在线办公
优先发表

摘要点击排行

    一年内发表的文章 |  两年内 |  三年内 |  全部
    Please wait a minute...
    选择: 显示/隐藏图片
    1. 目标回波特征辅助的海面多目标跟踪方法
    张逸宸,水鹏朗,廖沫
    西安电子科技大学学报    2023, 50 (5): 1-10.   DOI: 10.19665/j.issn1001-2400.20230201
    摘要472)   HTML101)    PDF(pc) (3631KB)(363)    收藏

    由于复杂的海洋环境和近海稠密的海面目标,海用雷达常面临高虚警率、高目标密度的“双高”跟踪场景。来源于海杂波和多个邻近目标的量测点在探测空间中密集出现,传统的跟踪方法仅利用单帧量测的位置信息不能很好区分量测的具体来源,导致跟踪性能严重下降。利用目标回波特征信息可以在不提高算法复杂度的情况下弥补上述缺陷,但目标回波特征的泛化能力较弱,需要针对不同的雷达体制、工作场景及探测需求,因地制宜地选择适合的目标回波特征。以探测大中小型船只为任务的高分辨对海警戒雷达为应用背景,采用检验统计量和目标径向速度量测作为目标回波特征,重构了跟踪方程使得目标回波特征的信息被充分应用于关联、滤波和航迹管理等跟踪的各个环节。此外,采用了一种“两级”跟踪流程,依据航迹质量划分确认航迹和候选航迹,串联跟踪目标并交互信息,有助于跟踪难以形成持续稳定检测的非机动海面小目标。实测和仿真数据实验结果表明,在海面复杂的多目标场景中,所提方法可以实现稳健的目标跟踪。

    图表 | 参考文献 | 相关文章 | 多维度评价
    2. 无人机集群任务分配的多目标算法研究
    高卫峰, 王琼, 李宏, 谢晋, 公茂果
    西安电子科技大学学报    2024, 51 (2): 1-12.   DOI: 10.19665/j.issn1001-2400.20230413
    摘要329)   HTML29)    PDF(pc) (2779KB)(243)    收藏

    针对目标识别场景下的无人机集群协同任务分配问题,建立了以识别代价和识别收益为目标的优化模型,设计了基于分解的多目标差分进化算法求解该模型。首先,提出了精英初始化方法,在保证所得非支配解分布均匀的基础上,筛选初始解以提高解集的质量;其次,结合模型特性构造整数编码下的多目标差分进化算子,提高算法的收敛速度;最后,设计了带限制的禁忌搜索策略,使得算法具有跳出局部最优的能力。该算法为问题的求解提供一组非支配解集,使得可以根据实际需求选择更加合理的最优解。通过上述方法获得分配方案后,基于拍卖算法设计任务重分配策略,进一步调整分配方案,以应对无人机损毁的突发情况。仿真实验验证了所提算法在求解小、中、大规模任务分配问题上的有效性。相比于其他算法,文中算法所得非支配集具有更高的质量,可以消耗更少的识别代价来获取更高的识别收益,说明算法具有一定的优越性。

    图表 | 参考文献 | 相关文章 | 多维度评价
    3. 威胁情报提取与知识图谱构建技术研究
    史慧洋,魏靖烜,蔡兴业,王鹤,高随祥,张玉清
    西安电子科技大学学报    2023, 50 (4): 65-75.   DOI: 10.19665/j.issn1001-2400.2023.04.007
    摘要282)   HTML12)    PDF(pc) (1879KB)(88)    收藏

    目前,攻击者使用的基础设施能适应更多的目标环境,成功侵入目标后,使用合法的用户凭证取得信任,并通过不断学习利用新的漏洞达到攻击目的。为了对抗攻击,提高威胁情报的使用价值,提出由情报搜集、信息抽取、本体构建和知识推理构建威胁情报的知识图谱框架,该框架可实现情报中重要指标的搜索和相互关联。然后基于Bert+BiSLTM+CRF 的失陷指标,识别抽取方法,加以正则匹配机制进行输出限制,用于从文本信息中识别抽取失陷指标信息,并进行结构化威胁信息表达标准格式转换。经过横向和纵向对比,该抽取模型在文本信息抽取中的精度和召回率较高。最后,以APT1为例,构建出威胁情报实体关系图,结合对抗战术和技术知识库框架将攻击行为转换为结构化格式,建立本体与原子本体知识图谱;通过知识图谱关联分析数据之间潜在的关联,发现具有相似性和相关性的威胁情报潜在的关联信息和攻击主体,进行威胁情报的关联分析,为制定防御策略提供依据。

    图表 | 参考文献 | 相关文章 | 多维度评价
    4. 基于谱压缩的大斜视TOPS BP图像自聚焦算法
    周生威, 李宁, 邢孟道
    西安电子科技大学学报    2024, 51 (1): 1-10.   DOI: 10.19665/j.issn1001-2400.20230102
    摘要269)   HTML35)    PDF(pc) (4183KB)(293)    收藏

    在机动平台大斜视TOPS模式SAR成像时,通过使用地平面直角坐标系BP成像算法,能够在短时间内获取地距平面无畸变的宽幅SAR图像,但实际应用中如何对BP图像快速完成运动误差补偿与旁瓣抑制仍是一个难点。针对此问题,提出了一种改进的谱压缩方法,基于此能够快速实现机动平台大斜视TOPS模式地平面BP图像自聚焦等后续操作。首先,考虑到传统BP谱压缩方法仅适用于聚束成像模式,结合大斜视TOPS SAR虚拟旋转中心理论与波数谱分析,推导出了改进的精确谱压缩函数,能够通过全孔径压缩获得无模糊的地平面TOPS模式BP图像频谱。在此基础上,利用相位梯度自聚焦(PGA)能够快速完成全孔径运动误差估计与补偿。此外,基于提出的改进谱压缩方法得到的无模糊对齐BP图像频谱,可以在方位频域统一加窗实现图像旁瓣抑制。最后,通过仿真数据处理验证了所提算法的有效性。

    图表 | 参考文献 | 相关文章 | 多维度评价
    5. 自适应裁剪的差分隐私联邦学习框架
    王方伟,谢美云,李青茹,王长广
    西安电子科技大学学报    2023, 50 (4): 111-120.   DOI: 10.19665/j.issn1001-2400.2023.04.011
    摘要261)   HTML17)    PDF(pc) (1094KB)(90)    收藏

    联邦学习允许参与训练的各方在不共享自己数据的前提下,实现协同建模,其数据隔离策略在一定程度上保障了用户数据的隐私安全,有效缓解了数据孤岛问题。然而,联邦学习的训练过程涉及参与者和服务器之间大量的参数交互,仍存在隐私泄露风险。为解决联邦学习数据传输过程中的隐私保护问题,提出了一种基于自适应裁剪的差分隐私联邦学习ADP_FL框架。在该框架中,各参与方使用自己的数据在本地执行多次迭代来训练模型,在每个迭代中自适应地选取裁剪阈值对梯度进行裁剪,将梯度限制在一个合理范围内;仅向上传的模型参数中添加动态的高斯噪声,以掩藏各参与者的贡献,服务器聚合接收到的噪声参数来更新全局模型。自适应梯度裁剪策略不仅可以实现对梯度的合理校准,同时裁剪阈值作为敏感度当中的一项参数,通过动态改变敏感度来控制着添加的噪声规模。理论分析和实验表明,所提出的框架在强隐私约束下,仍能够实现良好的模型精度。

    图表 | 参考文献 | 相关文章 | 多维度评价
    6. 面向流量预测的时间相关图卷积网络构建方法
    张可涵,李红艳,刘文慧,王鹏
    西安电子科技大学学报    2023, 50 (5): 11-20.   DOI: 10.19665/j.issn1001-2400.20221103
    摘要241)   HTML28)    PDF(pc) (4522KB)(195)    收藏

    现有数据中心虚拟网络中流量预测方法难以表征链路之间相关性,导致数据中心网络流量预测精度难以提升。基于此,提出了一种时间相关图卷积神经网络(TC-GCN),使能数据中心网络链路流量的时间和空间相关性表征,提升了流量预测精度。首先,构建具有时间属性的图卷积神经网络邻接矩阵,解决虚拟网络链路间流量异步性导致的预测偏差问题,实现了链路相关性的精准表征;其次,设计基于长/短窗口图卷积神经网络加权的流量预测机制,利用有限长度长/短窗口适配流量序列的平滑段与波动段,有效避免了神经网络梯度消失问题,提升了虚拟网络的流量预测精度;最后,设计了一个误差加权单元对长短窗口图卷积神经网络的预测结果进行加权求和,该网络的输出即为链路流量的预测值。为保障结果的实用性,基于真实的数据中心网络数据对所提时间相关图卷积网络进行了仿真实验。实验结果表明,所提预测方法相比于传统的图卷积神经网络流量预测方法具有更高的预测精度。

    图表 | 参考文献 | 相关文章 | 多维度评价
    7. 自适应差分隐私的高效深度学习方案
    王玉画,高胜,朱建明,黄晨
    西安电子科技大学学报    2023, 50 (4): 54-64.   DOI: 10.19665/j.issn1001-2400.2023.04.006
    摘要212)   HTML11)    PDF(pc) (1184KB)(87)    收藏

