首页期刊导航|通信学报
期刊信息/Journal information
通信学报
中国通信学会
通信学报

中国通信学会

杨义先

月刊

1000-436X

xuebao@ptpress.com.cn

010-67110006-869、878、915

100062

北京市东城区广渠门内大街80号通正国际大厦6层

通信学报/Journal Journal on CommunicationsCSCD北大核心CSTPCDEI
查看更多>>本刊是由中国通信学会主办的学术性刊物,主要读者对象是通信及相关技术领域的科研机构的研究人员、大专院校通信及相关专业的教师和研究生。《通信学报》强大的审稿专家和编委会队伍,使学术刊物的质量和审稿通过速度得到了有力的保证,从而搭建了为作者和读者进行更好服务的桥梁。
正式出版
收录年代

    服务定制网络体系架构的设计与思考

    黄韬张晨肖玉明余水...
    1-17页
    查看更多>>摘要:系统性阐述了服务定制网络(SCN)新型网络架构,可为互联网应用提供一种全新的网络底层能力与使用方式.在TCP/IP网络架构中,网络为应用提供"尽力而为"的服务质量,而SCN架构转换了应用与网络两者之间的主客体关系,允许应用"按需定制"网络的服务质量.以应用视角出发,挖掘了"可声明""细粒度""端到端"三大能力内涵,由此推演了SCN的总体设计思路,并给出了一种具象的SCN体系架构和一种可行的SCN系统实现.SCN未来可应用于远程工控、增强现实等人机物全场景,为网络即服务(NaaS)的实现提供一种新颖、实用、理想的手段.

    未来网络体系架构服务定制网络网络即服务确定性网络

    无人机辅助MEC系统中基于最优SIC顺序的能耗优化方案

    季薇杨许鑫李飞李汀...
    18-30页
    查看更多>>摘要:在基于上行非正交多址接入(NOMA)的无人机(UAV)辅助移动边缘计算(MEC)系统中,NOMA的连续干扰消除(SIC)顺序已成为限制上行任务卸载链路传输性能的瓶颈,为降低系统能耗,对 SIC 顺序进行了讨论,提出了联合信道增益与任务时延约束的最优SIC顺序.在满足设备给定任务时延、设备最大发射功率约束以及UAV轨迹的约束下,基于最优SIC顺序提出了最小化系统能耗的问题.由于该问题是个复杂的非凸问题,采取交替优化的方法求解该优化问题,以实现功率分配和 UAV 轨迹的优化;利用匹配理论,提出了低复杂度算法来得到不同时隙的最优设备分组.仿真结果表明,与其他SIC顺序相比,最优SIC顺序能够在相同的任务时延约束下实现更小的系统能耗;所提的低复杂度设备分组算法能够得到最优设备分组.

    移动边缘计算无人机非正交多址接入功率分配设备分组

    基于Wi-Fi指纹且计算外包的室内定位隐私保护方案

    张应辉张思睿赵秋霞郑晓坤...
    31-39页
    查看更多>>摘要:为了解决室内定位中用户和服务器双方的隐私保护问题,提出了一种在使用 Paillier 加密的过程中将部分计算外包给云服务器的方案,这不仅保护了用户和定位服务器的隐私,而且避免了产生过大的计算和通信开销.该方案的主要思想是服务器先在离线阶段建立指纹数据库,在线阶段用户将k匿名算法和Paillier加密结合,将加密后的Wi-Fi指纹发送给定位服务器,服务器对接收到的Wi-Fi指纹和数据库指纹进行聚合处理,然后外包给云服务器进行解密和距离计算,最终得到定位结果.理论分析和实验结果表明了所提方案的安全性、有效性和实用性.

    Wi-Fi指纹计算外包云服务Paillier加密

    基于双重存证的跨域流转多副本发现机制

    罗海洋邝彬郭守坤张玲翠...
    40-53页
    查看更多>>摘要:针对泛在共享环境下信息频繁跨节点、跨系统交换时有意或无意留存而导致的隐私信息泄露问题,提出了一种基于双重存证的跨域流转多副本发现机制,可实现对流转信息的传播路径、传播方式进行溯源,并构造信息的多副本传播图.根据存证时机和方式的不同,双重存证包括流转主动存证和操作被动存证,信息在被分享前,由信息分享者主动记录传播路径和传播方式,生成流转主动存证记录;信息在被操作前,由系统自动记录传播路径,生成操作被动存证记录;相比单一存证,双重存证能够提高构造的信息多副本传播图的完整性和真实性,能够发现存证行为异常的节点并进行处置;基于社会惩戒理论,证明了存证行为异常发现与处置的有效性.实验开发了针对OFD的双重存证多副本发现原型系统,验证了所提机制对信息传播图构造完整性的提升.

    多副本发现存证系统跨域流转社会惩戒传播图

    基于VAE-CWGAN和特征统计重要性融合的网络入侵检测方法

    刘涛涛付钰王坤段雪源...
    54-67页
    查看更多>>摘要:针对传统入侵检测方法受限于数据集类不平衡以及所选特征代表性不强等问题,提出一种基于VAE-CWGAN 和特征统计重要性融合的检测方法.首先,为提升数据质量对数据集进行预处理;其次,搭建VAE-CWGAN模型生成新样本以解决数据集类不平衡问题,使分类模型不再偏向于多数类;再次,使用标准差、中值均值差对特征进行排序,并融合其统计重要性来进行特征选择旨在获得代表性更强的特征,从而使模型更好地学习数据信息;最后,通过一维卷积神经网络对特征选择后的混合数据集进行分类.实验结果表明,所提方法在NSL-KDD、UNSW-NB15 和CIC-IDS-2017数据集上都表现出较好的性能优势,准确率分别为98.95%、96.24%和99.92%,有效提升了入侵检测性能.

