首页期刊导航|信息技术与信息化
期刊信息/Journal information
信息技术与信息化
信息技术与信息化

廉凯

双月刊

1672-9528

sditi@163.com

0531-86133211

250101

山东省济南市山大路224号

信息技术与信息化/Journal Information Technology & Informatization
查看更多>>本刊从信息技术的研究、应用角度展现IT行业与科技发展与进步,是全国高校、科研院所、企业发表信息科学研究、技术应用成果的园地。杂志内容以科技论文为主,并设有评论与综述、信息化论坛、网络通讯、信息处理与模式识别、研究与探索、方案与应用等栏目。整个杂志分三个层次,第一个层次是评论与综述,由政府职能部门和专家对技术、产业的发展趋势,所做的前瞻性的论述和规划;第二个层次是电子信息科技论文,主要刊登高校研究生、科研院所的论文和理论研究成果;第三个层次是企业及各行业中IT技术的应用案例。
正式出版
收录年代

    基于JFMK50T4-N的数据处理模块的设计与实现

    田欣园张曼朱子恒刘博...
    128-131页
    查看更多>>摘要:JFMK50T4-N是一种SRAM型现场可编程门阵列器件,具有高性能、低功耗、小尺寸和低成本等特点.JFMK50T4-N作为处理器的PCIe从设备,通过处理器的PCIe总线接口进行数据交互;利用JFMK50T4-N集成的IP核,完成从PCIe到AXI总线的转换;AXI从接口模块产生AXI总线工作模式,UART IP核、CAN IP核和Port接口作为AXI的从设备,与系统中的AXI主接口互联,达到IP核与AXI总线之间的兼容,从而实现RS422 与CAN总线的接收与发送、心跳监控等功能.数据处理模块通过配置DDR4、FLASH、以太网、串口等硬件资源,搭建嵌入式操作系统,实验验证了基于JFMK50T4-N设计的数据处理模块能够有效与外设进行信息交联.

    IP核FPGA硬件设计接口转换

    基于HFSS的高速信号阻抗特性设计研究

    朱莹刘婷婷秦石明
    132-135页
    查看更多>>摘要:高速信号上升的时间随着信号频率的提高而不断缩短,且高速信号的信号完整性问题也日益严重.当片上互联线变得越来越长,反射带来的影响也逐渐显现,而阻抗特性对于信号质量的影响也愈发明显.通过应用Ansys的HFSS(high frequency structure simulator)工具提取S参数,重点考虑影响高速信号质量的情形下,分析阻抗突变下信号传输线的差损、回损曲线,结果表明只有在要求的阻抗特征的情况下,高速仿真的差损、回损曲线的效果最好.

    高速信号HFSS特征阻抗信号完整性S参数阻抗突变

    基于随机行走机制的无线传感器网络拓扑演化研究

    王莹
    136-138,142页
    查看更多>>摘要:无线传感器网络(wireless sensor networks,WSN)部署在人迹罕至和环境恶劣的区域,网络的能耗和抗毁性能成为WSN拓扑设计时需要考虑的关键问题.无标度网络中节点度分布不均匀且具有幂律特性,故节点对随机打击具有很好的抗毁性,可以满足WSN拓扑设计的要求.针对WSN在实际应用中面对蓄意攻击时的脆弱性等问题,提出了具有可控幂律的无标度拓扑演化模型(CRSM).为了使CRSM模型演化后的拓扑具有很好的自我修复、可重构性和可调性,在CRSM的基础上提出了具有链路补偿机制的无标度拓扑演化模型(LCSM).CRSM和LCSM模型演化的网络拓扑在随机和蓄意打击下都具有很好的抗毁性和容错性,可满足恶劣环境对WSN鲁棒性的要求.

    无线传感器网络无标度理论拓扑演化容错性网络生命期

    面向联盟链的优化PBFT共识算法

    曹碧娟黄迎春
    139-142页
    查看更多>>摘要:针对联盟区块链中的PBFT(practical byzantine fault tolerance)共识算法存在着时延高、吞吐量低的问题,提出了一种基于实用拜占庭容错算法思想的优化共识算法.引入信任评估机制,将节点的整体信任度分为原始信任度与共识信任度.根据节点整体信任度,选择一组信任值较高的节点作为共识集群,从中使用概率模型方法选择主节点,执行三阶段协议时,采用批处理消息的方法提高算法性能,并加入升降级机制,保证节点可动态地参与更新.仿真结果表明,与SPBFT相比,所提出的算法交易平均时延降低56%,消息平均吞吐量提升49%.

    联盟链共识算法PBFT信任评估机制批处理

    面向多业务场景的异构网络信息安全防御技术

    陈长松
    143-146页
    查看更多>>摘要:多业务场景下的异构网络需要处理大量不同类型的数据和流量,这使得网络监控和管理变得复杂,给恶意节点提供攻击机会.为解决多业务场景的异构网络易遭受恶意节点攻击的问题,提出一种面向多业务场景的异构网络信息安全防御方法.通过K-means算法获得不同类型的异构网络数据簇,以提高数据加密的效率.利用椭圆曲线加密算法完成各个数据簇的加密,提高异构网络信息的安全性.基于不同业务场景中访问节点的信任值识别出存在恶意攻击行为的节点,并拒绝其访问网络,以完成异构网络信息的安全防御.实验结果表明,所提出方法的网络能耗较低,防御性能较强.

