在线办公
优先发表

摘要点击排行

    一年内发表的文章 |  两年内 |  三年内 |  全部
    Please wait a minute...
    选择: 显示/隐藏图片
    1. 目标回波特征辅助的海面多目标跟踪方法
    张逸宸,水鹏朗,廖沫
    西安电子科技大学学报    2023, 50 (5): 1-10.   DOI: 10.19665/j.issn1001-2400.20230201
    摘要458)   HTML99)    PDF(pc) (3631KB)(355)    收藏

    由于复杂的海洋环境和近海稠密的海面目标,海用雷达常面临高虚警率、高目标密度的“双高”跟踪场景。来源于海杂波和多个邻近目标的量测点在探测空间中密集出现,传统的跟踪方法仅利用单帧量测的位置信息不能很好区分量测的具体来源,导致跟踪性能严重下降。利用目标回波特征信息可以在不提高算法复杂度的情况下弥补上述缺陷,但目标回波特征的泛化能力较弱,需要针对不同的雷达体制、工作场景及探测需求,因地制宜地选择适合的目标回波特征。以探测大中小型船只为任务的高分辨对海警戒雷达为应用背景,采用检验统计量和目标径向速度量测作为目标回波特征,重构了跟踪方程使得目标回波特征的信息被充分应用于关联、滤波和航迹管理等跟踪的各个环节。此外,采用了一种“两级”跟踪流程,依据航迹质量划分确认航迹和候选航迹,串联跟踪目标并交互信息,有助于跟踪难以形成持续稳定检测的非机动海面小目标。实测和仿真数据实验结果表明,在海面复杂的多目标场景中,所提方法可以实现稳健的目标跟踪。

    图表 | 参考文献 | 相关文章 | 多维度评价
    2. 基于谱压缩的大斜视TOPS BP图像自聚焦算法
    周生威, 李宁, 邢孟道
    西安电子科技大学学报    2024, 51 (1): 1-10.   DOI: 10.19665/j.issn1001-2400.20230102
    摘要245)   HTML33)    PDF(pc) (4183KB)(269)    收藏

    在机动平台大斜视TOPS模式SAR成像时,通过使用地平面直角坐标系BP成像算法,能够在短时间内获取地距平面无畸变的宽幅SAR图像,但实际应用中如何对BP图像快速完成运动误差补偿与旁瓣抑制仍是一个难点。针对此问题,提出了一种改进的谱压缩方法,基于此能够快速实现机动平台大斜视TOPS模式地平面BP图像自聚焦等后续操作。首先,考虑到传统BP谱压缩方法仅适用于聚束成像模式,结合大斜视TOPS SAR虚拟旋转中心理论与波数谱分析,推导出了改进的精确谱压缩函数,能够通过全孔径压缩获得无模糊的地平面TOPS模式BP图像频谱。在此基础上,利用相位梯度自聚焦(PGA)能够快速完成全孔径运动误差估计与补偿。此外,基于提出的改进谱压缩方法得到的无模糊对齐BP图像频谱,可以在方位频域统一加窗实现图像旁瓣抑制。最后,通过仿真数据处理验证了所提算法的有效性。

    图表 | 参考文献 | 相关文章 | 多维度评价
    3. 基于GNN-LSTM-CNN网络的6G车辆轨迹预测算法
    蔡国庆,刘玲,张冲,周一青
    西安电子科技大学学报    2023, 50 (3): 50-60.   DOI: 10.19665/j.issn1001-2400.2023.03.005
    摘要238)   HTML3)    PDF(pc) (1869KB)(67)    收藏

    6G时代将实现万物互联,建立多层级、全覆盖的无缝连接,车联网作为通信、交通、汽车等多个行业融合交叉的关键领域将借助6G技术发展、部署。针对6G车联网中车辆轨迹预测精度不足的问题,采用深度学习的方法,提出了一种三通道神经网络模型。该模型考虑了车辆之间的交互信息、目标车辆的轨迹信息和车道结构信息对轨迹的影响。模型使用长短期记忆网络(LSTM)提取车辆轨迹信息特征,使用图神经网络(GNN)提取不同车辆之间的交互特征,使用卷积神经网络(CNN)提取车道结构特征。通过计算三通道特征向量的权重得到目标车辆预测的轨迹;通过NGSIM数据集对模型进行训练和测试。测试结果表明:与其他预测模型相比,考虑多维度信息的三通道网络预测方法在预测精度和长时域预测上有优势,预测精度提高了20%以上。降低6G车联网系统的数据传输量,可提升车联网系统的用户隐私安全。

    图表 | 参考文献 | 相关文章 | 多维度评价
    4. 面向流量预测的时间相关图卷积网络构建方法
    张可涵,李红艳,刘文慧,王鹏
    西安电子科技大学学报    2023, 50 (5): 11-20.   DOI: 10.19665/j.issn1001-2400.20221103
    摘要233)   HTML27)    PDF(pc) (4522KB)(190)    收藏

    现有数据中心虚拟网络中流量预测方法难以表征链路之间相关性,导致数据中心网络流量预测精度难以提升。基于此,提出了一种时间相关图卷积神经网络(TC-GCN),使能数据中心网络链路流量的时间和空间相关性表征,提升了流量预测精度。首先,构建具有时间属性的图卷积神经网络邻接矩阵,解决虚拟网络链路间流量异步性导致的预测偏差问题,实现了链路相关性的精准表征;其次,设计基于长/短窗口图卷积神经网络加权的流量预测机制,利用有限长度长/短窗口适配流量序列的平滑段与波动段,有效避免了神经网络梯度消失问题,提升了虚拟网络的流量预测精度;最后,设计了一个误差加权单元对长短窗口图卷积神经网络的预测结果进行加权求和,该网络的输出即为链路流量的预测值。为保障结果的实用性,基于真实的数据中心网络数据对所提时间相关图卷积网络进行了仿真实验。实验结果表明,所提预测方法相比于传统的图卷积神经网络流量预测方法具有更高的预测精度。

    图表 | 参考文献 | 相关文章 | 多维度评价
    5. 威胁情报提取与知识图谱构建技术研究
    史慧洋,魏靖烜,蔡兴业,王鹤,高随祥,张玉清
    西安电子科技大学学报    2023, 50 (4): 65-75.   DOI: 10.19665/j.issn1001-2400.2023.04.007
    摘要222)   HTML11)    PDF(pc) (1879KB)(79)    收藏

    目前,攻击者使用的基础设施能适应更多的目标环境,成功侵入目标后,使用合法的用户凭证取得信任,并通过不断学习利用新的漏洞达到攻击目的。为了对抗攻击,提高威胁情报的使用价值,提出由情报搜集、信息抽取、本体构建和知识推理构建威胁情报的知识图谱框架,该框架可实现情报中重要指标的搜索和相互关联。然后基于Bert+BiSLTM+CRF 的失陷指标,识别抽取方法,加以正则匹配机制进行输出限制,用于从文本信息中识别抽取失陷指标信息,并进行结构化威胁信息表达标准格式转换。经过横向和纵向对比,该抽取模型在文本信息抽取中的精度和召回率较高。最后,以APT1为例,构建出威胁情报实体关系图,结合对抗战术和技术知识库框架将攻击行为转换为结构化格式,建立本体与原子本体知识图谱;通过知识图谱关联分析数据之间潜在的关联,发现具有相似性和相关性的威胁情报潜在的关联信息和攻击主体,进行威胁情报的关联分析,为制定防御策略提供依据。

    图表 | 参考文献 | 相关文章 | 多维度评价
    6. 自适应裁剪的差分隐私联邦学习框架
    王方伟,谢美云,李青茹,王长广
    西安电子科技大学学报    2023, 50 (4): 111-120.   DOI: 10.19665/j.issn1001-2400.2023.04.011
    摘要212)   HTML15)    PDF(pc) (1094KB)(80)    收藏

    联邦学习允许参与训练的各方在不共享自己数据的前提下,实现协同建模,其数据隔离策略在一定程度上保障了用户数据的隐私安全,有效缓解了数据孤岛问题。然而,联邦学习的训练过程涉及参与者和服务器之间大量的参数交互,仍存在隐私泄露风险。为解决联邦学习数据传输过程中的隐私保护问题,提出了一种基于自适应裁剪的差分隐私联邦学习ADP_FL框架。在该框架中,各参与方使用自己的数据在本地执行多次迭代来训练模型,在每个迭代中自适应地选取裁剪阈值对梯度进行裁剪,将梯度限制在一个合理范围内;仅向上传的模型参数中添加动态的高斯噪声,以掩藏各参与者的贡献,服务器聚合接收到的噪声参数来更新全局模型。自适应梯度裁剪策略不仅可以实现对梯度的合理校准,同时裁剪阈值作为敏感度当中的一项参数,通过动态改变敏感度来控制着添加的噪声规模。理论分析和实验表明,所提出的框架在强隐私约束下,仍能够实现良好的模型精度。

    图表 | 参考文献 | 相关文章 | 多维度评价
    7. 采用深度学习的极化SAR地物分类方法综述
    谢雯,滑文强,焦李成,王若男
    西安电子科技大学学报    2023, 50 (3): 151-170.   DOI: 10.19665/j.issn1001-2400.2023.03.015
    摘要181)   HTML8)    PDF(pc) (5211KB)(48)    收藏