    深度学习在诸多领域取得成功的同时,也逐渐暴露出严重的隐私安全问题。作为一种轻量级隐私保护技术,差分隐私通过对模型添加噪声使得输出结果对数据集中的任意一条数据都不敏感,更适合现实中个人用户隐私保护的场景。针对现有大多差分隐私深度学习方案中迭代次数对隐私预算的依赖、数据可用性较低和模型收敛速度较慢等问题,提出了一种自适应差分隐私的高效深度学习方案。首先,基于沙普利加性解释模型设计了一种自适应差分隐私机制,通过对样本特征加噪使得迭代次数独立于隐私预算,再利用函数机制扰动损失函数,从而实现对原始样本和标签的双重保护,同时增强数据可用性。其次,利用自适应矩估计算法调整学习率来加快模型收敛速度。并且,引入零集中差分隐私作为隐私损失统计机制,降低因隐私损失超过隐私预算带来的隐私泄露风险。最后,对方案的隐私性进行理论分析,并在MNIST和Fashion-MNIST数据集上通过对比实验,验证了所提方案的有效性。

    图表 | 参考文献 | 相关文章 | 多维度评价
    8. 一种聚类辅助的智能频谱分配技术研究
    赵浩钦, 杨政, 司江勃, 石嘉, 严少虎, 段国栋
    西安电子科技大学学报    2023, 50 (6): 1-12.   DOI: 10.19665/j.issn1001-2400.20231006
    摘要193)   HTML29)    PDF(pc) (3593KB)(167)    收藏

    针对传统频谱分配方案在大规模、高动态电磁频谱战系统中频谱利用率低的问题,开展智能频谱分配技术研究。首先构建复杂高动态电磁频谱作战场景,并在雷达、通信、干扰等多类型设备共存条件下,将复杂电磁环境频谱分配建模为最大化接入设备数量的优化问题。其次,提出一种基于聚类辅助的智能频谱分配算法,针对集中式资源分配算法面临动作空间维度爆炸的问题,使用多DDQN网络表征各节点的决策信息。再基于肘部法则与K-means++算法,提出多节点协同方法,簇内节点通过共享动作信息进行链式决策、簇间节点独立决策,辅助DDQN算法智能分配资源。通过设计状态、动作空间和奖励函数,并采用变学习速率实现算法快速收敛,最终各节点能够根据电磁环境变化,动态分配频/能等多维资源。仿真结果表明:在相同电磁环境下,当节点数为20时,所提算法的可接入设备数较贪婪算法提升了约80%,较遗传算法提升约30%,更适用于动态电磁环境下多设备的频谱分配。

    图表 | 参考文献 | 相关文章 | 多维度评价
    9. 一种高效的联邦学习隐私保护方案
    宋成,程道晨,彭维平
    西安电子科技大学学报    2023, 50 (5): 178-187.   DOI: 10.19665/j.issn1001-2400.20230403
    摘要182)   HTML9)    PDF(pc) (1908KB)(90)    收藏

    联邦学习允许客户端在只共享梯度的情况下联合训练模型,而不是直接将训练数据提供给服务器。尽管联邦学习避免将数据直接暴露给第三方,对于数据起着一定保护作用,但研究表明,联邦学习场景下传输的梯度依然会导致隐私信息泄露。然而在训练过程中采用加密方案带来的计算和通信开销又会影响训练效率,并且难以适用于资源受限的环境。针对当前联邦学习中隐私保护方案存在的安全与效率等问题,结合同态加密和压缩技术,提出一种安全高效的联邦学习隐私保护方案。通过优化同态加密算法,确保方案安全性的基础上,减少运算次数,提高运算效率;同时设计一种梯度过滤压缩算法,过滤掉与全局模型收敛趋势不相关的本地更新,并采用计算可忽略的压缩操作符量化更新参数,以在保证模型准确率的基础上提高通信效率。安全性分析表明,方案满足不可区分性,数据隐私性和模型安全性等安全特性。实验结果显示,方案不仅有较高模型准确率,而且在通信开销与计算开销方面较现有方案也有明显优势。

    图表 | 参考文献 | 相关文章 | 多维度评价
    10. 面向医疗数据的隐私保护联邦学习架构
    王波,李洪涛,王洁,郭一娜
    西安电子科技大学学报    2023, 50 (5): 166-177.   DOI: 10.19665/j.issn1001-2400.20230202
    摘要181)   HTML8)    PDF(pc) (4010KB)(92)    收藏

    联邦学习作为一种新兴的神经网络训练模型,因其可以在保护用户数据隐私的前提下进行模型训练而受到广泛关注。然而,由于攻击者可以从共享梯度中跟踪和提取参与者的隐私,因此联邦学习仍然面临各种安全和隐私威胁。针对医疗数据在联邦学习过程中面临的隐私泄露问题,基于Paillier同态加密技术提出一种保护隐私的医疗数据联邦学习架构。首先,采用Paillier加密技术对客户端的共享训练模型进行加密,确保训练模型的安全性和隐私性,同时设计了零知识证明身份认证模块确保参与训练成员身份的可信性;其次,在服务器端通过构造消息确认机制将掉线或无响应用户暂时剔除,减少了服务器等待时间,降低了通信开销。实验结果表明,所提机制在实现隐私保护的同时,具有较高的模型准确率,较低的通信时延,并具有一定的可扩展性。

    图表 | 参考文献 | 相关文章 | 多维度评价
    11. 自适应安全的支持模式匹配的流加密方案
    李一鸣,刘胜利
    西安电子科技大学学报    2023, 50 (4): 1-10.   DOI: 10.19665/j.issn1001-2400.2023.04.001
    摘要181)   HTML30)    PDF(pc) (1249KB)(148)    收藏

    支持模式匹配的流加密方案为同时实现模式匹配以及用户隐私保护提供了解决思路。一方面,支持模式匹配的流加密方案可以对加密后的消息进行模式匹配操作,即通过密文查找某个关键字是否出现在明文中或出现在明文消息的哪些位置;另一方面,支持模式匹配的流加密方案的安全性保证了除模式匹配的结果外,不会泄露关于明文消息的任何额外信息。目前已经有很多关于支持模式匹配的流加密方案的工作,但尚没有支持模式匹配的流加密方案能够同时满足基于非交互式安全假设(特别是基于后量子假设)实现、具有自适应安全性以及支持带通配符的模式匹配。针对这一问题,首先,以函数加密方案为组件提出了一个支持模式匹配的流加密方案的通用构造方案。该通用构造方案具有自适应安全性且支持带通配符的模式匹配;进一步地,使用已有的基于容错学习假设的函数加密方案对支持模式匹配的流加密方案的通用构造方案进行实例化,并由此得到了一个基于非交互式后量子假设(容错学习假设)、具有自适应安全性和支持带通配符模式匹配的流加密实例化方案。

    图表 | 参考文献 | 相关文章 | 多维度评价
    12. 基于主动交互式学习的工控协议逆向分析
    付安民,毛安,黄涛,胡超,刘莹,张晓明,王占丰
    西安电子科技大学学报    2023, 50 (4): 22-33.   DOI: 10.19665/j.issn1001-2400.2023.04.003
    摘要152)   HTML15)    PDF(pc) (1680KB)(75)    收藏

    作为工业控制系统信息交互的重要基础,工控协议在设计和实现上的规范与完备直接关系到整个工业控制系统的安全运行。针对未知工业控制协议逆向,基于流量样本的协议逆向方法因其无需分析系统固件等优点而受到越来越多的关注。但是该类方法也存在过于依赖样本多样性等缺点,特别是样本多样性不足容易导致字段划分错误、状态识别错误、分析只得到协议规范子集等问题。为此提出一种基于主动交互式学习的工控协议逆向分析方法,在流量样本逆向结果的基础上,依据初始逆向结果构建数据包集合,与真实设备进行交互学习,探测未知协议字段与状态机。与工控模拟软件的交互学习仿真实验结果显示,该方法能有效地验证字段语义、扩充字段取值、扩充异常样本类型,并解决因样本多样性不足而导致的伪长静态字段问题,同时还能有效探测新的状态和状态变迁,极大提高了未知协议逆向的准确性。

    图表 | 参考文献 | 相关文章 | 多维度评价
    13. 线性分布式定向阵列波束空间覆盖面积分析
    段柏宇,杨健,陈聪,郭文博,李彤,邵士海
    西安电子科技大学学报    2023, 50 (5): 32-43.   DOI: 10.19665/j.issn1001-2400.20230103
    摘要152)   HTML10)    PDF(pc) (3773KB)(93)    收藏

    相控阵天线因具有高增益、高可靠性、波束指向可控等优点,已广泛应用于雷达、通信等领域。考虑到阵列天线体积、部署地形、设备功耗等因素的限制,单一相控阵天线在某些复杂场景下难以满足需求。特别是在天地间通信、侦察及干扰等场景下,需要多部相控阵天线分布式部署,进行协同波束合成,以获得与单部阵列天线相比更高的功率增益。分布式定向阵列利用多个分布式阵列节点形成虚拟天线阵列,通过调整各阵元的相位收发同一信号,合成定向波束。针对分布式定向阵列合成波束在特定高度平面上增益覆盖面积的计算问题,利用阵列天线波束合成原理、方向图乘积定理以及空间解析几何,提出一种理论解析计算方法。建模分析及仿真结果表明,线性分布式定向阵列波束合成的增益覆盖面积,包括主瓣及栅瓣波束增益覆盖面积,与分布式阵列的俯仰角、目标平面高度、信号载频以及分布式节点个数强相关,但与分布式节点间距关联较弱;且所提方法的解析值与计算机仿真值相符,可为远距离大功率分布式阵列的工程实现提供理论参考。