    入侵检测网络流量类不平衡特征选择统计重要性融合

    基于改进YOLOv3-SPP算法的道路车辆检测

    王涛冯浩秘蓉新李林...
    68-78页
    查看更多>>摘要:针对在城市道路场景下视觉检测车辆时,车辆密集和远处车辆呈现小尺度,导致出现检测精度低或者漏检的问题,提出了一种基于改进的YOLOv3-SPP算法,对激活函数进行优化,以DIOU-NMS Loss作为边界框损失函数,增强网络的表达能力.为提高所提算法对小目标和遮挡目标的特征提取能力,引入空洞卷积模块,增大目标的感受野.实验结果表明,所提算法在检测车辆目标时 mAP 提高了 1.79%,也有效减少了在检测紧密车辆目标时出现的漏检现象.

    车辆检测YOLOv3-SPP算法激活函数空洞卷积深度学习

    基于深度学习的拟态裁决方法研究

    杨晓晗程国振刘文彦张帅...
    79-89页
    查看更多>>摘要:针对软硬件差异化容易导致拟态裁决结果不一致所造成的假阳现象被误认为网络攻击的问题,提出了一种基于深度学习的拟态裁决方法.通过构建无监督的自编码-解码深度学习模型,挖掘不同执行体输出多样化正常响应数据的深度语义特征,分析归纳其统计规律,并通过设计基于离线学习-在线裁决联动的训练机制和基于反馈优化机制来解决假阳现象,从而准确检测网络攻击,提高目标系统的安全弹性.鉴于软硬件差异导致正常响应数据间的统计规律已被深度学习模型理解掌握,因此不同执行体间拟态裁决结果将保持一致,即目标系统处于安全状态.一旦目标系统受到网络攻击,执行体的响应数据将偏离深度学习模型的统计规律,致使拟态裁决结果不一致,即目标系统存在潜在安全威胁.实验结果表明,所提方法的检测性能显著优于主流的拟态裁决方法,且平均预测准确度提升了14.89%,有利于将该方法集成到真实应用的拟态化改造来增强系统的防护能力.

    拟态防御主动防御拟态裁决深度学习离线训练-在线裁决

    融合Stackelberg博弈和联邦学习的多星协作频谱认知方法研究

    丁晓进徐叶辉包文张更新...
    90-105页
    查看更多>>摘要:针对低成本和小型化低轨卫星的监测角度和方向分辨率相对较低、处理能力和峰值功率受限等因素造成单颗低轨卫星频谱认知能力弱的问题,提出了融合Stackelberg博弈和联邦学习的多星协作频谱认知方法.首先,结合各频谱认知卫星的可用算力、认知性能、处理与传输时延等特性,建立面向多频谱认知任务的协作卫星选择与算力资源分配算法;其次,基于所选择的节点和所分配的算力,设计低复杂度的多星协作频谱认知策略,其可自动辨识频谱空洞、检测干扰和识别调制模式.仿真实验结果表明,相比于单节点认知方法,所设计多星协作频谱认知策略能显著提升认知性能,且相比于对比模型,所设计策略中的模型可在不损失性能时,模型的参数量和浮点运算量降低分别可达96.69%和93.32%.

    卫星频谱认知多星协作Stackelberg博弈联邦学习

    基于超图Transformer的APT攻击威胁狩猎网络模型

    李元诚林玉坤
    106-114页
    查看更多>>摘要:针对物联网环境中高级持续性威胁(APT)具有隐蔽性强、持续时间长、更新迭代快等特点,传统被动检测模型难以对其进行有效搜寻的问题,提出了一种基于超图Transformer的APT攻击威胁狩猎(HTTN)模型,能够在时间跨度长、信息隐蔽复杂的物联网系统中快速定位和发现APT攻击痕迹.该模型首先将输入的网络威胁情报(CTI)日志图和物联网系统内核审计日志图编码为超图,经超图神经网络(HGNN)层计算日志图的全局信息和节点特征;然后由Transformer编码器提取超边位置特征;最后对超边进行匹配计算相似度分数,从而实现物联网系统网络环境下APT攻击的威胁狩猎.在物联网仿真环境下的实验结果表明,提出的HTTN模型与目前主流的图匹配神经网络相比均方误差降低约20%,Spearman等级相关系数提升约0.8%,匹配精度提升约1.2%.

    高级持续性威胁威胁狩猎图匹配超图

    无人机辅助D2D通信网络安全通信资源分配算法

    曾晓婉王海军黄蕾马东堂...
    115-126页
    查看更多>>摘要:针对被动窃听下的无人机辅助 D2D 通信网络中能量受限、频谱短缺、同频干扰严重等问题,考虑每个用户的保密速率和发射功率约束,引入网络保密能效的概念.基于物理层安全传输理论,以最大化网络保密能效为目标,研究频谱复用和功率控制策略的联合优化问题.该问题是非线性非凸优化问题,提出了一种结合Dinkelbach 算法和凸近似算法的资源分配算法,通过凸近似算法将非凸优化问题转化为几何规划问题,并结合Dinkelbach算法保证原问题收敛到全局最优解.仿真结果表明,所提算法可有效缓和同频干扰,提高网络保密能效,平衡网络安全通信性能和功耗之间的关系.

    无人机D2D通信能效资源分配物理层安全