    极化合成孔径雷达 (PolSAR) 能够实现全天时、全天候的成像,因此该数据成为遥感数据的主要来源之一。其中地物分类是极化SAR数据解译的重要研究内容,已成为该研究领域的热点之一,目前在军事和民事领域都有着广泛的应用。近年来深度学习已在多个研究领域取得了显著成果,并且在极化SAR图像解译领域也获得了一定的成效。与传统的图像分类方法相比,深度学习方法具有自动提取特征、泛化性能强及获取较高准确率等优势。围绕极化SAR数据解译中的地物分类问题,对现有采用深度学习的极化SAR图像地物分类方法进行综述。根据深度学习中不同的网络模型,主要从三方面对极化SAR地物分类研究进行了详细叙述,即基于深度信念网络,稀疏自编码网络以及卷积神经网络的图像分类模型。最后,通过与经典的极化SAR分类方法进行性能评估和比较,总结采用深度学习的极化SAR地物分类方法的优势与不足,同时对该领域未来的发展趋势进行分析和探讨。

    图表 | 参考文献 | 相关文章 | 多维度评价
    8. 一种聚类辅助的智能频谱分配技术研究
    赵浩钦, 杨政, 司江勃, 石嘉, 严少虎, 段国栋
    西安电子科技大学学报    2023, 50 (6): 1-12.   DOI: 10.19665/j.issn1001-2400.20231006
    摘要180)   HTML26)    PDF(pc) (3593KB)(159)    收藏

    针对传统频谱分配方案在大规模、高动态电磁频谱战系统中频谱利用率低的问题,开展智能频谱分配技术研究。首先构建复杂高动态电磁频谱作战场景,并在雷达、通信、干扰等多类型设备共存条件下,将复杂电磁环境频谱分配建模为最大化接入设备数量的优化问题。其次,提出一种基于聚类辅助的智能频谱分配算法,针对集中式资源分配算法面临动作空间维度爆炸的问题,使用多DDQN网络表征各节点的决策信息。再基于肘部法则与K-means++算法,提出多节点协同方法,簇内节点通过共享动作信息进行链式决策、簇间节点独立决策,辅助DDQN算法智能分配资源。通过设计状态、动作空间和奖励函数,并采用变学习速率实现算法快速收敛,最终各节点能够根据电磁环境变化,动态分配频/能等多维资源。仿真结果表明:在相同电磁环境下,当节点数为20时,所提算法的可接入设备数较贪婪算法提升了约80%,较遗传算法提升约30%,更适用于动态电磁环境下多设备的频谱分配。

    图表 | 参考文献 | 相关文章 | 多维度评价
    9. 自适应安全的支持模式匹配的流加密方案
    李一鸣,刘胜利
    西安电子科技大学学报    2023, 50 (4): 1-10.   DOI: 10.19665/j.issn1001-2400.2023.04.001
    摘要171)   HTML30)    PDF(pc) (1249KB)(144)    收藏

    支持模式匹配的流加密方案为同时实现模式匹配以及用户隐私保护提供了解决思路。一方面,支持模式匹配的流加密方案可以对加密后的消息进行模式匹配操作,即通过密文查找某个关键字是否出现在明文中或出现在明文消息的哪些位置;另一方面,支持模式匹配的流加密方案的安全性保证了除模式匹配的结果外,不会泄露关于明文消息的任何额外信息。目前已经有很多关于支持模式匹配的流加密方案的工作,但尚没有支持模式匹配的流加密方案能够同时满足基于非交互式安全假设(特别是基于后量子假设)实现、具有自适应安全性以及支持带通配符的模式匹配。针对这一问题,首先,以函数加密方案为组件提出了一个支持模式匹配的流加密方案的通用构造方案。该通用构造方案具有自适应安全性且支持带通配符的模式匹配;进一步地,使用已有的基于容错学习假设的函数加密方案对支持模式匹配的流加密方案的通用构造方案进行实例化,并由此得到了一个基于非交互式后量子假设(容错学习假设)、具有自适应安全性和支持带通配符模式匹配的流加密实例化方案。

    图表 | 参考文献 | 相关文章 | 多维度评价
    10. CNN-Transformer轻量级智能调制识别算法
    杨静雅,齐彦丽,周一青,赵登攀,王尚权,石晶林
    西安电子科技大学学报    2023, 50 (3): 40-49.   DOI: 10.19665/j.issn1001-2400.2023.03.004
    摘要168)   HTML6)    PDF(pc) (3561KB)(61)    收藏

    现有基于深度学习的调制识别方法,当存在噪声及不确定信道干扰影响时识别率较低,同时由于模型参数量大,难以直接应用到移动终端。针对该问题,提出一种基于卷积神经网络(CNN)和Transformer的轻量级智能调制识别方法。该方法首先利用卷积神经网络对信号进行局部信息特征提取,然后利用卷积神经网络通道注意力和Transformer时域注意力模块分别从信号的通道和时域两个维度关注最有利于识别的特征,降低信道或噪声等的影响,以提升识别率。所提方法可以适应多种信号表征,如原始IQ信号、幅度相位信号及变换域特征。仿真表明,在RadioML2016.10b数据集上,相较现有基于卷积神经网络的方法,所提方法的平均识别率提升了约8%~12%,相比基于残差神经网络和长短时记忆网络的方法,参数量降低了约90%~92%,计算量降低了约83%~93%。实验结果验证了所提方法增加模型分类精度的同时,有效地降低了模型的参数量和计算量。

    图表 | 参考文献 | 相关文章 | 多维度评价
    11. 面向医疗数据的隐私保护联邦学习架构
    王波,李洪涛,王洁,郭一娜
    西安电子科技大学学报    2023, 50 (5): 166-177.   DOI: 10.19665/j.issn1001-2400.20230202
    摘要156)   HTML8)    PDF(pc) (4010KB)(87)    收藏

    联邦学习作为一种新兴的神经网络训练模型,因其可以在保护用户数据隐私的前提下进行模型训练而受到广泛关注。然而,由于攻击者可以从共享梯度中跟踪和提取参与者的隐私,因此联邦学习仍然面临各种安全和隐私威胁。针对医疗数据在联邦学习过程中面临的隐私泄露问题,基于Paillier同态加密技术提出一种保护隐私的医疗数据联邦学习架构。首先,采用Paillier加密技术对客户端的共享训练模型进行加密,确保训练模型的安全性和隐私性,同时设计了零知识证明身份认证模块确保参与训练成员身份的可信性;其次,在服务器端通过构造消息确认机制将掉线或无响应用户暂时剔除,减少了服务器等待时间,降低了通信开销。实验结果表明,所提机制在实现隐私保护的同时,具有较高的模型准确率,较低的通信时延,并具有一定的可扩展性。

    图表 | 参考文献 | 相关文章 | 多维度评价
    12. 自适应差分隐私的高效深度学习方案
    王玉画,高胜,朱建明,黄晨
    西安电子科技大学学报    2023, 50 (4): 54-64.   DOI: 10.19665/j.issn1001-2400.2023.04.006
    摘要153)   HTML10)    PDF(pc) (1184KB)(79)    收藏

    深度学习在诸多领域取得成功的同时,也逐渐暴露出严重的隐私安全问题。作为一种轻量级隐私保护技术,差分隐私通过对模型添加噪声使得输出结果对数据集中的任意一条数据都不敏感,更适合现实中个人用户隐私保护的场景。针对现有大多差分隐私深度学习方案中迭代次数对隐私预算的依赖、数据可用性较低和模型收敛速度较慢等问题,提出了一种自适应差分隐私的高效深度学习方案。首先,基于沙普利加性解释模型设计了一种自适应差分隐私机制,通过对样本特征加噪使得迭代次数独立于隐私预算,再利用函数机制扰动损失函数,从而实现对原始样本和标签的双重保护,同时增强数据可用性。其次,利用自适应矩估计算法调整学习率来加快模型收敛速度。并且,引入零集中差分隐私作为隐私损失统计机制,降低因隐私损失超过隐私预算带来的隐私泄露风险。最后,对方案的隐私性进行理论分析,并在MNIST和Fashion-MNIST数据集上通过对比实验,验证了所提方案的有效性。

    图表 | 参考文献 | 相关文章 | 多维度评价
    13. 一种高效的联邦学习隐私保护方案
    宋成,程道晨,彭维平
    西安电子科技大学学报    2023, 50 (5): 178-187.   DOI: 10.19665/j.issn1001-2400.20230403
    摘要151)   HTML8)    PDF(pc) (1908KB)(85)    收藏

    联邦学习允许客户端在只共享梯度的情况下联合训练模型,而不是直接将训练数据提供给服务器。尽管联邦学习避免将数据直接暴露给第三方,对于数据起着一定保护作用,但研究表明,联邦学习场景下传输的梯度依然会导致隐私信息泄露。然而在训练过程中采用加密方案带来的计算和通信开销又会影响训练效率,并且难以适用于资源受限的环境。针对当前联邦学习中隐私保护方案存在的安全与效率等问题,结合同态加密和压缩技术,提出一种安全高效的联邦学习隐私保护方案。通过优化同态加密算法,确保方案安全性的基础上,减少运算次数,提高运算效率;同时设计一种梯度过滤压缩算法,过滤掉与全局模型收敛趋势不相关的本地更新,并采用计算可忽略的压缩操作符量化更新参数,以在保证模型准确率的基础上提高通信效率。安全性分析表明,方案满足不可区分性,数据隐私性和模型安全性等安全特性。实验结果显示,方案不仅有较高模型准确率,而且在通信开销与计算开销方面较现有方案也有明显优势。