    多业务场景异构网络信息安全防御椭圆曲线加密算法节点信任值

    基于区块链的农产品云数据可搜索加密研究

    张震
    147-150页
    查看更多>>摘要:随着全社会对农产品数字化监管的推进,使用区块链和云存储已经成为趋势,但是其中的数据安全问题也越发突出.采用对称可搜索加密农产品云数据中的隐私文件进行快速加密,用智能合约技术和非对称可搜索加密管理对称密钥,不仅实现了农产品云数据机密性,还能让数据使用者在不解密的情况下对密文库进行搜索.结合区块链技术,提出一种基于区块链的农产品云数据可搜索加密方案,基于层次机构设计了引用层的数据查询、数据分析、溯源服务和数据共享功能.

    区块链可搜索加密智能合约农产品云存储

    单源多播网络视域下的安全网络编码技术探究

    杨浩
    150-153页
    查看更多>>摘要:研究了单源多播网络视域下的安全网络编码技术,旨在提高数据传输的安全性和效率.研究内容包括网络模型的构建、污染攻击的防御、自适应验证机制的设计及其性能分析.通过引入线性子空间签名和自适应验证机制,实现了对数据包的完整性和正确性的有效保障.仿真结果显示,所提出的方案在不同攻击环境下均能显著提高数据包验证成功率,并且通过动态调整验证策略,降低了计算和带宽开销.研究成果表明,所提出的方案不仅增强了网络抗攻击能力,还提高了数据传输的整体效率,具有重要的理论价值和实际应用价值.

    安全网络编码技术单源多播网络信源节点自适应验证

    基于改进径向基函数前馈神经模型的计算机网络入侵检测技术

    吴茂雪徐杰
    154-157页
    查看更多>>摘要:为防范局域网面临的DoS(denial of service)拒绝服务攻击、SQL(structured query language)代码注入攻击、恶意软件攻击、MIMT中间人攻击、DNS欺诈等入侵威胁,提出基于径向基函数(radial basis function)前馈神经网络算法,在输入层利用径向基神经元对被测入侵数据集作出异常样本特征检测、分类概率计算,基于竞争神经元作出同一类样本的概率加权累计,同时引入蚁群(ant colony optimization)算法对RBF深度神经网络算法的异常数据寻优能力作出优化.实验结果表明,基于改进ACO-RBF神经网络模型的入侵攻击检测方案,得到的异常数据包流量检测精度为 98.04%、误报率为5.36%,相比LSTM神经网络算法有着更为良好的网络入侵检测效果.

    改进ACO-RBF前馈神经模型计算机网络入侵检测技术

    基于区块链技术的物联网隐私数据安全访问认证

    乔博
    158-161页
    查看更多>>摘要:物联网隐私数据的传统存储和管理方式使得数据容易被篡改,而区块链具有不可篡改的特性.区块链记录的数据一旦写入便无法更改,确保了数据的完整性和高度可信.基于此,提出一种基于区块链技术的物联网隐私数据安全访问认证方法.其中,构建了以区块链为核心的隐私数据保护机制,通过为隐私数据设置安全访问权限标签,实现了对数据访问权限的有效划分,有效防止了未经授权的访问和数据篡改.在身份认证环节,当用户尝试访问隐私数据时,系统会即时计算用户提供的属性信息与系统中存储的账号信息之间的相似度分数.一旦该分数超过预设的安全阈值,系统便会确认用户身份合法,并授权其访问相应的隐私数据.这种基于精确身份认证的方法,确保了只有符合条件的用户才能访问其专属的隐私数据.实验结果显示,所提出的方法在面对模拟的威胁攻击时,数据泄露率远低于其他对比方法,且均控制在 10%以内.同时,其加密和解密操作的响应时间均不超过 10 s,证明了所提出的方法在保障数据安全的同时,也保持了高效的数据处理能力.

    区块链技术物联网隐私数据保护机制安全访问认证

    基于区块链和工作量证明的数据抗篡改技术研究

    徐勇杜明
    162-165页
    查看更多>>摘要:随着信息化技术的不断深化应用,数据安全和抗篡改愈发重要.在各类信息系统建设中,不论是科学研究的相关数据,还是设备管理的设备履历数据,都需要数据真实可信,而现实中经常出现需要数据时临时补造数据的情况.为防止这种问题,需要设计一个低成本运行,对数据无入侵,由中心化组织维护,但抗中心化篡改的技术方案.基于区块链和工作量证明,设计一个最小可支持单机系统运行的抗篡改技术TDBBP(technology of tamper detection based on blockchain and pow),通过链式哈希块关联各数据日志块,通过工作量证明配合审计,使得稍长时间的数据日志块没有足够时间伪造重建,从而提供抗篡改能力.

    抗篡改区块链工作量证明哈希算法日志链