评价

    如何保护机密数据的安全性是电子商务中一个十分重要的安全问题。本文引入加法共享和秘密共享的技术用于提高数据的安全性:将数据信息使用加法共享的方式分布式存储于全体服务器,同时采用秘密共享的方法,对每个信息份额在服务器集合中进行备份,如果敌手不能攻破多于法定数目的服务器就不能获得信息数据。此方案具有良好的弹性能力,服务器可以自由加入服务器组或从中退出,并且可以动态地更改门限值,这在攻击者能力可变的环境中特别有用。

    SEWM 2011 会议
    构件栈缓冲区溢出漏洞检测系统的设计与实现
    陈锦富1,张超2,卢炎生2,王环环1
    2011, 46(9):  43-47. 
    摘要 ( 1059 )   PDF (1183KB) ( 1895 )   收藏
    相关文章 | 多维度评价

    随着COM构件技术的广泛使用,COM构件暴露出越来越多的缓冲区溢出安全漏洞。为进一步提高COM构件的安全性,本文设计实现了COM构件栈缓冲区溢出漏洞检测系统CSDS(component stack-overflow detecting system),并在其中实现了一个栈溢出检测算法。CSDS主要有接口分析、函数定位、栈溢出静态分析和结果输出4个模块,接口分析模块分析被测COM构件得到构件的对象、接口及函数的详细信息;函数定位模块获取构件中用户编写的函数在该构件对应的汇编代码中的线性地址;栈溢出静态分析模块使用提出的栈溢出检测算法生成COM构件汇编代码及分析栈溢出漏洞;结果输出模块将检测结果用XML的形式表示出来。所实现的原型系统CSDS对COM构件栈缓冲区溢出漏洞具有一定的检测效果。

    CTCIS 2011 会议
    面向方面的模块化推理框架研究
    谢刚1,2,杨波1,3
    2011, 46(9):  48-52. 
    摘要 ( 991 )   PDF (352KB) ( 884 )   收藏
    相关文章 | 多维度评价

    3.贵阳学院物理与电子信息科学系, 贵州 贵阳 550005)〖GK2*2]摘要:模块化推理在程序分析和程序验证领域得到了广泛的关注与应用,其应用范围涵盖了程序静态分析、程序进化、程序验证等方面。由于面向方面程序设计(aspect-oriented programming, AOP)存在量化和易忘性等特点,违反了传统程序方法学中的模块化原则,从而容易引起方面干扰问题,使对面向方面程序进行模块化推理更加困难,严重影响了AOP的应用前景。本文阐述了面向方面程序的模块化推理目标和类型,描述了常用的面向方面程序的模块化推理方法,总结了面向方面程序的模块化推理尚存在的一些问题,指出了可能的研究方向。

    可信Web服务的度量模型
    郑小蓉
    2011, 46(9):  53-56. 
    摘要 ( 1004 )   PDF (492KB) ( 1167 )   收藏
    相关文章 | 多维度评价

    针对Web服务的可信性缺乏有效度量方法的问题,引用本体的基本思想和主要理论对Web服务进行统一的语义描述和建模,提出了可信Web服务的度量模型(MM-TWS),建立了面向本体的可信Web服务,并解析了MM-TWS中建立本体的基本步骤和主要流程。采用模糊描述逻辑来设计MM-TWS的模型算法FDL-MM-TWS,并推算Web服务的可信度。最后,利用MM-TWS对一个基于突发事件处理的智能建筑系统集成进行度量,初步验证了该方法的可行性和有效性。

    高安全级信息系统中的特权控制机制及其模型研究
    陈亚莎1,3,赵勇2,刘燕2,沈昌祥2
    2011, 46(9):  57-60. 
    摘要 ( 973 )   PDF (746KB) ( 1494 )   收藏
    相关文章 | 多维度评价

    为满足高安全级信息系统最小特权需求,提出一种强制访问控制模型EPMM。该模型采用三权分立机制对系统中的特权管理进行改进,将原有的超级用户划分为系统管理员、安全管理员和审计管理员,将其中任一个管理员的权限控制在其职责范围内。建立了模型公理系统并对主要定理进行了证明,使非法用户或异常操作对系统所造成的损失降为最小。

    基于RSSI的无线传感器网络ARQ差错控制策略
    姚武军1,丁谊1,魏立线1,杨晓元1,2
    2011, 46(9):  61-66. 
    摘要 ( 1141 )   PDF (931KB) ( 1426 )   收藏
    相关文章 | 多维度评价