    图表 | 参考文献 | 相关文章 | 多维度评价
    14. 线性分布式定向阵列波束空间覆盖面积分析
    段柏宇,杨健,陈聪,郭文博,李彤,邵士海
    西安电子科技大学学报    2023, 50 (5): 32-43.   DOI: 10.19665/j.issn1001-2400.20230103
    摘要137)   HTML9)    PDF(pc) (3773KB)(91)    收藏

    相控阵天线因具有高增益、高可靠性、波束指向可控等优点,已广泛应用于雷达、通信等领域。考虑到阵列天线体积、部署地形、设备功耗等因素的限制,单一相控阵天线在某些复杂场景下难以满足需求。特别是在天地间通信、侦察及干扰等场景下,需要多部相控阵天线分布式部署,进行协同波束合成,以获得与单部阵列天线相比更高的功率增益。分布式定向阵列利用多个分布式阵列节点形成虚拟天线阵列,通过调整各阵元的相位收发同一信号,合成定向波束。针对分布式定向阵列合成波束在特定高度平面上增益覆盖面积的计算问题,利用阵列天线波束合成原理、方向图乘积定理以及空间解析几何,提出一种理论解析计算方法。建模分析及仿真结果表明,线性分布式定向阵列波束合成的增益覆盖面积,包括主瓣及栅瓣波束增益覆盖面积,与分布式阵列的俯仰角、目标平面高度、信号载频以及分布式节点个数强相关,但与分布式节点间距关联较弱;且所提方法的解析值与计算机仿真值相符,可为远距离大功率分布式阵列的工程实现提供理论参考。

    图表 | 参考文献 | 相关文章 | 多维度评价
    15. 自适应分数级融合的多模态生物特征认证
    姜奇,赵晓敏,赵贵川,王金花,李兴华
    西安电子科技大学学报    2023, 50 (4): 11-21.   DOI: 10.19665/j.issn1001-2400.2023.04.002
    摘要130)   HTML13)    PDF(pc) (1111KB)(68)    收藏

    近年来,基于生物特征的身份认证在日常生活中扮演着至关重要的角色。多模态认证方法通过融合多种生物特征对用户进行身份认证,可以提供比单模态认证更高的安全性和认证准确性。然而,现有的多模态认证方案大多采用固定参数和规则的融合策略来实现认证,无法适应不同的认证场景,从而导致次优的认证性能。针对上述问题,提出了一种基于自适应粒子群优化算法的自适应分数级融合多模态认证方案。首先,方案根据上下文信息来确定当前认证场景所需的安全等级,接着自适应地选择融合策略的规则和参数,在提供安全身份认证的同时保证系统具有最佳的认证性能。其次,对采集的多模态生物特征数据进行预处理和特征提取,再使用所选择的最优融合策略来实现身份认证。最后,在公开的数据集上对自适应分数级融合的多模态认证方案进行实验分析,结果表明所提方案在真实数据上的可行性和有效性;在相同的认证安全等级下,本方案实现了比现有方案更小的全局错误率。

    图表 | 参考文献 | 相关文章 | 多维度评价
    16. 基于主动交互式学习的工控协议逆向分析
    付安民,毛安,黄涛,胡超,刘莹,张晓明,王占丰
    西安电子科技大学学报    2023, 50 (4): 22-33.   DOI: 10.19665/j.issn1001-2400.2023.04.003
    摘要130)   HTML12)    PDF(pc) (1680KB)(72)    收藏

    作为工业控制系统信息交互的重要基础,工控协议在设计和实现上的规范与完备直接关系到整个工业控制系统的安全运行。针对未知工业控制协议逆向,基于流量样本的协议逆向方法因其无需分析系统固件等优点而受到越来越多的关注。但是该类方法也存在过于依赖样本多样性等缺点,特别是样本多样性不足容易导致字段划分错误、状态识别错误、分析只得到协议规范子集等问题。为此提出一种基于主动交互式学习的工控协议逆向分析方法,在流量样本逆向结果的基础上,依据初始逆向结果构建数据包集合,与真实设备进行交互学习,探测未知协议字段与状态机。与工控模拟软件的交互学习仿真实验结果显示,该方法能有效地验证字段语义、扩充字段取值、扩充异常样本类型,并解决因样本多样性不足而导致的伪长静态字段问题,同时还能有效探测新的状态和状态变迁,极大提高了未知协议逆向的准确性。

    图表 | 参考文献 | 相关文章 | 多维度评价
    17. 一种特征融合的工作模式识别方法
    刘高高, 黄东杰, 席昕, 李昊, 曹旭源
    西安电子科技大学学报    2023, 50 (6): 13-20.   DOI: 10.19665/j.issn1001-2400.20230705
    摘要129)   HTML20)    PDF(pc) (810KB)(88)    收藏

    工作模式识别是通过对信号的处理分析来确定雷达功能和行为状态的,是情报侦察、电子对抗领域的重要手段之一。随着现代机载雷达功能的多样化,其对应的信号样式也变得越来越复杂,而且日益复杂的侦察环境也导致侦察信号的质量参差不齐,这些都给传统的工作模式识别方法带来了巨大的困难。针对这一问题,在现有工作模式识别方法的基础上,提出了一种参数特征识别与D-S证据理论识别相融合的工作模式识别方法。首先,对于各侦察机处理得到的辐射源特征信号,利用特征参数识别算法快速得到工作模式信息,并结合D-S证据理论对识别结果加以验证。其次,对于单平台无法识别的信号,采用D-S证据理论融合识别的方法来完成工作模式的判别。从理论分析可以得出,该识别算法具有运算速度快,结构简单等优点,且新的融合识别方法可以提高工作模式的识别精度。最后,仿真验证了此方法的可行性。

    图表 | 参考文献 | 相关文章 | 多维度评价
    18. 一种室内伪卫星混合指纹定位方法
    李雅宁,李宏生,蔚保国
    西安电子科技大学学报    2023, 50 (5): 21-31.   DOI: 10.19665/j.issn1001-2400.20221102
    摘要129)   HTML22)    PDF(pc) (4526KB)(102)    收藏

    目前,复杂的室内环境与伪卫星信号的交互机制尚未得到根本解决,室内定位的稳定性、连续性和准确性仍是技术瓶颈,现有室内指纹定位方法面临指纹采集量与定位精度和定位范围成正比的限制,同时也有非实际采集不能完成定位的弊端。针对现有方法的不足,结合实际测量、数学仿真和人工神经网络的优点,提出了一种基于实际采集指纹、建模仿真指纹和人工神经网络的室内伪卫星混合指纹定位方法。首先对实际环境和信号收发端进行模型构建,其次将利用射线追踪仿真生成的模拟指纹转换后联合实测指纹共同添加到神经网络的输入中,扩展了原来单一实测指纹输入数据集的样本特征,最后利用混合指纹共同训练人工神经网络定位模型,用于在线定位。以某机场环境为例,实验证明混合指纹定位方法可以提高稀疏采集指纹区域的定位精度,均方根定位误差约为0.485 0 m,与传统指纹定位方法相比,定位误差降低了约54.7%;在没有采集指纹的区域也可以粗略完成初步定位,均方根定位误差约为1.123 7 m,突破了传统指纹定位方法的局限。

    图表 | 参考文献 | 相关文章 | 多维度评价
    19. 隐私保护的拜占庭鲁棒联邦学习算法
    李海洋,郭晶晶,刘玖樽,刘志全
    西安电子科技大学学报    2023, 50 (4): 121-131.   DOI: 10.19665/j.issn1001-2400.2023.04.012
    摘要121)   HTML7)    PDF(pc) (1782KB)(69)    收藏

    联邦学习是一种分布式机器学习范式,其中节点的原始训练集不出本地,它们通过共享模型更新来协作训练机器学习模型。当前联邦学习领域中的隐私保护和拜占庭攻击检测研究大都独立展开,现有的拜占庭攻击检测方法不可直接应用于隐私保护环境,不符合联邦学习的实际应用需求。针对上述问题,提出一种可在数据非独立同分布和隐私保护环境下拜占庭鲁棒的联邦学习算法。首先,以差分隐私技术为模型更新(本地模型梯度信息)提供隐私保护;然后,基于节点上传的历史模型更新对节点当前状态进行可信度评估;最后,根据评估结果进行全局模型聚合。仿真实验结果表明,在节点训练集非独立同分布、隐私保护和拜占庭节点比例为20%~80%的联邦学习环境中,所提算法进行拜占庭节点检测的漏检率和误检率均为0%。同时,随着节点数量的增加,拜占庭节点检测的时间开销呈线性增长的趋势。与现有的拜占庭节点检测算法相比,所提算法在节点数据非独立同分布及模型隐私保护情况下可得到更高精度的全局模型。

