通信学报

通信学报杂志 北大期刊 CSCD期刊 统计源期刊

Journal on Communications

杂志简介:《通信学报》杂志经新闻出版总署批准,自1980年创刊,国内刊号为11-2102/TN,是一本综合性较强的电子期刊。该刊是一份月刊,致力于发表电子领域的高质量原创研究成果、综述及快报。主要栏目:学术论文、综述、学术通信

主管单位:中国科学技术协会
主办单位:中国通信学会
国际刊号:1000-436X
国内刊号:11-2102/TN
全年订价:¥ 1243.20
创刊时间:1980
所属类别:电子类
发行周期:月刊
发行地区:北京
出版语言:中文
预计审稿时间:1-3个月
综合影响因子:2.02
复合影响因子:1.84
总发文量:3128
总被引量:29124
H指数:58
引用半衰期:4.1437
立即指数:0.0347
期刊他引率:0.9477
平均引文率:16.941
  • 基于优化比特分配的有限反馈干扰对齐方案

    作者:谢显中; 李丹; 雷维嘉; 张森林 刊期:2017年第11期

    针对多小区MIMO上行链路中有限反馈干扰对齐方案的不足,给出一种基于优化比特分配的有限反馈干扰对齐方案.为克服低SNR时频谱效率的损失,通过最大化用户的信号功率与泄露到其他小区的干扰与噪声功率之和的比值来求预编码,基于最大化每个数据流的信干噪比来设计干扰抑制矩阵.进一步,为克服传统比特分配方案反馈比特利用度不高的问题,给出一种新颖...

  • 对轻量级分组密码I-PRESENT-80和I-PRESENT-128的biclique攻击

    作者:崔杰; 左海风; 仲红 刊期:2017年第11期

    I-PRESENT是-种适用于RFID、无线传感节点等资源受限环境的代换-置换型分组密码.利用中间筛选技术来构造I-PRESENT的biclique结构,首次对全轮I-PRESENT-80和I-PRESENT-128算法进行了biclique攻击.结果表明,biclique对I-PRESENT-80和I-PRESENT-128攻击的数据复杂度分别为262和362个选择密文;攻击的时间复杂度分别为79.482和127.332次加密.攻击在...

  • ad hoc云环境中分布式博弈卸载策略

    作者:曹傧; 梁裕丞; 罗雷; 唐述 刊期:2017年第11期

    提出一种adhoc移动云计算方案,即移动设备通过分享邻近设备的闲置资源,将任务卸载至邻近设备协助处理.主要关注是否进行卸载,如何选取合适的卸载目标设备,以及如何分配任务的问题.以上问题使用博弈方法进行定义,并使用分布式算法逼近最优结果.仿真结果证明了该方法的正确性与有效性.

  • 基于非线性对的车联网无证书批量匿名认证方案研究

    作者:宋成; 张明月; 彭维平; 贾宗璞; 刘志中; 闫玺玺 刊期:2017年第11期

    针对当前车联网中匿名认证的安全性与效率问题,提出一种基于非线性对的车联网无证书批量匿名认证方案.通过可信中心与车辆协同生成公私钥对和假名,摆脱了系统安全对防篡改装置的依赖.分析表明,该方案能够实现可认证性、匿名性、可追踪性、不可链接性、前向与后向安全性等多种安全性能,并在随机预言模型下证实了该方案能够抵抗TypeI与TypeII攻击;...

  • 基于QoS的多小区下行TDD大规模MIMO系统顽健波束成形

    作者:曹杰; 廖勇; 沈轩帆 刊期:2017年第11期

    针对非理想信道状态信息(CSI,channel state information)下的多小区下行时分复用(TDD,timedivisionmultiplexing)大规模多入多出(MIMO,multiple-inputmultiple-output)系统,研究了基于服务质量(QoS,quality of service)的发射功率和小区间泄露功率最小的波束成形问题.首先,将目标问题近似成凸优化问题,然后,利用上下行链路对偶性,提出...

  • 新的格上基于身份的分级加密方案

    作者:叶青; 胡明星; 汤永利; 刘琨; 闫玺玺 刊期:2017年第11期

    针对格上基于身份的分级加密(HIBE,hierarchical identity-basedencryption)体制中用户密钥提取算法复杂度过高和陷门尺寸膨胀率大的问题,提出一种新的HIBE方案.首先,利用隐式扩展法对HIBE方案中的原像采样算法优化,然后,结合MP12陷门派生算法提出一种高效的HIBE用户密钥提取算法,并基于该算法结合对偶LWE算法完成HIBE方案构造.对比分析表明,...

  • 基于相对梯度正则化的Retinex变分模型及其应用

    作者:智宁; 毛善君; 李梅 刊期:2017年第11期

    针对全变分Retinex模型使用反射分量的全变分作为正则项存在的不足,引入相对梯度并构建扩展的全变分正则项,提出一种新的Retinex变分模型.相比于变分Retinex模型、全变分Retinex模型,该模型获取的照度分量更加光滑,同时反射分量能够分辨更多结构信息和细节要素.进而,提出一种综合考虑照度分量和反射分量的图像增强模型.通过调整模型参数,可有效...