    无线传感器网络(wireless sensor networks,WSN)中采用前向纠错差错控制策略(FEC)无法克服丢包的问题,且在传输长数据时能效较低;传统的自动重发请求差错控制策略(ARQ)主要考虑的指标是带宽延迟乘积,能量效率不是其重要的性能指标。本文提出了一种基于接收信号强度(received signal strength indicator, RSSI)动态调整重传次数和重传时隙的ARQ差错控制策略。发送节点在接收数据请求时从数据请求帧中提取当前信道的RSSI值,当RSSI值大于阈值时采用较小的重传次数和重传时隙,当RSSI值小于阈值时增大重传次数和随机选择一个大的重传时隙,从而避免发送节点陷于忙等,提高了接收节点正确接收数据包的概率。实验结果表明,该方案能有效降低丢包率,且具有较高的能量效率。

    通用可组合的自更新Hash链认证模型
    张浩军,齐庆磊,赵保鹏
    2011, 46(9):  67-70. 
    摘要 ( 1105 )   PDF (445KB) ( 1173 )   收藏
    相关文章 | 多维度评价

    利用通用可组合安全的框架定义了自更新Hash链认证理想函数,设计了基于一次签名理想函数的真实协议,并证明了在安全伪随机函数和单向无碰撞Hash函数的前提下,该协议能够实现所提理想函数。

    空间站空间传输链路带宽分配算法
    何宁
    2011, 46(9):  71-76. 
    摘要 ( 927 )   PDF (1106KB) ( 1555 )   收藏
    相关文章 | 多维度评价

    针对星上资源的限制问题,提出了多节点空间站空间链路带宽分配算法。首先,将中继卫星等效为一个缓冲区容量和服务速率有限的基本型(stochastic fluid model,SFM)节点,建立了由空间站节点和具有星上处理能力的卫星节点构成的串型SFM节点链模型(serial multi-nodes SFM,SMSFM);以此为基础,建立了考虑星上传输能力约束的带宽资源分配模型,运用无穷小摄动分析方法和随机逼近理论,提出了相应的带宽资源分配算法;最后,通过仿真实例验证了带宽分配算法的性能。仿真结果表明,该算法能够较好地逼近业务流的实际带宽需求,能够有效提高网络的带宽资源利用率。

    基于信任度量机制的分布式入侵检测系统
    陈佩剑1,杨岳湘2,唐川2
    2011, 46(9):  77-80. 
    摘要 ( 928 )   PDF (881KB) ( 951 )   收藏
    相关文章 | 多维度评价

    针对现有分布式入侵检测系统中的安全和信任问题,引入节点间信任度量机制。系统中所有协同节点初始信任值均为1,根据节点的状态和行为信息,信任值将动态增大或者减小。通过比较信任值来去除或者减小恶意节点的有害信息影响,从而减少系统的错报和误报。典型案例分析发现,引入信任度量机制的分布式入侵检测系统能有效提高检测的准备度,增强检测能力。

    基于SOA的旅游电子商务系统安全模型的研究
    肖雪梅1,张仁津1,2*
    2011, 46(9):  81-84. 
    摘要 ( 971 )   PDF (1475KB) ( 1189 )   收藏
    相关文章 | 多维度评价

    SOA(service-oriented architecture) 架构电子商务系统能够很好地解决业务的协同和信息的共享等问题,但这也使得系统面临着新的安全挑战。为解决SOA架构电子商务下的安全问题,该文提出了一个基于SOA的旅游电子商务系统安全模型,在传统安全解决方案的基础上,扩展现有安全技术,使其在3个层次实现安全需求,保证了服务请求者和提供者之间消息传输的安全可靠。

    一种基于概率包标记的PPM算法改进方案
    蒋华,李明珍,王鑫
    2011, 46(9):  85-88. 
    摘要 ( 973 )   PDF (485KB) ( 1379 )   收藏
    相关文章 | 多维度评价

    针对如何提高包标记的标记信息量和路径重构的效率与准确度的问题,对PPM算法进行了改进。将路由信息标记到IP报头的选项字段,以提高包标记的信息量。同时增加一个TTL1字段和填充系数α,分别用于记录从第一个开始标记数据包的路由器到达受害者的路径长和识别标记包的真伪。实验结果表明,改进的包标记算法,重构路径时所需的标记包大大减少,能有效识别标记包的真伪,提高路径重构的效率和准确度。