    图表 | 参考文献 | 相关文章 | 多维度评价
    20. 一种融合纵横时空特征的交通流预测方法
    侯越,郑鑫,韩成艳
    西安电子科技大学学报    2023, 50 (5): 65-74.   DOI: 10.19665/j.issn1001-2400.20221101
    摘要116)   HTML8)    PDF(pc) (4496KB)(81)    收藏

    针对现有城市道路交通流预测研究中,上下游交通流时滞特性与空间流动特性挖掘不足、车道级交通流时空特性考虑不充分的问题,提出一种融合纵横时空特征的交通流预测方法。首先,通过计算延迟时间量化并消除上下游交通流断面间的空间时滞影响,增强上下游交通流序列的时空相关性。其次,将消除空间时滞的交通流通过向量拆分数据输入方式传入双向长短时记忆网络,用以捕捉上下游交通流纵向的传递与回溯双向时空关系,同时利用多尺度卷积群挖掘待预测断面内部各车道交通流间多时间步横向时空关系。最后,采用注意力机制动态融合纵横时空特征得到预测输出值。实验结果表明,相较于常规时间序列预测模型,所提方法在单步预测实验中,平均绝对误差、均方根误差分别下降了约15.26%、13.83%,决定系数提升了约1.25%。在中长时多步预测实验中,进一步证明了所提方法可有效挖掘纵横向交通流的细粒化时空特征,并具有一定的稳定性和普适性。

    图表 | 参考文献 | 相关文章 | 多维度评价
    21. 因果图增强的APT攻击检测算法
    朱光明,卢梓杰,冯家伟,张向东,张锋军,牛作元,张亮
    西安电子科技大学学报    2023, 50 (5): 107-117.   DOI: 10.19665/j.issn1001-2400.20221105
    摘要114)   HTML13)    PDF(pc) (2814KB)(78)    收藏

    随着信息技术的发展,网络空间也面临着越来越多的安全风险和威胁。网络攻击越来越高级,高级持续性威胁(APT)攻击是最复杂的攻击之一,被现代攻击者普遍采用。传统的基于网络流的统计或机器学习检测方法难以应对复杂且持续的高级持续性威胁攻击。针对高级持续性威胁攻击检测难的问题,提出一种因果图增强的高级持续性威胁攻击检测算法,挖掘网络节点在不同时刻的网络交互过程,用于甄别网络流中攻击过程的恶性数据包。首先,利用因果图对网络数据包序列进行建模,将网络环境的互联网协议(IP)节点之间的数据流关联起来,建立攻击和非攻击行为的上下文序列;然后,将序列数据归一化,使用基于长短期记忆网络的深度学习模型进行序列二分类;最后,基于序列分类结果对原数据包进行恶性甄别。基于DAPT 2020数据集构建了一个新的数据集,所提算法在测试集上的受试者工作特征曲线的曲线下面积(ROC-AUC)指标可达0.948。实验结果表明,基于因果图序列的攻击检测算法具有较显著的优势,是一种可行的基于网络流的高级持续性威胁攻击检测算法。

    图表 | 参考文献 | 相关文章 | 多维度评价
    22. 空天地网络确定性服务架构、挑战及关键技术
    曹欢,陈岩,周一青,苏泳涛,刘子凡,陈道进,丁雅帅
    西安电子科技大学学报    2023, 50 (3): 1-18.   DOI: 10.19665/j.issn1001-2400.2023.03.001
    摘要114)   HTML3)    PDF(pc) (6645KB)(70)    收藏

    面向空天地全域垂直行业用户极致通信的需求,协同地面移动通信网络和快速发展的非地面(NTN)通信网络,打破传统“尽力而为”的僵化服务模式,为用户提供全域确定性服务是未来6G通信重要的发展方向之一。首先,概述了未来空天地一体化组网架构及该架构下的确定性服务内涵与场景需求,并提出了一种面向全域网络的确定性服务管控技术框架。然后,分析了全域确定性服务过程中面临的三大挑战,包括全域全场景用户业务感知难以保障、空天地一体端到端切片组网编排困难和切片子网内全域多维资源协同快速调度困难等问题。针对上述挑战,分别介绍了基于智能云的全域全场景业务感知技术、基于网络拓扑预测的星地端到端智能切片编排和数据与模型驱动的星地资源智能分配技术三个解决方案,为空天地一体网络极致服务技术的发展提供参考。

    图表 | 参考文献 | 相关文章 | 多维度评价
    23. 融合超分辨率重建技术的多尺度目标检测算法
    王娟,刘子杉,武明虎,陈关海,郭力权
    西安电子科技大学学报    2023, 50 (3): 122-131.   DOI: 10.19665/j.issn1001-2400.2023.03.012
    摘要109)   HTML7)    PDF(pc) (4169KB)(52)    收藏

    目前大多数目标检测算法,由于尺度跨度较大而导致模型整体精确率和召回率不高,容易出现错检、漏检等现象。针对上述问题,提出一种融合超分辨率重建技术的多尺度目标检测算法。首先,算法以单阶段目标检测算法YOLO框架为基础,在颈部网络实现多尺度特征融合时加入超分辨率重建模块,避免进一步丢失较深层特征图中的细节特征。其次,使用通道注意力模块将较浅层特征图中的无关特征进行抑制,重点关注含有目标轮廓特征的通道信息,进一步增强浅层特征的表达能力。最后,在PASCAL VOC 2007和MS COCO 2017公开数据集上进行了消融实验和对比实验。实验结果表明,所提模块对检测性能有不同程度的提升,相比当前其他多尺度目标检测算法,所提算法在大、中、小三种尺度下目标平均精确率分别提升约1.20%、1.20%和1.30%,平均召回率分别提升约4.20%、3.50%和4.20%,算法整体检测性能得到进一步改善。

    图表 | 参考文献 | 相关文章 | 多维度评价
    24. 计及能量共享的5G基站电能实时调度优化策略
    刘迪迪,杨玉荟,肖佳文,杨益菲,程鹏鹏,张泉景
    西安电子科技大学学报    2023, 50 (5): 44-53.   DOI: 10.19665/j.issn1001-2400.20230101
    摘要108)   HTML9)    PDF(pc) (2647KB)(74)    收藏

    为缓解第5代移动通信基站的巨大能耗导致的电网供电压力,联合分布式可再生能源、能量共享与能量存储提出了一个以最小化网络运营商的长期购电成本为目标的调度优化模型。综合考虑在可再生能源出力、各基站能量需求以及智能电网中的时变电价等先验统计信息均为未知的情况下,基于李雅普诺夫(Lyapunov)优化理论提出了一种低复杂度的第5代移动通信(5G)基站能量共享实时调度算法。在优化问题求解中将基站的柔性电能需求构造虚拟队列,并将基站储能时间耦合约束转化为虚拟队列稳定性问题,所提算法通过实时调度基站的产能、储能、用能和基站间的能量共享,在满足各基站用电需求的前提下,最小化网络运营商从外部电网购电的长期成本。理论分析表明,所提算法只需要根据当前系统状态进行实时决策,且优化结果能无限渐近最优值。仿真结果表明,所提出的算法可以有效地减少网络运营商的购电成本,相比基准贪婪算法1,购电成本可降低约43.1%。

    图表 | 参考文献 | 相关文章 | 多维度评价
    25. ResNet使能的OTFS联合信道估计和信号检测
    周硕,周一青,张冲,邢旺
    西安电子科技大学学报    2023, 50 (3): 19-30.   DOI: 10.19665/j.issn1001-2400.2023.03.002
    摘要106)   HTML3)    PDF(pc) (3272KB)(35)    收藏

    正交时频空调制能够在高多普勒频偏下实现宽带可靠通信,是6G感通算融合场景中的潜在应用技术之一。针对该系统中接收机算法复杂度高、性能受限的问题,提出了一种基于修正残差神经网络的联合信道估计和信号检测方案,在无需获得显式信道信息的情况下直接恢复传输符号信息。根据时延-多普勒域信道的稳定性,将深度学习技术引入到接收机设计中,采用嵌入式导频的数据帧结构,设计了一种能够充分提取信号特征的轻量级残差神经网络模型,可以直接对时延-多普勒域信号输入输出关系进行拟合,实现隐式的信道估计并完成信号检测。联合设计方案利用实际通信链路中采集的数据进行离线训练,获取最优网络模型用于在线检测,以离线训练时间为代价来减少在线检测的耗时,同时借助误差反向传播机制和梯度下降准则实现信道估计和信号检测的联合优化,有效提升通信性能。仿真结果表明,与传统接收算法对比,所提方案兼具更强的鲁棒性和良好的泛化性,不仅降低了算法的复杂度,同时将误码率性能也提升了2 dB左右。

    图表 | 参考文献 | 相关文章 | 多维度评价
    26. 边界加权的甲状腺癌病理图像细胞核分割方法
    韩冰,高路,高新波,陈玮铭
    西安电子科技大学学报    2023, 50 (5): 75-86.   DOI: 10.19665/j.issn1001-2400.20230501
    摘要104)   HTML7)    PDF(pc) (5221KB)(79)    收藏