    图表 | 参考文献 | 相关文章 | 多维度评价
    14. 一种特征融合的工作模式识别方法
    刘高高, 黄东杰, 席昕, 李昊, 曹旭源
    西安电子科技大学学报    2023, 50 (6): 13-20.   DOI: 10.19665/j.issn1001-2400.20230705
    摘要146)   HTML21)    PDF(pc) (810KB)(96)    收藏

    工作模式识别是通过对信号的处理分析来确定雷达功能和行为状态的,是情报侦察、电子对抗领域的重要手段之一。随着现代机载雷达功能的多样化,其对应的信号样式也变得越来越复杂,而且日益复杂的侦察环境也导致侦察信号的质量参差不齐,这些都给传统的工作模式识别方法带来了巨大的困难。针对这一问题,在现有工作模式识别方法的基础上,提出了一种参数特征识别与D-S证据理论识别相融合的工作模式识别方法。首先,对于各侦察机处理得到的辐射源特征信号,利用特征参数识别算法快速得到工作模式信息,并结合D-S证据理论对识别结果加以验证。其次,对于单平台无法识别的信号,采用D-S证据理论融合识别的方法来完成工作模式的判别。从理论分析可以得出,该识别算法具有运算速度快,结构简单等优点,且新的融合识别方法可以提高工作模式的识别精度。最后,仿真验证了此方法的可行性。

    图表 | 参考文献 | 相关文章 | 多维度评价
    15. 隐私保护的拜占庭鲁棒联邦学习算法
    李海洋,郭晶晶,刘玖樽,刘志全
    西安电子科技大学学报    2023, 50 (4): 121-131.   DOI: 10.19665/j.issn1001-2400.2023.04.012
    摘要144)   HTML7)    PDF(pc) (1782KB)(75)    收藏

    联邦学习是一种分布式机器学习范式,其中节点的原始训练集不出本地,它们通过共享模型更新来协作训练机器学习模型。当前联邦学习领域中的隐私保护和拜占庭攻击检测研究大都独立展开,现有的拜占庭攻击检测方法不可直接应用于隐私保护环境,不符合联邦学习的实际应用需求。针对上述问题,提出一种可在数据非独立同分布和隐私保护环境下拜占庭鲁棒的联邦学习算法。首先,以差分隐私技术为模型更新(本地模型梯度信息)提供隐私保护;然后,基于节点上传的历史模型更新对节点当前状态进行可信度评估;最后,根据评估结果进行全局模型聚合。仿真实验结果表明,在节点训练集非独立同分布、隐私保护和拜占庭节点比例为20%~80%的联邦学习环境中,所提算法进行拜占庭节点检测的漏检率和误检率均为0%。同时,随着节点数量的增加,拜占庭节点检测的时间开销呈线性增长的趋势。与现有的拜占庭节点检测算法相比,所提算法在节点数据非独立同分布及模型隐私保护情况下可得到更高精度的全局模型。

    图表 | 参考文献 | 相关文章 | 多维度评价
    16. 自适应分数级融合的多模态生物特征认证
    姜奇,赵晓敏,赵贵川,王金花,李兴华
    西安电子科技大学学报    2023, 50 (4): 11-21.   DOI: 10.19665/j.issn1001-2400.2023.04.002
    摘要138)   HTML13)    PDF(pc) (1111KB)(71)    收藏

    近年来,基于生物特征的身份认证在日常生活中扮演着至关重要的角色。多模态认证方法通过融合多种生物特征对用户进行身份认证,可以提供比单模态认证更高的安全性和认证准确性。然而,现有的多模态认证方案大多采用固定参数和规则的融合策略来实现认证,无法适应不同的认证场景,从而导致次优的认证性能。针对上述问题,提出了一种基于自适应粒子群优化算法的自适应分数级融合多模态认证方案。首先,方案根据上下文信息来确定当前认证场景所需的安全等级,接着自适应地选择融合策略的规则和参数,在提供安全身份认证的同时保证系统具有最佳的认证性能。其次,对采集的多模态生物特征数据进行预处理和特征提取,再使用所选择的最优融合策略来实现身份认证。最后,在公开的数据集上对自适应分数级融合的多模态认证方案进行实验分析,结果表明所提方案在真实数据上的可行性和有效性;在相同的认证安全等级下,本方案实现了比现有方案更小的全局错误率。

    图表 | 参考文献 | 相关文章 | 多维度评价
    17. 一种室内伪卫星混合指纹定位方法
    李雅宁,李宏生,蔚保国
    西安电子科技大学学报    2023, 50 (5): 21-31.   DOI: 10.19665/j.issn1001-2400.20221102
    摘要137)   HTML23)    PDF(pc) (4526KB)(105)    收藏

    目前,复杂的室内环境与伪卫星信号的交互机制尚未得到根本解决,室内定位的稳定性、连续性和准确性仍是技术瓶颈,现有室内指纹定位方法面临指纹采集量与定位精度和定位范围成正比的限制,同时也有非实际采集不能完成定位的弊端。针对现有方法的不足,结合实际测量、数学仿真和人工神经网络的优点,提出了一种基于实际采集指纹、建模仿真指纹和人工神经网络的室内伪卫星混合指纹定位方法。首先对实际环境和信号收发端进行模型构建,其次将利用射线追踪仿真生成的模拟指纹转换后联合实测指纹共同添加到神经网络的输入中,扩展了原来单一实测指纹输入数据集的样本特征,最后利用混合指纹共同训练人工神经网络定位模型,用于在线定位。以某机场环境为例,实验证明混合指纹定位方法可以提高稀疏采集指纹区域的定位精度,均方根定位误差约为0.485 0 m,与传统指纹定位方法相比,定位误差降低了约54.7%;在没有采集指纹的区域也可以粗略完成初步定位,均方根定位误差约为1.123 7 m,突破了传统指纹定位方法的局限。

    图表 | 参考文献 | 相关文章 | 多维度评价
    18. 因果图增强的APT攻击检测算法
    朱光明,卢梓杰,冯家伟,张向东,张锋军,牛作元,张亮
    西安电子科技大学学报    2023, 50 (5): 107-117.   DOI: 10.19665/j.issn1001-2400.20221105
    摘要136)   HTML13)    PDF(pc) (2814KB)(84)    收藏

    随着信息技术的发展,网络空间也面临着越来越多的安全风险和威胁。网络攻击越来越高级,高级持续性威胁(APT)攻击是最复杂的攻击之一,被现代攻击者普遍采用。传统的基于网络流的统计或机器学习检测方法难以应对复杂且持续的高级持续性威胁攻击。针对高级持续性威胁攻击检测难的问题,提出一种因果图增强的高级持续性威胁攻击检测算法,挖掘网络节点在不同时刻的网络交互过程,用于甄别网络流中攻击过程的恶性数据包。首先,利用因果图对网络数据包序列进行建模,将网络环境的互联网协议(IP)节点之间的数据流关联起来,建立攻击和非攻击行为的上下文序列;然后,将序列数据归一化,使用基于长短期记忆网络的深度学习模型进行序列二分类;最后,基于序列分类结果对原数据包进行恶性甄别。基于DAPT 2020数据集构建了一个新的数据集,所提算法在测试集上的受试者工作特征曲线的曲线下面积(ROC-AUC)指标可达0.948。实验结果表明,基于因果图序列的攻击检测算法具有较显著的优势,是一种可行的基于网络流的高级持续性威胁攻击检测算法。

    图表 | 参考文献 | 相关文章 | 多维度评价
    19. 一种融合纵横时空特征的交通流预测方法
    侯越,郑鑫,韩成艳
    西安电子科技大学学报    2023, 50 (5): 65-74.   DOI: 10.19665/j.issn1001-2400.20221101
    摘要130)   HTML10)    PDF(pc) (4496KB)(85)    收藏

    针对现有城市道路交通流预测研究中,上下游交通流时滞特性与空间流动特性挖掘不足、车道级交通流时空特性考虑不充分的问题,提出一种融合纵横时空特征的交通流预测方法。首先,通过计算延迟时间量化并消除上下游交通流断面间的空间时滞影响,增强上下游交通流序列的时空相关性。其次,将消除空间时滞的交通流通过向量拆分数据输入方式传入双向长短时记忆网络,用以捕捉上下游交通流纵向的传递与回溯双向时空关系,同时利用多尺度卷积群挖掘待预测断面内部各车道交通流间多时间步横向时空关系。最后,采用注意力机制动态融合纵横时空特征得到预测输出值。实验结果表明,相较于常规时间序列预测模型,所提方法在单步预测实验中,平均绝对误差、均方根误差分别下降了约15.26%、13.83%,决定系数提升了约1.25%。在中长时多步预测实验中,进一步证明了所提方法可有效挖掘纵横向交通流的细粒化时空特征,并具有一定的稳定性和普适性。