  • 新的无证书广义指定验证者聚合签名方案

    作者:许芷岩; 吴黎兵; 李莉; 何德彪 刊期:2017年第11期

    无证书广义指定验证者聚合签名机制不仅能够解决证书管理和密钥托管问题,而且能够实现批验证和保护签名者的隐私.在资源受限的无线移动网络中有广泛应用.首先,对一种指定验证者聚合签名方案进行安全性分析,通过给出2种具体攻击方法,指出该方案不满足签名不可伪造性.为了增强安全性,提出一种新的无证书广义指定验证者聚合签名方案,并在随机预言机...

  • 与3类向量值密码函数仿射等价的函数数量研究

    作者:袁峰; 江继军; 杨旸; 许盛伟 刊期:2017年第11期

    Qu-Tan-Tan-Li函数、Zha-Hu-Sun函数和Tang-Carlet-Tang函数是近些年提出的差分均匀度为4、各项安全性指标均优良的向量值密码函数.研究与这3种密码函数仿射等价函数的计数问题.利用有限域的-些性质,分别计算出与Zha-Hu-Sun函数仿射等价函数数量的上下界,与Qu-Tan-Tan-Li函数和Tang-Carlet-Tang函数仿射等价函数数量的上界.此外,对于Zha-Hu-Sun...

  • 基于不等簇半径和动态簇头的WSN能量空洞攻击抑制模型研究

    作者:周伟伟; 郁滨 刊期:2017年第11期

    针对无线传感器网络通信中易遭受能量空洞攻击导致部分节点失效问题,提出一种动态簇头最优路径的攻击抑制模型.该模型利用不等簇半径和数据流量监测对网络建模,保证各簇头能量消耗均衡.通过节点的环形截面投影求解数据发送的欧几里得距离,从而配置动态簇头的初始能量.在此基础上,当单个圆环和多个圆环区域遭受攻击时,给出了基于簇头最小生命周期...

  • 基于多实例运动学特征学习的动态手势识别研究

    作者:周彩秋; 杨余旺; 庞海波 刊期:2017年第11期

    在动态手势特征提取和识别方面,利用运动学模式解决动态手势识别问题,在光流场基础上计算出散度模式,旋度模式,对称模式,反对称模式,梯度张量第二、第三主不变模式,应变张量第二、第三主不变模式以及自旋转张量第三主不变模式;进一步提出一种基于多实例学习的方法,将每一个动态手势的所有运动主模式构成一个动态手势词袋,将未知类型动态手势的运...

  • 移动社交网络中基于拍卖模型的数据转发激励机制

    作者:刘浩; 陈志刚; 张连明 刊期:2017年第11期

    提出一种基于拍卖模型的移动社交网络数据转发激励机制-AMIM.通过对一级密封价格拍卖模型进行扩展,并采用虚拟支付的交易方式,将节点间的数据转发过程抽象为拍卖交易模型.基于节点的资源状态、虚拟货币量和数据属性,给出了关于数据转发交易的买卖双方估价函数,节点依据相应的估价函数和博弈策略给出相应的报价.通过博弈分析给出了AMIM机制的纳什...

  • 攻击图技术应用研究综述

    作者:叶子维; 郭渊博; 王宸东; 琚安康 刊期:2017年第11期

    攻击图是一种预判攻击者对目标网络发动攻击的方式和过程,指导防御方对网络中的节点采取针对性防御措施,提高网络安全性的技术.首先介绍了攻击图的基本构成,列举了攻击图的几种类型及其各自的优缺点,然后介绍了攻击图技术目前在风险评估和网络加固、入侵检测和告警关联等方面的应用现状以及现有的几种攻击图生成和分析工具,最后指出了攻击图技术...

  • 软件定义网络及安全防御技术研究

    作者:王涛; 陈鸿昶; 程国振 刊期:2017年第11期

    软件定义网络(SDN,software-defined networking)将传统网络控制平面与转发平面分离,形成集中式的控制器,开放了网络编程接口,简化网络管理,促进网络创新,优化网络运行.然而,SDN的“三层两接口”架构增加了网络攻击表面,导致诸多新的安全问题.首先,介绍SDN发展、特点及其工作原理,继而从应用层、北向接口、控制层、南向接口、数据层等5个层次...

  • 多数据拥有者认证的密文检索方案

    作者:伍祈应; 马建峰; 苗银宾; 张俊伟; 沈丽敏 刊期:2017年第11期

    针对共享型多数据拥有者场景,即一个文件被多个数据拥有者拥有,已有可搜索加密方案不能同时支持密文检索和细粒度访问控制.为此,基于线性秘密共享和可搜索加密技术提出一种高效的多数据拥有者认证的密文检索方案,数据用户只有得到多个数据拥有者的授权才能解密返回的结果.严格的安全分析表明该方案在双线性Diffie-Hellman假设下能保证安全和隐私...