    甲状腺癌是实体癌中发病率增速最快的恶性肿瘤之一,病理学诊断是医生诊断肿瘤的黄金标准,而细胞核分割是病理图像自动分析的关键步骤。针对细胞核分割中细胞核边界位置难以分割问题,设计了边界加权模块使网络在训练时更多关注细胞核边界。另一方面,为了避免网络过分关注边界而忽视细胞核主体部分,导致一些染色较浅的细胞核分割失败,提出了前景增强分割网络;该网络通过在上采样的过程中添加前景增强模块不断增强前景并抑制背景,从而实现细胞核精准分割。在自建的甲状腺癌病理图像分割数据集VIP-TCHis-Seg上的相似系数(Dice)和像素准确率(PA)两个指标分别约为85.26%和95.89%,在公共细胞核分割数据集MoNuSeg上的相似系数(Dice)和像素准确率(PA)两个指标分别约为81.03%和94.63%。上述实验结果表明,提出的边界加权和前景增强模块的方法能有效提高网络在边界处的分割准确率。

    图表 | 参考文献 | 相关文章 | 多维度评价
    27. 基于空中计算架构的通信感知计算一体化
    韩凯峰,周梓钦,王志勤,贡毅,李晓阳
    西安电子科技大学学报    2023, 50 (3): 31-39.   DOI: 10.19665/j.issn1001-2400.2023.03.003
    摘要101)   HTML1)    PDF(pc) (1802KB)(49)    收藏

    受限于设备条件和计算机网络层级,传统研究将传感设备端的数据感知、服务器端的数据计算和两端之间的数据通信视为相互独立的环节,缺乏全局考虑,严重阻碍了数据处理的效率。为了提高数据感知和传输效率,通信感知融合技术致力于设计同时支持雷达感知和数据通信的复用信号。为了提高数据传输与计算效率,空中计算旨在利用信号在无线多址信道传输过程中的波形叠加性质,在数据传输的同时直接进行计算。为了实现高效准确的数据处理,可以利用通信感知融合技术中的复用信号和空中计算技术中的波形叠加属性,实现基于空中计算架构的通信感知计算一体化,并通过对波束赋形器等信号处理环节进行设计,以降低信道噪声和信号干扰,从而提升数据在通信感知计算过程中的准确度。该技术可应用在目标探测、车联网、边缘智能等多个领域。实验结果表明,相比于传统方案,基于空中计算架构的通信感知计算一体化可以显著提升数据处理的效率和准确度。

    图表 | 参考文献 | 相关文章 | 多维度评价
    28. 反迁移学习的隐私保护联邦学习
    许勐璠,李兴华
    西安电子科技大学学报    2023, 50 (4): 89-99.   DOI: 10.19665/j.issn1001-2400.2023.04.009
    摘要99)   HTML8)    PDF(pc) (1612KB)(57)    收藏

    模型窃取和梯度泄露两大攻击日益成为限制联邦学习广泛应用的瓶颈。现有基于授权的知识产权保护方案和联邦学习隐私保护方案已针对上述挑战开展了大量研究,但仍存在授权失效和计算开销大的问题。针对上述问题,提出了一种联邦学习下的模型知识产权与隐私保护方法。该方法能够在保护本地梯度隐私的同时,确保聚合后的模型授权不失效。具体来说,设计了一种基于盲化因子的轻量级梯度聚合方法,通过聚合密文盲化因子,大幅度降低加解密过程的计算开销。在此基础上,进一步提出了一种基于反迁移学习的交互式协同训练方法,在训练过程增大辅助域数据的表征向量与阻碍之间的香农互信息,实现在保护本地梯度隐私的同时,确保模型仅能被授权用户在已授权的领域使用。从理论上证明了该方案的安全性和正确性,并在公开数据集上验证了该方案的优越性。结果表明,所提方案确保联邦学习全局模型在未授权领域的性能较现有方案至少降低了约47%,计算复杂度实现了梯度维度级的降低。

    图表 | 参考文献 | 相关文章 | 多维度评价
    29. 空间耦合量子LDPC码的双窗口滑动译码
    王云江, 朱高辉, 杨宇霆, 马钟, 魏璐
    西安电子科技大学学报    2024, 51 (1): 11-20.   DOI: 10.19665/j.issn1001-2400.20230301
    摘要99)   HTML11)    PDF(pc) (1669KB)(93)    收藏

    量子纠错码是应对量子计算过程中不可避免的噪声干扰的关键途径。和其经典情形一样,空间耦合量子LDPC码理论上也可在纠错性能和译码时延间取得良好的均衡。考虑到目前采用常规置信传播算法(BPA)的空间耦合量子LDPC(SC-QLDPC)码在译码过程中仍存在复杂度高和译码时延长的问题,受经典滑窗译码算法的启发,并结合和利用SC-QLDPC码所对应的两个奇偶校验矩阵在主对角线和副对角线上具有非零对角带的结构特点,提出了针对量子SC-QLDPC码的滑窗译码算法(称为量子双窗口滑动译码算法)。在该策略中,通过窗口在两个经典校验矩阵主副对角线上的同时滑动,保证了相应量子比特部分译码所需的相位与比特翻转错误图样信息的提取,从而使其在译码性能和时延之间取得良好均衡。对所提量子双窗口滑动译码算法进行仿真验证,结果表明其不仅能提供灵活的低时延译码输出,并且当窗口扩大时,其译码性能逼近标准的量子置信传播算法,显著提升了SC-QLDPC码的应用范围。

    图表 | 参考文献 | 相关文章 | 多维度评价
    30. 模糊推理优化的抗遮挡PMBM跟踪算法
    李翠芸,衡博文,谢金池
    西安电子科技大学学报    2023, 50 (5): 54-64.   DOI: 10.19665/j.issn1001-2400.20230401
    摘要98)   HTML11)    PDF(pc) (6914KB)(79)    收藏

    目标遮挡是多扩展目标跟踪中的常见问题,当目标之间的距离较近或传感器的扫描范围内存在未知障碍物时,就会出现目标被部分或全部遮挡的现象,从而导致对目标的漏估。针对现有的泊松多伯努利混合滤波算法在遮挡场景下不能稳定跟踪的问题,提出了融入模糊推理的高斯过程-泊松多伯努利混合滤波算法。首先,在随机集目标跟踪框架下根据不同的遮挡场景给出了对应的扩展目标遮挡模型;在此基础上对高斯过程-泊松多伯努利混合滤波器的状态空间进行扩维,通过加入可变检测概率的方式将遮挡对目标状态的影响考虑到算法滤波步骤中;最后构建了可以估计目标遮挡概率的模糊推理系统,并将其与高斯过程-泊松多伯努利混合滤波算法结合,借助模糊系统的描述能力和泊松多伯努利混合滤波器良好的跟踪性能,实现遮挡场景下对目标的准确估计。仿真实验结果表明,所提算法在目标遮挡场景下的跟踪性能优于现有的泊松多伯努利混合滤波算法。

    图表 | 参考文献 | 相关文章 | 多维度评价
    31. 一种域增强和域自适应的换衣行人重识别范式
    张培煦,胡冠宇,杨新宇
    西安电子科技大学学报    2023, 50 (5): 87-94.   DOI: 10.19665/j.issn1001-2400.20221106
    摘要97)   HTML8)    PDF(pc) (1901KB)(80)    收藏

    为了解决服装变化对行人重识别模型识别人物身份准确率的影响,提出一个基于域增强和域自适应的换衣行人重识别范式,使模型在不同的域中学习通用鲁棒的身份表示特征。首先设计了一种服装语义感知的域数据增强方法,根据人体语义信息,在不改变目标人物身份的情况下,分别改变样本衣服裤子的颜色,生成同人同衣不同色的域数据,填补换衣数据域单一问题;其次设计了一个多正类域自适应损失函数,该函数根据不同域数据在模型训练中所做出贡献的不同,为多正类数据损失赋予不同权重,迫使模型专注于样本的通用身份特征的学习。实验证明,在不影响非换衣行人重识别准确度的情况下,该方法在PRCC和CCVID换衣数据集上的首位命中率和平均精度均值达到了约59.5%、60.0%和88.0%、84.5%。对比于其他方法,这种方法具有更高的准确率和更强的鲁棒性,显著提高了模型识别换衣行人的能力。

    图表 | 参考文献 | 相关文章 | 多维度评价
    32. 智能对抗无人机的干扰组合序列生成算法研究
    马小梦, 高梅国, 于默涵, 李云杰
    西安电子科技大学学报    2023, 50 (6): 44-61.   DOI: 10.19665/j.issn1001-2400.20230903
    摘要97)   HTML12)    PDF(pc) (8025KB)(62)    收藏