    图表 | 参考文献 | 相关文章 | 多维度评价
    20. 计及能量共享的5G基站电能实时调度优化策略
    刘迪迪,杨玉荟,肖佳文,杨益菲,程鹏鹏,张泉景
    西安电子科技大学学报    2023, 50 (5): 44-53.   DOI: 10.19665/j.issn1001-2400.20230101
    摘要122)   HTML10)    PDF(pc) (2647KB)(78)    收藏

    为缓解第5代移动通信基站的巨大能耗导致的电网供电压力,联合分布式可再生能源、能量共享与能量存储提出了一个以最小化网络运营商的长期购电成本为目标的调度优化模型。综合考虑在可再生能源出力、各基站能量需求以及智能电网中的时变电价等先验统计信息均为未知的情况下,基于李雅普诺夫(Lyapunov)优化理论提出了一种低复杂度的第5代移动通信(5G)基站能量共享实时调度算法。在优化问题求解中将基站的柔性电能需求构造虚拟队列,并将基站储能时间耦合约束转化为虚拟队列稳定性问题,所提算法通过实时调度基站的产能、储能、用能和基站间的能量共享,在满足各基站用电需求的前提下,最小化网络运营商从外部电网购电的长期成本。理论分析表明,所提算法只需要根据当前系统状态进行实时决策,且优化结果能无限渐近最优值。仿真结果表明,所提出的算法可以有效地减少网络运营商的购电成本,相比基准贪婪算法1,购电成本可降低约43.1%。

    图表 | 参考文献 | 相关文章 | 多维度评价
    21. 空间耦合量子LDPC码的双窗口滑动译码
    王云江, 朱高辉, 杨宇霆, 马钟, 魏璐
    西安电子科技大学学报    2024, 51 (1): 11-20.   DOI: 10.19665/j.issn1001-2400.20230301
    摘要119)   HTML12)    PDF(pc) (1669KB)(102)    收藏

    量子纠错码是应对量子计算过程中不可避免的噪声干扰的关键途径。和其经典情形一样,空间耦合量子LDPC码理论上也可在纠错性能和译码时延间取得良好的均衡。考虑到目前采用常规置信传播算法(BPA)的空间耦合量子LDPC(SC-QLDPC)码在译码过程中仍存在复杂度高和译码时延长的问题,受经典滑窗译码算法的启发,并结合和利用SC-QLDPC码所对应的两个奇偶校验矩阵在主对角线和副对角线上具有非零对角带的结构特点,提出了针对量子SC-QLDPC码的滑窗译码算法(称为量子双窗口滑动译码算法)。在该策略中,通过窗口在两个经典校验矩阵主副对角线上的同时滑动,保证了相应量子比特部分译码所需的相位与比特翻转错误图样信息的提取,从而使其在译码性能和时延之间取得良好均衡。对所提量子双窗口滑动译码算法进行仿真验证,结果表明其不仅能提供灵活的低时延译码输出,并且当窗口扩大时,其译码性能逼近标准的量子置信传播算法,显著提升了SC-QLDPC码的应用范围。

    图表 | 参考文献 | 相关文章 | 多维度评价
    22. 智能对抗无人机的干扰组合序列生成算法研究
    马小梦, 高梅国, 于默涵, 李云杰
    西安电子科技大学学报    2023, 50 (6): 44-61.   DOI: 10.19665/j.issn1001-2400.20230903
    摘要119)   HTML16)    PDF(pc) (8025KB)(68)    收藏

    随着无人机自主导航飞行技术的成熟与发展,出现了未经授权的无人机在管制空域随意飞行的现象,给人身安全带来了巨大的隐患,造成了一定程度的经济损失。本研究为在识别无人机飞行状态和实时评估对抗效能的基础上,提高在无人机飞控未知情况下的自适应测控和导航干扰有效性,最终实现基于遥控通信干扰和导航定位干扰多类型干扰组合与非智能无人机的智能对抗博弈。以雷达探测、GPS导航定位、无人机遥控通信压制干扰和GPS导航压制及欺骗干扰等功能构建了反无系统与无人机对抗博弈模型,采用深度强化学习技术和马尔可夫决策过程构建数学模型,同时提出了用于对无人机飞行状态分类的态势评估环为反无系统网络感知干扰效能提供基础信息。分别使用了近端策略优化算法、柔性演员-评论家算法和演员-评论家算法,对构建的智能反无系统进行多次训练,最终生成了依据无人机飞行状态和对抗效能产生智能干扰组合序列的网络参数。所采用的各类深度强化学习算法产生的智能干扰组合序列均实现了欺骗无人机这一最初设定的目标,验证了反无人机系统模型的有效性。对比试验表明,所提态势评估环在反无系统感知干扰效能方面信息是充足有效的。

    图表 | 参考文献 | 相关文章 | 多维度评价
    23. 融合区域边缘特征的双重自适应图像水印算法
    郭娜,黄樱,牛保宁,兰方鹏,牛之贤,郜卓杰
    西安电子科技大学学报    2023, 50 (5): 118-131.   DOI: 10.19665/j.issn1001-2400.20221107
    摘要118)   HTML7)    PDF(pc) (2865KB)(75)    收藏

    局部图像水印技术是指在图像的部分区域而非完整图像中嵌入水印,可抵抗裁剪类攻击,是目前水印领域的研究热点。当图像被攻击后,现有局部水印技术通过特征点定位的水印嵌入区域可能发生偏移,当区域中包含较多边缘时,由于边缘附近像素值差异明显,定位偏移会导致区域整体像素值发生较大的变化,使得水印提取失败。针对该问题,提出融合区域边缘特征的双重自适应图像水印算法。首先,提出一种嵌入区域的判定方法,利用滑动窗口遍历图像,综合边缘、纹理、灰度、位置等因素,对窗口区域进行评分,选择出含边缘少且隐藏性好的区域作为水印的嵌入区域。其次,提出一种双重自适应嵌入方案。在水印嵌入时,通常需要对图像进行分块,通过修改像素值,在一个图像块中嵌入1位水印信息。第一重粗粒度自适应方案是指通过线性回归分析,建立用于控制水印嵌入强度的参数和图像块边缘像素数量间的函数关系,根据不同图像块的特点自适应调节对应的水印嵌入强度,增强包含边缘图像块嵌入水印的鲁棒性;第二重细粒度自适应方案是指在修改像素时,区分对待图像块中的边缘处像素和非边缘处像素,利用高斯窗自适应地调整边缘附近像素的修改量以达到平滑过渡的效果,利用边缘的掩蔽效应提升水印的不可见性。实验证明,该算法相比于已有自适应图像水印算法有更好的不可见性及更强的鲁棒性。

    图表 | 参考文献 | 相关文章 | 多维度评价
    24. 边界加权的甲状腺癌病理图像细胞核分割方法
    韩冰,高路,高新波,陈玮铭
    西安电子科技大学学报    2023, 50 (5): 75-86.   DOI: 10.19665/j.issn1001-2400.20230501
    摘要116)   HTML9)    PDF(pc) (5221KB)(84)    收藏

    甲状腺癌是实体癌中发病率增速最快的恶性肿瘤之一,病理学诊断是医生诊断肿瘤的黄金标准,而细胞核分割是病理图像自动分析的关键步骤。针对细胞核分割中细胞核边界位置难以分割问题,设计了边界加权模块使网络在训练时更多关注细胞核边界。另一方面,为了避免网络过分关注边界而忽视细胞核主体部分,导致一些染色较浅的细胞核分割失败,提出了前景增强分割网络;该网络通过在上采样的过程中添加前景增强模块不断增强前景并抑制背景,从而实现细胞核精准分割。在自建的甲状腺癌病理图像分割数据集VIP-TCHis-Seg上的相似系数(Dice)和像素准确率(PA)两个指标分别约为85.26%和95.89%,在公共细胞核分割数据集MoNuSeg上的相似系数(Dice)和像素准确率(PA)两个指标分别约为81.03%和94.63%。上述实验结果表明,提出的边界加权和前景增强模块的方法能有效提高网络在边界处的分割准确率。

    图表 | 参考文献 | 相关文章 | 多维度评价
    25. 反迁移学习的隐私保护联邦学习
    许勐璠,李兴华
    西安电子科技大学学报    2023, 50 (4): 89-99.   DOI: 10.19665/j.issn1001-2400.2023.04.009
    摘要112)   HTML8)    PDF(pc) (1612KB)(59)    收藏

    模型窃取和梯度泄露两大攻击日益成为限制联邦学习广泛应用的瓶颈。现有基于授权的知识产权保护方案和联邦学习隐私保护方案已针对上述挑战开展了大量研究,但仍存在授权失效和计算开销大的问题。针对上述问题,提出了一种联邦学习下的模型知识产权与隐私保护方法。该方法能够在保护本地梯度隐私的同时,确保聚合后的模型授权不失效。具体来说,设计了一种基于盲化因子的轻量级梯度聚合方法,通过聚合密文盲化因子,大幅度降低加解密过程的计算开销。在此基础上,进一步提出了一种基于反迁移学习的交互式协同训练方法,在训练过程增大辅助域数据的表征向量与阻碍之间的香农互信息,实现在保护本地梯度隐私的同时,确保模型仅能被授权用户在已授权的领域使用。从理论上证明了该方案的安全性和正确性,并在公开数据集上验证了该方案的优越性。结果表明,所提方案确保联邦学习全局模型在未授权领域的性能较现有方案至少降低了约47%,计算复杂度实现了梯度维度级的降低。