    任务关键系统可生存性的形式化建模方法
    王健1,2,郭黎利1,李扬2
    2011, 46(9):  89-94. 
    摘要 ( 978 )   PDF (965KB) ( 1293 )   收藏
    相关文章 | 多维度评价

    通过剖析影响可生存性的本质特征,将服务请求与服务器、攻击者与服务器描述为不同的组件,使用PEPA语言精确描述系统各个状态间的逻辑关系和动态变化过程,从用户服务请求和攻击影响两个角度分别构建可生存性形式化模型,并比较两种建模角度的异同。理论分析和实验结果表明该模型能够正确地反映出可生存性的关键属性,并可在理论上指导可生存系统的设计和实现。

    基于模糊神经网络集成的入侵检测模型
    姜家涛,刘志杰*,谢晓尧
    2011, 46(9):  95-98. 
    摘要 ( 1041 )   PDF (845KB) ( 1212 )   收藏
    相关文章 | 多维度评价

    日益严峻的网络安全形势和网络协议本身的缺陷,使传统的防火墙防御的方式无法胜任。为提高对网络入侵防御能力,提出了模糊神经网络集成的入侵检测模型:首先抓取网络中的数据流,使用模糊数学的方法对数据记录入侵特征预处理。然后用集成的模糊神经网络模块接收预处理模块导入的训练数据和测试数据,通过反复训练学习,把各子树中节点的权值收敛到确定值。训练完成后,模型用于检测网络中的数据。响应模块接收模糊神经网络模块处理结果做出相应的响应。实验使用KDDCUP99网络入侵检测数据集对模型进行评测,并与单一神经网络模型相比较。结果表明模糊神经网络集成的方法检测结果比较稳定,在整体上比单一神经网络的误报率、漏报率和错报率有所降低,准确率和数据集泛化能力明显提高。

    给定环境下服务接口交互的强弱相容性及可达性检测
    陈波
    2011, 46(9):  99-105. 
    摘要 ( 1011 )   PDF (1134KB) ( 1120 )   收藏
    相关文章 | 多维度评价

    组合服务的接口交互行为的分析和检测是服务计算领域的一个重要课题。本文以接口自动机为组合服务接口模型,引入组合环境的因素,提出了在给定的组合环境下服务接口交互强弱相容性的概念,并给出了相容性判定的判据表达式。通过遍历组合服务接口模型进行可达性分析,并通过检测判据表达式是否满足来判定服务接口交互的相容性,同时实现了服务与环境交互相容性的判定。

    论文
    求解约束优化问题的动态多种群粒子群算法
    刘衍民
    2011, 46(9):  106-111. 
    摘要 ( 1259 )   PDF (350KB) ( 1484 )   收藏
    相关文章 | 多维度评价

    为有效求解带有约束条件的优化问题,提出一种动态多种群粒子群算法。采用动态多种群策略和广泛学习策略来提升种群的多样性, 并根据人类社会“人尽其才”的思想, 为每个子群指派成员, 以发挥每个粒子的最大效用。采用动态变异策略, 对全局最优粒子(Gbest)进行变异操作以提升算法跳出局部最优解的能力。在基准函数的测试结果中显示DMCPSO获得了较高的求解精度。

    弱鞅的Whittle型不等式及其应用
    龚小兵1,2
    2011, 46(9):  112-116. 
    摘要 ( 1182 )   PDF (283KB) ( 1031 )   收藏
    相关文章 | 多维度评价

    首先得到了弱鞅的 Whittle型不等式, 它包含弱鞅的Hajek-Renyi型不等式, 然后利用此不等式证明了弱鞅的强大数定律。

    带负相依重尾潜在索赔额的风险模型的有限时间破产概率
    肖鸿民,刘建霞
    2011, 46(9):  117-121. 
    摘要 ( 917 )   PDF (324KB) ( 1542 )   收藏
    相关文章 | 多维度评价
    带预防性维修的冲击模型最优检测更换策略
    李玲1,成国庆1,唐应辉2
    2011, 46(9):  122-126. 
    摘要 ( 1124 )   PDF (458KB) ( 992 )   收藏
    相关文章 | 多维度评价

    考虑带检测、预防性维修的冲击模型,在假设系统的故障不能修复如新的条件下,以降低系统运行成本为目标,以检测周期T、系统更换前故障次数N为联合决策变量,利用几何过程和更新过程理论建立了系统平均费用率C(T,N)的数学模型。最后,通过数值方法求得最优的检测更换策略。