    随着无人机自主导航飞行技术的成熟与发展,出现了未经授权的无人机在管制空域随意飞行的现象,给人身安全带来了巨大的隐患,造成了一定程度的经济损失。本研究为在识别无人机飞行状态和实时评估对抗效能的基础上,提高在无人机飞控未知情况下的自适应测控和导航干扰有效性,最终实现基于遥控通信干扰和导航定位干扰多类型干扰组合与非智能无人机的智能对抗博弈。以雷达探测、GPS导航定位、无人机遥控通信压制干扰和GPS导航压制及欺骗干扰等功能构建了反无系统与无人机对抗博弈模型,采用深度强化学习技术和马尔可夫决策过程构建数学模型,同时提出了用于对无人机飞行状态分类的态势评估环为反无系统网络感知干扰效能提供基础信息。分别使用了近端策略优化算法、柔性演员-评论家算法和演员-评论家算法,对构建的智能反无系统进行多次训练,最终生成了依据无人机飞行状态和对抗效能产生智能干扰组合序列的网络参数。所采用的各类深度强化学习算法产生的智能干扰组合序列均实现了欺骗无人机这一最初设定的目标,验证了反无人机系统模型的有效性。对比试验表明,所提态势评估环在反无系统感知干扰效能方面信息是充足有效的。

    图表 | 参考文献 | 相关文章 | 多维度评价
    33. 融合区域边缘特征的双重自适应图像水印算法
    郭娜,黄樱,牛保宁,兰方鹏,牛之贤,郜卓杰
    西安电子科技大学学报    2023, 50 (5): 118-131.   DOI: 10.19665/j.issn1001-2400.20221107
    摘要95)   HTML6)    PDF(pc) (2865KB)(71)    收藏

    局部图像水印技术是指在图像的部分区域而非完整图像中嵌入水印,可抵抗裁剪类攻击,是目前水印领域的研究热点。当图像被攻击后,现有局部水印技术通过特征点定位的水印嵌入区域可能发生偏移,当区域中包含较多边缘时,由于边缘附近像素值差异明显,定位偏移会导致区域整体像素值发生较大的变化,使得水印提取失败。针对该问题,提出融合区域边缘特征的双重自适应图像水印算法。首先,提出一种嵌入区域的判定方法,利用滑动窗口遍历图像,综合边缘、纹理、灰度、位置等因素,对窗口区域进行评分,选择出含边缘少且隐藏性好的区域作为水印的嵌入区域。其次,提出一种双重自适应嵌入方案。在水印嵌入时,通常需要对图像进行分块,通过修改像素值,在一个图像块中嵌入1位水印信息。第一重粗粒度自适应方案是指通过线性回归分析,建立用于控制水印嵌入强度的参数和图像块边缘像素数量间的函数关系,根据不同图像块的特点自适应调节对应的水印嵌入强度,增强包含边缘图像块嵌入水印的鲁棒性;第二重细粒度自适应方案是指在修改像素时,区分对待图像块中的边缘处像素和非边缘处像素,利用高斯窗自适应地调整边缘附近像素的修改量以达到平滑过渡的效果,利用边缘的掩蔽效应提升水印的不可见性。实验证明,该算法相比于已有自适应图像水印算法有更好的不可见性及更强的鲁棒性。

    图表 | 参考文献 | 相关文章 | 多维度评价
    34. 通感算协同的无人机群轨迹规划与功率分配
    吴义豪,齐彦丽,周一青,蔡青,刘玲,石晶林
    西安电子科技大学学报    2023, 50 (3): 61-74.   DOI: 10.19665/j.issn1001-2400.2023.03.006
    摘要95)   HTML5)    PDF(pc) (2245KB)(32)    收藏

    区域性自然灾害会造成地面基础通信设施的损坏,无人机群组网可作为空中基站恢复通信。现有研究集中于静态场景下如何在无人机频谱和电池容量受限的条件下为救援人员提供高效通信服务。然而,实际场景中救援人员的位置移动和业务变化会导致静态方案失效。针对这一问题,提出了通感算协同的无人机群调度算法。首先实时感知环境信息,即救援人员历史位置信息和业务需求,并对救援人员未来位置和业务需求进行预测,为无人机群的调度提供先验信息;其次,针对无人机负载约束提出了改进的k-sums算法用于实现无人机群位置的部署,以实现无人机群负载均衡;最后,进一步采用强化学习算法,对无人机群的发射功率进行优化,在有限带宽下保证救援人员的通信服务质量。仿真结果表明,相比于静态场景下基于信噪比建立救援人员与无人机群关联,所提的无人机群调度算法能够有效提升约20%的网络效用(网络通信收益与通信成本之差),为应急救灾场景下救援人员的业务服务提供保障。

    图表 | 参考文献 | 相关文章 | 多维度评价
    35. 面向ASPE的抗合谋攻击图像检索隐私保护方案
    蔡英,张猛,李新,张宇,范艳芳
    西安电子科技大学学报    2023, 50 (5): 156-165.   DOI: 10.19665/j.issn1001-2400.20230406
    摘要94)   HTML8)    PDF(pc) (1886KB)(69)    收藏

    现有的基于非对称内积标量保留加密算法(ASPE)实现了云计算下图像检索中的隐私保护,但由于检索时云服务提供商和检索用户不可信以及外部敌手的存在,无法抵抗恶意用户与云服务器的合谋攻击,可能导致包含敏感信息的图像数据泄露。针对多用户场景,提出了一种面向ASPE的抗合谋攻击图像检索隐私保护方案。首先,该方案通过代理重加密解决因向不可信用户传输私钥导致的图像密钥泄露问题;其次,在客户端添加对角矩阵加密解决云服务提供商和检索用户之间因合谋攻击导致的特征密钥泄露问题;最后,通过线性判别分析来解决局部敏感哈希构建索引时因降维导致的检索准确率下降问题。通过安全性分析证明,该方案是安全且有效的,不仅能够抵抗来自云服务提供商和不可信用户的合谋攻击、唯密文攻击、已知背景攻击和已知明文攻击,同时能够实现对检索过程中图像与私钥的保护。实验结果表明,所提方案在保护图像隐私及保证检索效率的前提下,密文域和明文域的检索精度仅相差约2%。

    图表 | 参考文献 | 相关文章 | 多维度评价
    36. 一种大状态轻量级密码S盒的设计与分析
    樊婷,冯伟,韦永壮
    西安电子科技大学学报    2023, 50 (4): 170-179.   DOI: 10.19665/j.issn1001-2400.2023.04.017
    摘要93)   HTML5)    PDF(pc) (945KB)(54)    收藏

    Alzette是2020年美密会上提出的基于ARX结构的64比特轻量级S盒,具备软硬件性能出色、扩散性强和安全性高等诸多优点,受到了国内外的广泛关注。然而,具有杰出性能与安全性的64比特轻量级S盒极少,如何设计出一种比Alzette性能更佳的大状态轻量级S盒是目前研究的难点。基于ARX结构,设计出一种性能与安全性兼优的大状态轻量级密码S盒,提出了“层次筛选法”,通过提前设置最优差分/线性特征的界来确定最佳循环移位参数,并对新密码S盒给出了安全性评估。结果表明:新密码S盒与Alzette的软硬件实现性能相当;同时5轮新密码S盒最优差分特征(线性逼近)的概率达到2-17(2-8),7轮新密码S盒的最优线性逼近概率达到2-17;而Alzette的5轮最优差分特征(线性逼近)概率为2-10>2-17(2-5>2-8),7轮最优线性逼近概率为2-13>2-17。新密码S盒表现出更强的抗差分/线性密码分析的能力。

    图表 | 参考文献 | 相关文章 | 多维度评价
    37. 注意力去噪与复数LSTM的时变信道预测算法
    陈永, 蒋丰源
    西安电子科技大学学报    2024, 51 (1): 29-40.   DOI: 10.19665/j.issn1001-2400.20230203
    摘要91)   HTML15)    PDF(pc) (1707KB)(89)    收藏

    随着无线通信技术的发展,高速场景下通信技术的研究也越来越广泛,其中获取到准确的信道状态信息对提升无线通信系统的性能具有重要的意义。针对正交频分复用系统在高速场景下,现有信道预测算法未考虑噪声影响及预测精度低的问题,提出了一种注意力去噪与复数卷积LSTM的时变信道预测算法。首先,设计了一种通道注意力信道去噪网络对信道状态信息进行去噪处理,降低了噪声对信道状态信息的影响。然后,提出了基于复数卷积层和长短期记忆网络的信道预测模型,对去噪后历史时刻的信道状态信息进行特征提取,并且对未来时刻的信道状态信息进行预测;改进后的LSTM预测模型增强了对信道时序特征的提取能力,提高了信道预测的精度。最后,结合Adam优化器对未来时刻信道状态信息进行预测输出。仿真结果表明:与对比算法相比,所提基于注意力去噪与复数卷积LSTM的时变信道预测算法对信道状态信息的预测精度更高,能够适用于高速移动场景下的时变信道预测。

    图表 | 参考文献 | 相关文章 | 多维度评价
    38. 基于登录行为分析的失陷邮箱检测技术研究
    赵建军,汪旭童,崔翔,刘奇旭
    西安电子科技大学学报    2023, 50 (4): 34-44.   DOI: 10.19665/j.issn1001-2400.2023.04.004
    摘要90)   HTML10)    PDF(pc) (1178KB)(43)    收藏