    图表 | 参考文献 | 相关文章 | 多维度评价
    26. 面向ASPE的抗合谋攻击图像检索隐私保护方案
    蔡英,张猛,李新,张宇,范艳芳
    西安电子科技大学学报    2023, 50 (5): 156-165.   DOI: 10.19665/j.issn1001-2400.20230406
    摘要112)   HTML9)    PDF(pc) (1886KB)(72)    收藏

    现有的基于非对称内积标量保留加密算法(ASPE)实现了云计算下图像检索中的隐私保护,但由于检索时云服务提供商和检索用户不可信以及外部敌手的存在,无法抵抗恶意用户与云服务器的合谋攻击,可能导致包含敏感信息的图像数据泄露。针对多用户场景,提出了一种面向ASPE的抗合谋攻击图像检索隐私保护方案。首先,该方案通过代理重加密解决因向不可信用户传输私钥导致的图像密钥泄露问题;其次,在客户端添加对角矩阵加密解决云服务提供商和检索用户之间因合谋攻击导致的特征密钥泄露问题;最后,通过线性判别分析来解决局部敏感哈希构建索引时因降维导致的检索准确率下降问题。通过安全性分析证明,该方案是安全且有效的,不仅能够抵抗来自云服务提供商和不可信用户的合谋攻击、唯密文攻击、已知背景攻击和已知明文攻击,同时能够实现对检索过程中图像与私钥的保护。实验结果表明,所提方案在保护图像隐私及保证检索效率的前提下,密文域和明文域的检索精度仅相差约2%。

    图表 | 参考文献 | 相关文章 | 多维度评价
    27. 注意力去噪与复数LSTM的时变信道预测算法
    陈永, 蒋丰源
    西安电子科技大学学报    2024, 51 (1): 29-40.   DOI: 10.19665/j.issn1001-2400.20230203
    摘要110)   HTML15)    PDF(pc) (1707KB)(96)    收藏

    随着无线通信技术的发展,高速场景下通信技术的研究也越来越广泛,其中获取到准确的信道状态信息对提升无线通信系统的性能具有重要的意义。针对正交频分复用系统在高速场景下,现有信道预测算法未考虑噪声影响及预测精度低的问题,提出了一种注意力去噪与复数卷积LSTM的时变信道预测算法。首先,设计了一种通道注意力信道去噪网络对信道状态信息进行去噪处理,降低了噪声对信道状态信息的影响。然后,提出了基于复数卷积层和长短期记忆网络的信道预测模型,对去噪后历史时刻的信道状态信息进行特征提取,并且对未来时刻的信道状态信息进行预测;改进后的LSTM预测模型增强了对信道时序特征的提取能力,提高了信道预测的精度。最后,结合Adam优化器对未来时刻信道状态信息进行预测输出。仿真结果表明:与对比算法相比,所提基于注意力去噪与复数卷积LSTM的时变信道预测算法对信道状态信息的预测精度更高,能够适用于高速移动场景下的时变信道预测。

    图表 | 参考文献 | 相关文章 | 多维度评价
    28. 一种域增强和域自适应的换衣行人重识别范式
    张培煦,胡冠宇,杨新宇
    西安电子科技大学学报    2023, 50 (5): 87-94.   DOI: 10.19665/j.issn1001-2400.20221106
    摘要108)   HTML10)    PDF(pc) (1901KB)(84)    收藏

    为了解决服装变化对行人重识别模型识别人物身份准确率的影响,提出一个基于域增强和域自适应的换衣行人重识别范式,使模型在不同的域中学习通用鲁棒的身份表示特征。首先设计了一种服装语义感知的域数据增强方法,根据人体语义信息,在不改变目标人物身份的情况下,分别改变样本衣服裤子的颜色,生成同人同衣不同色的域数据,填补换衣数据域单一问题;其次设计了一个多正类域自适应损失函数,该函数根据不同域数据在模型训练中所做出贡献的不同,为多正类数据损失赋予不同权重,迫使模型专注于样本的通用身份特征的学习。实验证明,在不影响非换衣行人重识别准确度的情况下,该方法在PRCC和CCVID换衣数据集上的首位命中率和平均精度均值达到了约59.5%、60.0%和88.0%、84.5%。对比于其他方法,这种方法具有更高的准确率和更强的鲁棒性,显著提高了模型识别换衣行人的能力。

    图表 | 参考文献 | 相关文章 | 多维度评价
    29. 模糊推理优化的抗遮挡PMBM跟踪算法
    李翠芸,衡博文,谢金池
    西安电子科技大学学报    2023, 50 (5): 54-64.   DOI: 10.19665/j.issn1001-2400.20230401
    摘要108)   HTML12)    PDF(pc) (6914KB)(82)    收藏

    目标遮挡是多扩展目标跟踪中的常见问题,当目标之间的距离较近或传感器的扫描范围内存在未知障碍物时,就会出现目标被部分或全部遮挡的现象,从而导致对目标的漏估。针对现有的泊松多伯努利混合滤波算法在遮挡场景下不能稳定跟踪的问题,提出了融入模糊推理的高斯过程-泊松多伯努利混合滤波算法。首先,在随机集目标跟踪框架下根据不同的遮挡场景给出了对应的扩展目标遮挡模型;在此基础上对高斯过程-泊松多伯努利混合滤波器的状态空间进行扩维,通过加入可变检测概率的方式将遮挡对目标状态的影响考虑到算法滤波步骤中;最后构建了可以估计目标遮挡概率的模糊推理系统,并将其与高斯过程-泊松多伯努利混合滤波算法结合,借助模糊系统的描述能力和泊松多伯努利混合滤波器良好的跟踪性能,实现遮挡场景下对目标的准确估计。仿真实验结果表明,所提算法在目标遮挡场景下的跟踪性能优于现有的泊松多伯努利混合滤波算法。

    图表 | 参考文献 | 相关文章 | 多维度评价
    30. 无人机干扰辅助认知隐蔽通信资源优化算法
    廖晓闽, 韩双利, 朱璇, 林初善, 王海鹏
    西安电子科技大学学报    2023, 50 (6): 75-83.   DOI: 10.19665/j.issn1001-2400.20230603
    摘要105)   HTML6)    PDF(pc) (1909KB)(62)    收藏

    面向无人机干扰辅助下的认知无线电网络隐蔽通信场景,针对无人机干扰源飞行轨迹和发送功率联合优化问题,提出了一种基于迁移式生成对抗网络的资源优化算法。首先,从实际隐蔽通信场景出发,构建了无人机干扰辅助认知隐蔽通信模型;其次,引入迁移学习和生成对抗网络思想,设计了基于迁移式生成对抗网络的资源优化算法,主要由源域生成器、目标域生成器和鉴别器组成。通过迁移学习来提取进行隐蔽通信时合法用户的资源分配主要特征,然后将隐蔽通信问题转化为合法用户与窃听者之间的动态博弈问题,以竞争的方式交替训练目标域生成器和鉴别器,达到纳什均衡,得到隐蔽通信资源优化方案。仿真结果表明,该算法能够在已知窃听者信道分布信息和未知窃听者检测阈值的情况下,生成近似最优的隐蔽通信资源优化方案,并且具有快速收敛的能力。

    图表 | 参考文献 | 相关文章 | 多维度评价
    31. 一种大状态轻量级密码S盒的设计与分析
    樊婷,冯伟,韦永壮
    西安电子科技大学学报    2023, 50 (4): 170-179.   DOI: 10.19665/j.issn1001-2400.2023.04.017
    摘要102)   HTML6)    PDF(pc) (945KB)(56)    收藏

    Alzette是2020年美密会上提出的基于ARX结构的64比特轻量级S盒,具备软硬件性能出色、扩散性强和安全性高等诸多优点,受到了国内外的广泛关注。然而,具有杰出性能与安全性的64比特轻量级S盒极少,如何设计出一种比Alzette性能更佳的大状态轻量级S盒是目前研究的难点。基于ARX结构,设计出一种性能与安全性兼优的大状态轻量级密码S盒,提出了“层次筛选法”,通过提前设置最优差分/线性特征的界来确定最佳循环移位参数,并对新密码S盒给出了安全性评估。结果表明:新密码S盒与Alzette的软硬件实现性能相当;同时5轮新密码S盒最优差分特征(线性逼近)的概率达到2-17(2-8),7轮新密码S盒的最优线性逼近概率达到2-17;而Alzette的5轮最优差分特征(线性逼近)概率为2-10>2-17(2-5>2-8),7轮最优线性逼近概率为2-13>2-17。新密码S盒表现出更强的抗差分/线性密码分析的能力。