    发现失陷邮箱在安全运维、溯源取证工作中面临多种困难,例如,所依赖的威胁情报数据不充分、待分析的数据规模庞大、难以向邮箱所有者确认等。针对上述问题,提出了一种仅使用登录日志作为数据源且不依赖任何标记样本的失陷邮箱检测方法。首先,归纳针对邮箱账户的攻击手段,提炼出邮箱失陷模型。其次,基于所提出的邮箱失陷模型,从空间和时间的角度刻画攻击者在入侵邮箱账户时所暴露出的空间相似性和时间同步性。在利用空间相似性检测失陷邮箱时,使用图来描述邮箱之间的空间距离,再将空间距离相近的邮箱划分至同一社区,并根据社区规模来评价邮箱失陷的可能性;在利用时间同步性检测失陷邮箱时,提出一种异常登录行为的描述方法,并通过比较多个邮箱的异常行为是否集中在一定时期内来评价邮箱失陷的可能性。最后,根据失陷可能性输出一个排序的邮箱列表为分析人员提供优先级参考。实验结果表明,所提出的方法能够在降低约70%工作量的情况下检测出约98%的失陷邮箱,检测效果好于同类研究,且具备发现未知攻击者和未公开恶意IP地址的能力。

    图表 | 参考文献 | 相关文章 | 多维度评价
    39. 采用随机块附加策略的云数据安全去重方法
    林耿豪,周子集,唐鑫,周艺腾,钟宇琪,齐天旸
    西安电子科技大学学报    2023, 50 (5): 212-228.   DOI: 10.19665/j.issn1001-2400.20230503
    摘要88)   HTML9)    PDF(pc) (5198KB)(68)    收藏

    源端去重技术通过返回确定性响应阻止后续用户上传相同文件,极大地节省了网络带宽和存储开销。然而这种确定性响应带来了侧信道攻击。一旦请求文件不需要后续上传,攻击者便能轻易窃取云存储中目标文件的存在性隐私。为抵抗侧信道攻击,学者们提出添加可信网关、设置触发阈值、混淆响应值等抵御方法;但上述方法分别存在部署成本高、启动开销大和难以抵抗随机块生成攻击和学习剩余信息攻击等不足。为解决这一问题,提出了一种简单而有效的云数据安全去重方法,采用随机块附加策略实现对去重响应的混淆。首先在去重请求末尾附加一定数量且状态未知的文件块来模糊原请求块的存在状态,然后通过乱序处理降低响应值下边界的返回概率,最后结合新提出的响应表生成去重响应。安全性分析和实验结果表明,与现有技术相比,该方法以增加少量开销为代价显著提高了安全性。

    图表 | 参考文献 | 相关文章 | 多维度评价
    40. 基于生成对抗网络的雷达脉内信号去噪与识别
    杜明洋, 杜蒙, 潘继飞, 毕大平
    西安电子科技大学学报    2023, 50 (6): 133-147.   DOI: 10.19665/j.issn1001-2400.20230312
    摘要86)   HTML9)    PDF(pc) (14404KB)(66)    收藏

    近年来,深度神经网络在计算机视觉等领域取得了突破性进展,然而在射频信号处理领域,如电子支援侦察系统中的雷达辐射源识别任务,相关技术的发展仍处于起步阶段。在实际军事应用场景中,噪声的存在是影响深度神经网络性能发挥的关键因素。例如,在高信噪比环境下训练至收敛的深度模型分类器在处理低信噪比数据时往往性能下降严重。为了解决上述问题,提出了一种生成对抗式的去噪网络,实现了端到端的雷达信号去噪和脉内调制类型识别。该模型由生成器、鉴别器和分类器三部分组成,其中,生成器为编解码器结构,通过对称的上采样和下采样操作提取输入雷达信号中高阶特征向量,从噪声中恢复出干净信号;鉴别器则用来判断生成器输出去噪结果的真伪;在此基础上,将分类器与上述两者级联,使得去噪结果符合分类所需的语义信息。实验结果表明,所提算法在密集噪声环境下具备高质量的信号去噪效果和较高的分类准确度;与已有算法相比,算法在低信噪比环境数据上的迁移能力具有一定的优越性。

    图表 | 参考文献 | 相关文章 | 多维度评价
    41. COLLATE:控制相关数据的完整性保护
    邓颖川,张桐,刘维杰,王丽娜
    西安电子科技大学学报    2023, 50 (5): 199-211.   DOI: 10.19665/j.issn1001-2400.20230106
    摘要86)   HTML5)    PDF(pc) (3156KB)(57)    收藏

    使用C/C++语言编写的程序可能包含安全漏洞。这些漏洞可以被用来劫持控制流。现存的控制流劫持攻击防御措施通常是对间接控制流跳转的目标进行校验,或保证代码指针的完整性。然而,此时攻击者依然可以通过修改函数指针的依赖将间接控制流跳转的目标弯曲为合法但是不符合预期的值。为了解决这个问题,引入了控制相关数据完整性来保证函数指针以及它们的依赖的完整性。这些依赖决定了函数指针的定义和间接控制流跳转之间潜在的数据流关系。首先,控制相关数据完整性保护系统识别出所有函数指针;然后,使用过程间静态污点分析收集它们所依赖的数据;最后,系统将这些控制相关数据分配到硬件保护的内存Ms中来阻止未授权的修改。在SPEC CPU 2006 benchmarks和Nginx上测量了控制相关数据完整性保护系统的开销,并在三个真实世界的漏洞和一个虚表指针劫持攻击的测试集测试了它的有效性。结果显示,设计的系统能够成功检测到所有攻击,同时在C/C++ benchmarks上只有约10.2%的平均开销,在Nginx上约是6.8%,在可接受范围内。实验表明,控制相关数据完整性保护系统是有效且实用的。

    图表 | 参考文献 | 相关文章 | 多维度评价
    42. 电大山区地物环境中电波传播的电磁计算
    王楠, 刘俊志, 陈贵齐, 赵延安, 张玉
    西安电子科技大学学报    2024, 51 (1): 21-28.   DOI: 10.19665/j.issn1001-2400.20230210
    摘要84)   HTML5)    PDF(pc) (1446KB)(68)    收藏

    在无人驾驶与无人机等新兴行业中,信号覆盖范围的要求较高,不仅仅在城市,在人迹罕至的山地、沙漠、森林中也需要无线信号的覆盖才能真正完成远程操控,这些地区更多需要考虑的是地势变化对电磁传播所带来的影响。计算电磁学中的一致性几何绕射理论方法是分析电大环境电磁问题的有效方法,使用计算电磁学的方法研究电磁波在山区地物环境中的传播规律。给出了一种建立不规则地形模型的新方法,可以通过数字高程的网格数据生成电磁算法可用的三次多项式曲面,使用多个立方曲面对不规则地形进行拼接,使用平均均方根误差验证模型数据的准确性。基于所得的地形数据,完成了并行的几何光学算法,并对区域电磁场的分布进行了仿真计算。选取了实际山区地物环境进行了实地测量,测量结果与仿真结果对比趋势一致,验证了该方法在非规则地形中电磁波传播分析中的有效性。考虑环境电磁计算的规模,建立了相应的并行策略,100核测试的并行效率可以保持在80%以上。

    图表 | 参考文献 | 相关文章 | 多维度评价
    43. 外辐射源雷达互模糊函数智能快速计算方法
    车吉斌, 王常龙, 贾岩, 任紫正, 刘春恒, 周峰
    西安电子科技大学学报    2023, 50 (6): 21-33.   DOI: 10.19665/j.issn1001-2400.20231003
    摘要80)   HTML9)    PDF(pc) (5554KB)(55)    收藏

    互模糊运算是外辐射源雷达系统中回波信号与参考信号相干积累的重要手段,然而,外辐射源雷达接收到的目标回波信号非常微弱,需要增加积累时间来提高估计精度;当目标速度较快时,频率搜索范围增加。为了实现一定范围的目标检测需求并兼顾数据处理的实时性,研究互模糊函数快速计算方法具有重要的意义。由于长时间积累与大范围空域搜索的客观需求,导致互模糊函数运算量极大,需要消耗大量计算资源。针对以上问题,通过分析典型静止轨道数字电视信号模糊函数的特点,以粒子群优化理论为框架,设计了一种多种群特征寻优时频差估计算法。该方法引入多种群迭代机制和收缩因子,通过设计有效的搜索策略和粒子更新方法,避免了传统方法冗余计算量大的问题。在保证计算精度的前提下,该方法大幅度减少了模糊函数的计算量,提高了互模糊函数计算搜索效率,大幅度减少了所需的计算量。

    图表 | 参考文献 | 相关文章 | 多维度评价
    44. 一种改进的短签名云数据审计方案
    崔圆佑,王绪安,郎讯,涂正,苏昀暄
    西安电子科技大学学报    2023, 50 (5): 132-141.   DOI: 10.19665/j.issn1001-2400.20230107
    摘要78)   HTML5)    PDF(pc) (1741KB)(58)    收藏

    随着物联网的发展,云存储数据产生了爆发式的增长,有效验证存储在云存储服务提供商上数据的完整性成为了一个重要问题。为解决已知的基于BLS短签名的数据完整性审计方案计算效率不高的问题,2019年ZHU等设计了基于ZSS短签名的数据完整性审计方案。但ZHU等的方案在挑战阶段生成的证据在运算上存在正确性问题,并且能对其进行重放攻击或者利用双线性映射特征进行攻击,从而通过第三方审计者的审计。通过改进挑战阶段证据的计算方法,优化验证阶段第三方审计者用于验证证据的双线性对等式,提出了优化的基于ZSS短签名的云数据审计方案。证明了改进后方案的正确性,弥补了原方案中存在的不足,同时分析了方案的安全性。改进的方案中不仅包括第三方审计者在内的攻击者无法恢复出用户数据,而且可以抵抗包括恶意云存储服务提供商在内的攻击者的重放攻击和伪造攻击。通过数值分析发现,计算开销变化不大,通信代价降低,比原方案提供了更好的计算准确性。