    图表 | 参考文献 | 相关文章 | 多维度评价
    32. 外辐射源雷达互模糊函数智能快速计算方法
    车吉斌, 王常龙, 贾岩, 任紫正, 刘春恒, 周峰
    西安电子科技大学学报    2023, 50 (6): 21-33.   DOI: 10.19665/j.issn1001-2400.20231003
    摘要101)   HTML10)    PDF(pc) (5554KB)(62)    收藏

    互模糊运算是外辐射源雷达系统中回波信号与参考信号相干积累的重要手段,然而,外辐射源雷达接收到的目标回波信号非常微弱,需要增加积累时间来提高估计精度;当目标速度较快时,频率搜索范围增加。为了实现一定范围的目标检测需求并兼顾数据处理的实时性,研究互模糊函数快速计算方法具有重要的意义。由于长时间积累与大范围空域搜索的客观需求,导致互模糊函数运算量极大,需要消耗大量计算资源。针对以上问题,通过分析典型静止轨道数字电视信号模糊函数的特点,以粒子群优化理论为框架,设计了一种多种群特征寻优时频差估计算法。该方法引入多种群迭代机制和收缩因子,通过设计有效的搜索策略和粒子更新方法,避免了传统方法冗余计算量大的问题。在保证计算精度的前提下,该方法大幅度减少了模糊函数的计算量,提高了互模糊函数计算搜索效率,大幅度减少了所需的计算量。

    图表 | 参考文献 | 相关文章 | 多维度评价
    33. 基于生成对抗网络的雷达脉内信号去噪与识别
    杜明洋, 杜蒙, 潘继飞, 毕大平
    西安电子科技大学学报    2023, 50 (6): 133-147.   DOI: 10.19665/j.issn1001-2400.20230312
    摘要99)   HTML11)    PDF(pc) (14404KB)(72)    收藏

    近年来,深度神经网络在计算机视觉等领域取得了突破性进展,然而在射频信号处理领域,如电子支援侦察系统中的雷达辐射源识别任务,相关技术的发展仍处于起步阶段。在实际军事应用场景中,噪声的存在是影响深度神经网络性能发挥的关键因素。例如,在高信噪比环境下训练至收敛的深度模型分类器在处理低信噪比数据时往往性能下降严重。为了解决上述问题,提出了一种生成对抗式的去噪网络,实现了端到端的雷达信号去噪和脉内调制类型识别。该模型由生成器、鉴别器和分类器三部分组成,其中,生成器为编解码器结构,通过对称的上采样和下采样操作提取输入雷达信号中高阶特征向量,从噪声中恢复出干净信号;鉴别器则用来判断生成器输出去噪结果的真伪;在此基础上,将分类器与上述两者级联,使得去噪结果符合分类所需的语义信息。实验结果表明,所提算法在密集噪声环境下具备高质量的信号去噪效果和较高的分类准确度;与已有算法相比,算法在低信噪比环境数据上的迁移能力具有一定的优越性。

    图表 | 参考文献 | 相关文章 | 多维度评价
    34. 基于登录行为分析的失陷邮箱检测技术研究
    赵建军,汪旭童,崔翔,刘奇旭
    西安电子科技大学学报    2023, 50 (4): 34-44.   DOI: 10.19665/j.issn1001-2400.2023.04.004
    摘要99)   HTML10)    PDF(pc) (1178KB)(45)    收藏

    发现失陷邮箱在安全运维、溯源取证工作中面临多种困难,例如,所依赖的威胁情报数据不充分、待分析的数据规模庞大、难以向邮箱所有者确认等。针对上述问题,提出了一种仅使用登录日志作为数据源且不依赖任何标记样本的失陷邮箱检测方法。首先,归纳针对邮箱账户的攻击手段,提炼出邮箱失陷模型。其次,基于所提出的邮箱失陷模型,从空间和时间的角度刻画攻击者在入侵邮箱账户时所暴露出的空间相似性和时间同步性。在利用空间相似性检测失陷邮箱时,使用图来描述邮箱之间的空间距离,再将空间距离相近的邮箱划分至同一社区,并根据社区规模来评价邮箱失陷的可能性;在利用时间同步性检测失陷邮箱时,提出一种异常登录行为的描述方法,并通过比较多个邮箱的异常行为是否集中在一定时期内来评价邮箱失陷的可能性。最后,根据失陷可能性输出一个排序的邮箱列表为分析人员提供优先级参考。实验结果表明,所提出的方法能够在降低约70%工作量的情况下检测出约98%的失陷邮箱,检测效果好于同类研究,且具备发现未知攻击者和未公开恶意IP地址的能力。

    图表 | 参考文献 | 相关文章 | 多维度评价
    35. 电大山区地物环境中电波传播的电磁计算
    王楠, 刘俊志, 陈贵齐, 赵延安, 张玉
    西安电子科技大学学报    2024, 51 (1): 21-28.   DOI: 10.19665/j.issn1001-2400.20230210
    摘要99)   HTML6)    PDF(pc) (1446KB)(78)    收藏

    在无人驾驶与无人机等新兴行业中,信号覆盖范围的要求较高,不仅仅在城市,在人迹罕至的山地、沙漠、森林中也需要无线信号的覆盖才能真正完成远程操控,这些地区更多需要考虑的是地势变化对电磁传播所带来的影响。计算电磁学中的一致性几何绕射理论方法是分析电大环境电磁问题的有效方法,使用计算电磁学的方法研究电磁波在山区地物环境中的传播规律。给出了一种建立不规则地形模型的新方法,可以通过数字高程的网格数据生成电磁算法可用的三次多项式曲面,使用多个立方曲面对不规则地形进行拼接,使用平均均方根误差验证模型数据的准确性。基于所得的地形数据,完成了并行的几何光学算法,并对区域电磁场的分布进行了仿真计算。选取了实际山区地物环境进行了实地测量,测量结果与仿真结果对比趋势一致,验证了该方法在非规则地形中电磁波传播分析中的有效性。考虑环境电磁计算的规模,建立了相应的并行策略,100核测试的并行效率可以保持在80%以上。

    图表 | 参考文献 | 相关文章 | 多维度评价
    36. p-GaN HEMT 强电磁脉冲损伤效应与防护设计研究
    王蕾, 柴常春, 赵天龙, 李福星, 秦英朔, 杨银堂
    西安电子科技大学学报    2023, 50 (6): 34-43.   DOI: 10.19665/j.issn1001-2400.20230502
    摘要96)   HTML10)    PDF(pc) (4062KB)(71)    收藏

    如今,恶劣的电磁环境已经对电子系统的安全构成了严重威胁。氮化镓基高电子迁移率晶体管的优异性能使其更加适合于高功率,高频应用领域。随着晶体外延材料质量的不断提高和器件工艺的改进,氮化镓器件向高功率和小型化方向快速发展,器件的可靠性和稳定性受到巨大挑战。深入研究了增强型氮化镓高电子迁移率晶体管的强电磁脉冲损伤效应,通过分析器件内部多物理量分布的变化,探究其失效机理。研究结果表明,强电磁脉冲作用下器件的损伤主要是由自热效应、雪崩击穿和热载流子效应等不同的热累积效应引起的。在此基础上,进行了多重防护设计,并通过仿真研究进行了验证。结果表明,氧化铝作为钝化层材料可以增强器件的击穿特性,提高其抗电磁干扰能力;同时,也可以通过在源极和栅极串联电阻的方式提高器件的抗强电磁脉冲损伤能力。以上结论对于工作在恶劣电磁环境中氮化镓器件设计具有重要的参考意义。

    图表 | 参考文献 | 相关文章 | 多维度评价
    37. 几类密码算法的神经网络差分区分器的改进
    杨小雪, 陈杰
    西安电子科技大学学报    2024, 51 (1): 210-222.   DOI: 10.19665/j.issn1001-2400.20230212
    摘要95)   HTML10)    PDF(pc) (1261KB)(71)    收藏

    为了进一步研究神经网络在密码分析方面的应用,利用深度残差网络和传统差分密码分析技术构造并改进了几类典型的轻量级分组密码算法的神经网络差分区分器。主要取得以下结果:① 分别构造了4~7轮PRESENT、3轮KLEIN、7~9轮LBlock和7~10轮Simeck 32/64的神经网络差分区分器,并基于密码的分组结构分别进行了分析;② 基于SPN结构分组密码的特点对PRESENT和KLEIN的神经网络差分区分器进行了改进,最多可提高约5.12 %的准确率,并在对LBlock的神经网络差分区分器进行研究时验证得出这种改进方式不适用于Feistel结构的分组密码;③ 基于Simeck 32/64本身密码算法的特点对其神经网络差分区分器进行改进,提高了约2.3%的准确率。同时,将Simeck 32/64的改进方法与多面体差分分析进行结合,将已有的8轮和9轮Simeck 32/64多面体神经网络差分区分器的准确率提高了约1%和3.2%。最后,将实验中得到的3类神经网络差分区分器模型分别应用到11轮Simeck 32/64的最后一轮子密钥恢复攻击中,其中最佳的实验结果是在1 000次攻击实验中以26.6的数据复杂度达到约99.4%的攻击成功率。

    图表 | 参考文献 | 相关文章 | 多维度评价
    38. 通信计算联合优化的图分割工作流部署方法
    马英红, 吝李婉, 焦毅, 李秦尧
    西安电子科技大学学报    2024, 51 (2): 13-27.   DOI: 10.19665/j.issn1001-2400.20231206
    摘要91)   HTML13)    PDF(pc) (3074KB)(95)    收藏