    图表 | 参考文献 | 相关文章 | 多维度评价
    45. 无人机干扰辅助认知隐蔽通信资源优化算法
    廖晓闽, 韩双利, 朱璇, 林初善, 王海鹏
    西安电子科技大学学报    2023, 50 (6): 75-83.   DOI: 10.19665/j.issn1001-2400.20230603
    摘要77)   HTML4)    PDF(pc) (1909KB)(56)    收藏

    面向无人机干扰辅助下的认知无线电网络隐蔽通信场景,针对无人机干扰源飞行轨迹和发送功率联合优化问题,提出了一种基于迁移式生成对抗网络的资源优化算法。首先,从实际隐蔽通信场景出发,构建了无人机干扰辅助认知隐蔽通信模型;其次,引入迁移学习和生成对抗网络思想,设计了基于迁移式生成对抗网络的资源优化算法,主要由源域生成器、目标域生成器和鉴别器组成。通过迁移学习来提取进行隐蔽通信时合法用户的资源分配主要特征,然后将隐蔽通信问题转化为合法用户与窃听者之间的动态博弈问题,以竞争的方式交替训练目标域生成器和鉴别器,达到纳什均衡,得到隐蔽通信资源优化方案。仿真结果表明,该算法能够在已知窃听者信道分布信息和未知窃听者检测阈值的情况下,生成近似最优的隐蔽通信资源优化方案,并且具有快速收敛的能力。

    图表 | 参考文献 | 相关文章 | 多维度评价
    46. 融合Stacking框架的BiGRU-LGB云负载预测模型
    刘惠,董锡耀,杨志涵
    西安电子科技大学学报    2023, 50 (3): 83-94.   DOI: 10.19665/j.issn1001-2400.2023.03.008
    摘要75)   HTML1)    PDF(pc) (1657KB)(18)    收藏

    随着云计算技术的飞速发展,越来越多的用户将应用部署在云平台上.。平台内集群资源的调度可以提高云平台数据中心的实际利用率,而高效的云平台负载预测是解决集群资源调度问题的关键技术,因此本文建立了一种融合Stacking框架、多层BiGRU网络和LightGBM算法的云负载预测模型。该模型的结构主要包括两种学习器:首先是初级学习器,使用时间编码层处理原始负载序列并利用BiGRU网络参数少、信息学习完整的特点减少模型训练时间和隐藏层数,学习负载序列中的时间维度信息;使用经过特征工程处理的原始负载序列来高效训练LightGBM算法,学习负载序列中的特征维度信息。然后是次级学习器,利用GRU网络整合时间和特征维度的负载信息,完成整个负载预测模型的训练。通过两层学习器的共同学习提高整体负载预测模型的预测精度。在华为云集群数据集上进行实验,结果表明,与传统的单一预测模型BiGRU、LightGBM等以及现有的组合预测模型GRU-LSTM相比,融合Stacking的BiGRU-LGB模型的预测精度提升约13%,训练时间开销得到一定程度的降低。

    图表 | 参考文献 | 相关文章 | 多维度评价
    47. H.264/AVC自适应视频水印算法
    王泳,黄俊毓,陈艺芳,张峻,陈晓宗
    西安电子科技大学学报    2023, 50 (3): 95-104.   DOI: 10.19665/j.issn1001-2400.2023.03.009
    摘要74)   HTML4)    PDF(pc) (2656KB)(28)    收藏

    H.264/AVC视频数字水印在视频版权保护和信息隐藏等方面具有重要作用。目前,已有的水印研究,在水印嵌入过程中缺乏考虑视频画面复杂程度不断变化的问题,从而易导致两种后果:一是可能无法在画面复杂程度低的帧完整嵌入所需水印;二是无法充分利用画面复杂程度高的帧的冗余度。由此,分析在视频编码过程中与视频画面复杂程度相关的因素,提出一种根据视频画面复杂程度自适应嵌入水印的视频数字水印算法。在所提算法中,根据上一关键帧中符合嵌入条件的Intra_4×4子宏块的总个数预测获得当前关键帧的画面复杂度,并依据此复杂度自动调整每一水印比特重复嵌入的次数,从而达到自适应的目的。当由于预测失误而导致某一帧的水印嵌入失败,水印提取端则会舍弃该帧提取出的水印。提取端采用多数表决的机制提取水印。实验结果显示,该算法的水印具有良好的不可见性,且能保证码流的稳定性,优于近期相关文献的算法。算法对以重复嵌入水印比特为基础的研究具有启发意义。

    图表 | 参考文献 | 相关文章 | 多维度评价
    48. 支持隐私保护的物联网数据筛选方案
    周让,张小松,汪小芬,李冬芬,陈涛,张晓均
    西安电子科技大学学报    2023, 50 (4): 45-53.   DOI: 10.19665/j.issn1001-2400.2023.04.005
    摘要73)   HTML4)    PDF(pc) (1123KB)(49)    收藏

    随着工业5.0的推广,物联网需要对运行数据进行实时采集和上传存储。为了更精确地描述和分析物联网工作状态,需要采集高精度实时数据。然而物联网不同类型数据的混合存储会降低数据分析效率,为了提高混合存储环境中的数据分析效率,需在数据上传过程中对数据进行分流来实现数据的分类存储。传统的数据分流方法只能对明文数据依据其来源来实现分流,而明文数据的来源信息会泄露设备的身份隐私。因此,如何在不泄露隐私的基础上,通过密文分流实现物联网数据的分类存储,成了物联网数据安全管理亟待解决的问题。文中提出一个隐私保护的物联网数据筛选方案,在保障内容和设备身份隐私的基础上,通过数据发送设备的身份生成筛选陷门来设定中继节点设备数据筛选规则,在数据上传阶段对数据进行筛选分流,将混合的异源数据按数据来源分类为同源数据进行分别存储,为后期的数据访问控制及分析提供服务支撑。实验结果表明,所提方案比同类型的方案执行效率更高。

    图表 | 参考文献 | 相关文章 | 多维度评价
    49. 融合空间聚类与结构特征的点集配准优化算法
    胡欣,向迪源,秦皓,肖剑
    西安电子科技大学学报    2023, 50 (5): 95-106.   DOI: 10.19665/j.issn1001-2400.20230411
    摘要73)   HTML6)    PDF(pc) (6289KB)(63)    收藏

    在点集配准中,噪声、非刚性形变和误匹配的存在,产生了求解非线性最优空间变换困难的问题。针对这个问题引入局部约束条件,提出了一种采用局部空间聚类和邻域结构特征的点集配准优化算法(PR-SDCLS)。首先,利用点集空间距离矩阵构造运动一致性聚类子集和离群值聚类子集;然后,在运动一致性聚类子集中分别使用高斯混合模型拟合,并引入通过融合形状上下文特征描述子与加权空间距离获得考虑全局和局部特征的混合系数;最后,采用最大期望算法完成参数估计,实现了混合模型的非刚性点集配准模型;为了提高算法效率,模型变换采用再生核希尔伯特空间建模,并使用核近似策略。实验结果表明,该算法在涉及不同类型数据退化(变形、噪声、离群点、遮挡和旋转)的非刚性数据集上,面对大量异常值时具有良好的配准效果和鲁棒性,配准平均误差的均值在经典和先进的算法基础上降低了约42.053 8%。

    图表 | 参考文献 | 相关文章 | 多维度评价
    50. 面向数据质量的隐私保护多分类LR方案
    曹来成,吴文涛,冯涛,郭显
    西安电子科技大学学报    2023, 50 (5): 188-198.   DOI: 10.19665/j.issn1001-2400.20230601
    摘要71)   HTML10)    PDF(pc) (1676KB)(64)    收藏

    为了保护机器学习中多分类逻辑回归模型的隐私,保证训练数据质量并减少计算和通信开销,提出了一种面向数据质量的隐私保护多分类逻辑回归方案。首先,基于近似数算术同态加密技术,利用批处理技术和单指令多数据机制将多条消息打包成一个密文,安全地将加密的向量移位成明文向量对应的密文。其次,采用“一对其余”的拆解策略,通过训练多个分类器,将二分类逻辑回归模型推广到多分类。最后,将训练数据集划分为多个固定大小的矩阵,这些矩阵仍然保留完整的样本信息数据结构;用固定的海森方法优化模型参数,使其适用于任何情况并保证参数隐私。在模型训练期间,该方案能够减轻数据的稀疏性,并保证数据质量。安全性分析显示,整个过程中能够保证训练模型和用户数据信息都不被泄漏,同时实验表明,该方案的训练准确率比现有方案有了较大提升,与未加密数据训练得到的准确率几乎相同,且该方案具有更低的计算开销。

    图表 | 参考文献 | 相关文章 | 多维度评价