    为提高计算效率,将复杂的大规模任务分解为简单任务并建模为工作流,交由并行分布式计算集群来完成,已成为云中心处理持续增长的计算和网络任务的重要手段。然而,分布式计算的任务间数据传输所带来的通信带宽占用却容易造成云中心的网络拥塞。如何兼顾计算效率和通信开销,科学地部署工作流意义重大。两类典型的工作流部署算法为基于列表的部署算法和基于分簇的部署算法。然而,前者致力于提高计算效率,未关注工作流中任务之间的通信开销,大规模工作流的部署易带来较重的网络负荷;后者关注通信开销的最小化,但牺牲了工作流中任务的并行计算效率,导致工作流完成时间较长。文中从图论的角度出发,充分挖掘工作流中各任务之间的依赖性和并行性,通过对经典图分割算法进行改进,实现了工作流任务分区过程中通信开销最小化和计算并行性最大化之间的平衡。仿真结果表明,在不同的工作流规模下,所提算法的通信开销比列表部署算法平均减少约35%~50%,工作流完成时间比分簇部署算法平均降低约50%~65%,且对于具有不同通信计算比的工作流均具有良好的稳定性。

    图表 | 参考文献 | 相关文章 | 多维度评价
    39. SAR图像舰船目标检测的轻量化和特征增强研究
    龚峻扬, 付卫红, 方厚章
    西安电子科技大学学报    2024, 51 (2): 96-106.   DOI: 10.19665/j.issn1001-2400.20230407
    摘要91)   HTML7)    PDF(pc) (2728KB)(80)    收藏

    针对合成孔径雷达(SAR)图像中的舰船目标的准确率易受近岸杂波的影响,且现有检测算法复杂度高,在嵌入式设备上的部署难度大的问题,提出一种适用于嵌入式设备的轻量化高精度SAR图像舰船目标检测算法CA-Shuffle-YOLO。基于YOLO v5目标检测算法,对骨干网络进行轻量化及特征精细化提取两个方面的改进,引入轻量化模块以降低网络的计算复杂度,提高推理速度,并引入协同注意力机制模块增强算法对近岸船舶目标的细节信息的提取能力。在特征融合网络中采用加权特征融合以及跨模块融合,增强模型对SAR舰船目标的细节信息的融合能力,同时,利用深度卷积模块降低计算复杂度,提高实时性。通过在SSDD舰船目标检测数据集上的测试及对比实验的结果,表明CA-Shuffle-YOLO的检测准确率约为97.4%,检测帧率为206 FPS,所需运算复杂度为6.1 GFlops,相比原始的YOLO v5,所提方法的检测帧率提升了60 FPS,所需运算复杂度降低为原来的12%。

    图表 | 参考文献 | 相关文章 | 多维度评价
    40. 采用随机块附加策略的云数据安全去重方法
    林耿豪,周子集,唐鑫,周艺腾,钟宇琪,齐天旸
    西安电子科技大学学报    2023, 50 (5): 212-228.   DOI: 10.19665/j.issn1001-2400.20230503
    摘要90)   HTML9)    PDF(pc) (5198KB)(70)    收藏

    源端去重技术通过返回确定性响应阻止后续用户上传相同文件,极大地节省了网络带宽和存储开销。然而这种确定性响应带来了侧信道攻击。一旦请求文件不需要后续上传,攻击者便能轻易窃取云存储中目标文件的存在性隐私。为抵抗侧信道攻击,学者们提出添加可信网关、设置触发阈值、混淆响应值等抵御方法;但上述方法分别存在部署成本高、启动开销大和难以抵抗随机块生成攻击和学习剩余信息攻击等不足。为解决这一问题,提出了一种简单而有效的云数据安全去重方法,采用随机块附加策略实现对去重响应的混淆。首先在去重请求末尾附加一定数量且状态未知的文件块来模糊原请求块的存在状态,然后通过乱序处理降低响应值下边界的返回概率,最后结合新提出的响应表生成去重响应。安全性分析和实验结果表明,与现有技术相比,该方法以增加少量开销为代价显著提高了安全性。

    图表 | 参考文献 | 相关文章 | 多维度评价
    41. 一种改进的短签名云数据审计方案
    崔圆佑,王绪安,郎讯,涂正,苏昀暄
    西安电子科技大学学报    2023, 50 (5): 132-141.   DOI: 10.19665/j.issn1001-2400.20230107
    摘要89)   HTML5)    PDF(pc) (1741KB)(59)    收藏

    随着物联网的发展,云存储数据产生了爆发式的增长,有效验证存储在云存储服务提供商上数据的完整性成为了一个重要问题。为解决已知的基于BLS短签名的数据完整性审计方案计算效率不高的问题,2019年ZHU等设计了基于ZSS短签名的数据完整性审计方案。但ZHU等的方案在挑战阶段生成的证据在运算上存在正确性问题,并且能对其进行重放攻击或者利用双线性映射特征进行攻击,从而通过第三方审计者的审计。通过改进挑战阶段证据的计算方法,优化验证阶段第三方审计者用于验证证据的双线性对等式,提出了优化的基于ZSS短签名的云数据审计方案。证明了改进后方案的正确性,弥补了原方案中存在的不足,同时分析了方案的安全性。改进的方案中不仅包括第三方审计者在内的攻击者无法恢复出用户数据,而且可以抵抗包括恶意云存储服务提供商在内的攻击者的重放攻击和伪造攻击。通过数值分析发现,计算开销变化不大,通信代价降低,比原方案提供了更好的计算准确性。

    图表 | 参考文献 | 相关文章 | 多维度评价
    42. COLLATE:控制相关数据的完整性保护
    邓颖川,张桐,刘维杰,王丽娜
    西安电子科技大学学报    2023, 50 (5): 199-211.   DOI: 10.19665/j.issn1001-2400.20230106
    摘要89)   HTML5)    PDF(pc) (3156KB)(58)    收藏

    使用C/C++语言编写的程序可能包含安全漏洞。这些漏洞可以被用来劫持控制流。现存的控制流劫持攻击防御措施通常是对间接控制流跳转的目标进行校验,或保证代码指针的完整性。然而,此时攻击者依然可以通过修改函数指针的依赖将间接控制流跳转的目标弯曲为合法但是不符合预期的值。为了解决这个问题,引入了控制相关数据完整性来保证函数指针以及它们的依赖的完整性。这些依赖决定了函数指针的定义和间接控制流跳转之间潜在的数据流关系。首先,控制相关数据完整性保护系统识别出所有函数指针;然后,使用过程间静态污点分析收集它们所依赖的数据;最后,系统将这些控制相关数据分配到硬件保护的内存Ms中来阻止未授权的修改。在SPEC CPU 2006 benchmarks和Nginx上测量了控制相关数据完整性保护系统的开销,并在三个真实世界的漏洞和一个虚表指针劫持攻击的测试集测试了它的有效性。结果显示,设计的系统能够成功检测到所有攻击,同时在C/C++ benchmarks上只有约10.2%的平均开销,在Nginx上约是6.8%,在可接受范围内。实验表明,控制相关数据完整性保护系统是有效且实用的。

    图表 | 参考文献 | 相关文章 | 多维度评价
    43. 高动态复杂场景下航空自组网路由协议研究
    姜来为, 陈正, 杨宏宇
    西安电子科技大学学报    2024, 51 (1): 72-85.   DOI: 10.19665/j.issn1001-2400.20230313
    摘要89)   HTML6)    PDF(pc) (1772KB)(63)    收藏

    随着航空运输规模的迅速增长,以民航飞机为主的航空自组网通信已经具备通信组网覆盖的基础。能否找到一种有效手段将高动态不确定复杂场景下航空器节点重要数据传输并安全备份,是提高空天地一体化系统可靠性和管理能力的重要措施。然而,航空自组网所具备的网络拓扑结构高动态变化、网络跨度大和网络链路不稳定等特点,给航空自组网网络协议设计,尤其是路由协议设计带来了严峻考验。为了便于未来在航空自组网路由协议设计方面开展深入研究,对航空自组网路由协议设计相关要求进行了全面的分析并对现有的路由协议进行了全面的调研。首先根据航空自组网的特点分析了航空自组网路由协议设计所需要考虑的因素、面临的挑战以及设计原则;然后,根据现有路由协议设计特点,对国内外已有航空自组网路由协议进行了分类综述与分析;最后,探讨了未来航空自组网路由协议设计的研究重点,为推动我国下一代空天地一体化网络研究提供了参考。

    图表 | 参考文献 | 相关文章 | 多维度评价
    44. 面向韧性拓扑构造的无人机集群功率分配策略
    胡嘉琳, 任智源, 刘安妮, 程文驰, 梁晓东, 李少波
    西安电子科技大学学报    2024, 51 (2): 28-45.   DOI: 10.19665/j.issn1001-2400.20230314
    摘要88)   HTML5)    PDF(pc) (5173KB)(68)    收藏

    针对无人机作战网络因自身内部故障或受到敌方攻击干扰而造成的网络性能下降及网络瘫痪问题,提出了一种基于功率分配的强韧性无人机作战网络拓扑构造方法。该方法首先以边连通度作为网络的韧性指标;其次,基于最大流最小割定理将最小割作为韧性指标的测度;在此基础上,考虑到单架无人机及系统整体功率有限,从物理层角度出发,通过调节无人机节点的发射功率以构造拓扑,从而提高网络韧性,提出了功率约束下的无人机作战网络功率分配策略;最后,采用粒子群优化算法解决功率约束下的拓扑结构韧性优化问题。仿真结果表明,在相同的调制方式及功率约束下,面对链路失效模式和节点失效模式,对比其它功率分配算法,基于粒子群优化算法得到的功率分配方案能有效提高无人机作战网络韧性,其所构建的网络在约66.7%的链路失效情况下,平均业务成功到达率仍保持在95%以上,满足实际作战需求。

    图表 | 参考文献 | 相关文章 | 多维度评价
    45. 面向雷达行为识别的多尺度卷积注意力网络
    熊敬伟, 潘继飞, 毕大平, 杜明洋
    西安电子科技大学学报    2023, 50 (6): 62-74.   DOI: 10.19665/j.issn1001-2400.20231005
    摘要86)   HTML10)    PDF(pc) (8738KB)(75)    收藏

    针对低信噪比条件下雷达信号特征提取难、识别稳定性低的问题,提出了一种基于深度分组卷积、多尺度卷积和自注意力机制的雷达行为模式识别算法,在不增加训练难度的情况下提高复杂环境下的识别能力。该算法先采用深度分组卷积在浅层网络分离弱相关的通道,再通过多尺度卷积代替常规卷积实现多维特征的提取,最后利用自注意力机制调整优化不同特征图的权值,抑制低相关和负相关的通道与空间带来的影响。对比实验表明,所提MSCANet在0~50%丢失脉冲和虚假脉冲条件下平均识别率达到约92.25%,与基线网络AlexNet、ConvNet、ResNet、VGGNet相比,准确率提升了约5%~20%,不同雷达行为模式识别稳定,模型具有更好的泛化性和鲁棒性。同时,消融实验证明了深度分组卷积、多尺度卷积和自注意力机制对模式识别的有效性。

    图表 | 参考文献 | 相关文章 | 多维度评价
    46. 人工鱼群特征选择的网络入侵检测系统
    刘景美,闫义博
    西安电子科技大学学报    2023, 50 (4): 132-138.   DOI: 10.19665/j.issn1001-2400.2023.04.013
    摘要85)   HTML10)    PDF(pc) (705KB)(58)    收藏

    入侵检测领域中,数据的冗余和无关特征不仅减缓了分类的过程,而且会妨碍分类器做出准确的决策,导致入侵检测系统性能下降。针对入侵检测高维数据集带来的系统准确率较低的问题,提出人工鱼群特征选择的网络入侵检测系统。首先对原始数据集预处理,对数据进行清洗并标准化;然后结合自适应参数变化和多目标优化算法,提出一种改进的多目标人工鱼群算法,通过动态优化搜索空间,提升搜索能力,选择最优的特征子集;最后提出一种基于遗传算法和CatBoost的改进多目标人工鱼群优化方法的入侵检测模型,对生成的多组特征子集输入CatBoost进行分类并进行特征评估,检验特征选择的有效性。通过在NSL-KDD数据集上验证,提出的特征选择算法使用17维特征得到约93.97%的准确率,在UNSW-NB15数据集上,算法使用24维特征得到约95.06%的准确率。仿真结果表明,所提算法在维度低的同时可获得高准确率,与现有特征选择方法相比具有一定优势。

    图表 | 参考文献 | 相关文章 | 多维度评价
    47. 结合协同训练的多视图加密恶意流量检测方法
    霍跃华,吴文昊,赵法起,王强
    西安电子科技大学学报    2023, 50 (4): 139-147.   DOI: 10.19665/j.issn1001-2400.2023.04.014
    摘要83)   HTML6)    PDF(pc) (930KB)(54)    收藏

    针对基于机器学习的传输层安全协议加密恶意流量检测方法对标注样本依赖度高的问题,提出了一种基于半监督学习的传输层安全协议加密恶意流量检测方法。在少量标注样本的情况下,利用协同训练策略协同加密流量的两个视图,通过引入无标注样本进行训练,扩大样本集,进而减少对标注样本的依赖。首先,提取加密流量特征中独立性强的流元数据特征和证书特征,并分别构建协同训练的两个视图。其次,针对两个视图分别构建XGBoost分类器和随机森林分类器。最后,通过协同训练策略协同两个分类器构成多视图协同训练分类器检测模型,利用小规模标注样本和大量无标注样本进行模型训练。在公开数据集上,模型准确率达到了99.17%,召回率达到了98.54%,误报率低于0.18%。实验结果表明,在小规模标注样本的条件下,能够有效降低对标注样本依赖度。

    图表 | 参考文献 | 相关文章 | 多维度评价
    48. 支持隐私保护的物联网数据筛选方案
    周让,张小松,汪小芬,李冬芬,陈涛,张晓均
    西安电子科技大学学报    2023, 50 (4): 45-53.   DOI: 10.19665/j.issn1001-2400.2023.04.005
    摘要80)   HTML4)    PDF(pc) (1123KB)(51)    收藏

    随着工业5.0的推广,物联网需要对运行数据进行实时采集和上传存储。为了更精确地描述和分析物联网工作状态,需要采集高精度实时数据。然而物联网不同类型数据的混合存储会降低数据分析效率,为了提高混合存储环境中的数据分析效率,需在数据上传过程中对数据进行分流来实现数据的分类存储。传统的数据分流方法只能对明文数据依据其来源来实现分流,而明文数据的来源信息会泄露设备的身份隐私。因此,如何在不泄露隐私的基础上,通过密文分流实现物联网数据的分类存储,成了物联网数据安全管理亟待解决的问题。文中提出一个隐私保护的物联网数据筛选方案,在保障内容和设备身份隐私的基础上,通过数据发送设备的身份生成筛选陷门来设定中继节点设备数据筛选规则,在数据上传阶段对数据进行筛选分流,将混合的异源数据按数据来源分类为同源数据进行分别存储,为后期的数据访问控制及分析提供服务支撑。实验结果表明,所提方案比同类型的方案执行效率更高。

    图表 | 参考文献 | 相关文章 | 多维度评价
    49. 使用图负采样的图卷积神经网络推荐算法
    黄河源, 慕彩红, 方云飞, 刘逸
    西安电子科技大学学报    2024, 51 (1): 86-99.   DOI: 10.19665/j.issn1001-2400.20230214
    摘要80)   HTML3)    PDF(pc) (1434KB)(77)    收藏

    经过几年的快速发展,基于图卷积神经网络的协同过滤算法已经在许多推荐系统场景中取得了最好的表现。但是这些算法在采集负样本时大多仅仅采用简单的随机负采样方法,没有充分利用图结构信息。针对这一问题,提出了一种使用图负采样的图卷积神经网络推荐算法GCN-GNS。该算法首先构造用户-物品二部图,并利用图卷积神经网络获取节点嵌入向量;接下来通过基于深度优先搜索的随机游走方法获取同时包含近距离邻居物品节点和远方物品节点的游走物品节点序列;然后设计注意力层自适应学习游走序列中不同节点的权重,并按权重组成一个动态更新的虚拟负样本;最终利用该虚拟负样本对模型进行更高效的训练。实验结果显示,与对比算法相比,多数情况下GCN-GNS在三个真实公开数据集上都有更好的表现;这表明所提出的新的图负采样方法能够帮助GCN-GNS算法更充分地利用图结构信息,并最终提升物品推荐的效果。

    图表 | 参考文献 | 相关文章 | 多维度评价
    50. 车联网中区块链辅助的紧急消息信任评估方案
    周浩,马建峰,刘志全,王立波,吴永东,范文杰
    西安电子科技大学学报    2023, 50 (4): 148-156.   DOI: 10.19665/j.issn1001-2400.2023.04.015
    摘要79)   HTML5)    PDF(pc) (1293KB)(48)    收藏

    车联网因其在提高道路安全和交通效率方面存在的巨大潜力吸引了广泛关注。然而,在车联网中,车辆对紧急消息的信任评估需要同时满足低时延和高准确性。为解决现有车联网信任管理方案在紧急消息信任评估过程中时延高、准确性低的问题,提出一种车联网中区块链辅助的紧急消息信任评估方案。在该方案中,首先使用区块链技术分布式存储车辆信任值,实现车辆信任值的可信存储;接着设计预先缓存策略和查询后缓存策略,将其分别与智能合约结合设计信任值查询算法,以低时延地查询车辆信任值;然后基于所提信任值查询算法,引入车辆信任值并结合车辆位置以及消息新鲜度作为紧急消息信任评估的参考因子;最终实现紧急消息的低时延、高精准信任评估。与现有方案相比,所提方案的信任值查询效率提升了约79.9%~98.9%,信任评估准确率提升了约4.71%。此外,笔者还对比了所提两种缓存策略,其中预缓存策略的查询效率相比查询后缓存策略提升约56.9%,但存储空间开销增加约23.7%~86.2%。

    图表 | 参考文献 | 相关文章 | 多维度评价