分类: 天文学 >> 天文学 提交时间: 2023-06-07 合作期刊: 《天文学进展》
摘要: 射电望远镜的热膨胀是大地测量和天体测量 VLBI (甚长基线干涉测量) 数据分析中不可忽视的影响因素。为了研究天马 13.2 m VGOS (VLBI 全球观测系统) 射电望远镜热膨胀,开发了一套监测系统,可自动和实时地监测天线结构的热形变。通过连续观测安装在天线方位轴上、距离参考点正下方 1.5 m 的靶标,监测系统可以确定棱镜的三维位置变化。通过从 2020 年11 月 10 日至 2021 年 8 月 31 日的连续监测,发现 10 个月内棱镜高度最大变化为 2.6 mm,一天之内最大变化为 0.2 mm;10 个月内棱镜在水平方向上的位移为 0.1 mm。最后,利用天马VGOS 的高度热形变验证了 IERS (国际地球自转服务) 热膨胀模型,结果表明它们之间的残差小于 1.5 mm,残差的 RMS 为 0.43 mm。该结果可以满足当前常规的 VLBI 测量,但不能满足VGOS 的精度要求。因此,对于 VGOS 天线,需要重新考虑 IERS 热膨胀模型。
分类: 计算机科学 >> 计算机科学的集成理论 提交时间: 2019-05-10 合作期刊: 《计算机应用研究》
摘要: 通过部署网络安全设备可以有效地提高网络的安全性,但由于网络设备种类繁多、功能复杂,如何在整个网络中最优地部署网络安全设备,从而达到安全和开销的平衡,仍是研究人员关注的焦点。将网络安全设备最优部署问题转化转换为帕累托优化的问题,提出分布式约束优化的七元组对网络安全设备的部署进行量化赋值,构建基于分支界限算法的部署方案搜索算法,在解空间内对量化的数值进行计算并求出最优解。由于基于分支界限算法的方案搜索算法需要耗费大量时间,在大型网络中运行效率较低,使用基于弧一致优化的数据预处理技术对量化数值进行预处理,实现搜索算法的优化。最后通过仿真实验测试,证明所提出方法的正确性和有效性。
分类: 计算机科学 >> 计算机科学的集成理论 提交时间: 2019-04-01 合作期刊: 《计算机应用研究》
摘要: GIFT算法是一种实现效率高、所需功耗低的轻量级分组密码算法,现有评估其安全性的研究成果较少。、利用Biclique攻击方法,结合算法密钥调度方式以及轮函数结构的信息泄露规律,分别给出了对于GIFT-64算法的平衡Biclique攻击和Star攻击结果。对于GIFT-64算法的平衡Biclique攻击所需的数据复杂度和计算复杂度分别为232和2127.36;对于GIFT-64算法的Star攻击所需的数据复杂度和计算复杂度分别为2和2127.48。这是首个对于全轮GIFT-64算法的安全性分析结果。
分类: 计算机科学 >> 计算机科学的集成理论 提交时间: 2019-01-28 合作期刊: 《计算机应用研究》
摘要: 针对如何提高漏洞风险评估的准确性进行了研究,提出一种动静态特征结合的漏洞风险评估及缓解方法。通过将传统风险评估方法中常用的来源于CVSS评分系统的攻击复杂度、影响程度、攻击向量等固定属性作为静态特征,将防御能力、漏洞修复情况、攻击者的攻击能力等随时间推移可能发生变化的属性作为动态特征,二者结合对漏洞的风险程度进行更加全面的评估。给出了在实际应用中各特征的量化计算方法,以及漏洞修复策略的推荐方法。以单个漏洞的风险评估过程和多个漏洞的风险评估结果为例,将评估结果与CVSS评分进行对比实验。结果表明该方法能结合具体的网络环境给出更加准确的漏洞风险评估结果及合理的漏洞修复策略,验证了该方法的可行性和有效性。
分类: 计算机科学 >> 计算机科学的集成理论 提交时间: 2019-01-28 合作期刊: 《计算机应用研究》
摘要: 针对蓝牙语音信号加密后失去语音特征而不能通过语音信道传输的问题,建立蓝牙语音加密数据传输模型,提出一种面向蓝牙语音加密传输的波形码本生成算法。该算法以子载波调制生成初始调制码本,训练数据得到解调码本,通过设计末位淘汰机制的粒子对算法寻找最优码本。仿真分析表明,本文码本生成算法具有收敛速度快的优势,能够生成不同比特传输速率和符号错误率低的波形码本。实验结果表明,在蓝牙中使用该波形码本传输数据具有较低符号错误率。
分类: 计算机科学 >> 计算机科学的集成理论 提交时间: 2018-06-19 合作期刊: 《计算机应用研究》
摘要: 随着云计算的普及,移动设备可以随时随地存储和检索个人数据。属性基加密(attribute based encryption,ABE)可用来解决移动云数据安全问题。目前适应移动云的属性基加密研究主要集中在单一机构,并不满足现实中的属性授权情况。针对以上问题提出了一个新的多机构属性基加密方案,该方案无中央权威,各授权机构可互不影响,分发的属性可添加;利用预计算、外包解密的方法降低用户端的计算开销;方案在随机预言模型下证明是静态安全的。实验结果表明,移动端在云环境下实施数据共享时,该方案可以减少移动设备端20%的计算开销,更符合于移动云环境实际应用场景。
分类: 计算机科学 >> 计算机科学的集成理论 提交时间: 2018-06-19 合作期刊: 《计算机应用研究》
摘要: 针对虚拟化环境下中断频率过大影响密码设备密码运算性能的问题,提出了一种降低中断频率的性能优化方法。首先建立了中断频率控制模型,通过实验验证了该模型的合理性和正确性;然后基于单根I/O虚拟化,在虚拟功能驱动层加入速度监测模块来实时监测加密速度的变化,并且当该模块监测到加密速度降低时自动调整虚拟功能中断频率上限,降低由中断频率过大带来的I/O传输消耗。实验结果表明,中断频率上限的调整显著提高了I/O密集型加密过程的加密速度。
分类: 计算机科学 >> 计算机科学的集成理论 提交时间: 2018-05-20 合作期刊: 《计算机应用研究》
摘要: 随着入侵的推进入侵者掌握的信息会逐步增加,依据新信息入侵者会找到更好的入侵路径并作出调整。为了使防御方能准确预测入侵路径,首先基于超图理论建立动态防御图并提出动态防御图更新方法,对入侵者的信息更新进行预测;然后建立不完全信息多阶段博弈模型对不同阶段入侵者的入侵路径调整进行预测;最后设计基于博弈的动态防御图路径预测算法,对完整的入侵路径进行预测。实验给出对入侵路径进行预测的典型实例,对实例结果的分析说明了模型的合理性与准确性。
分类: 计算机科学 >> 计算机科学的集成理论 提交时间: 2018-05-18 合作期刊: 《计算机应用研究》
摘要: 天地一体化网络因结构复杂存在网络异构动态、间歇连通、节点高度暴露等特性,为了保证安全,需要研究专有的接入认证架构与方法。首先利用软件定义网络控制面与数据面分离的思想将它与天地一体化信息网络相结合提出一种新的接入认证架构,对认证架构与过程进行详细描述,可以实现对网络的安全防护与资源的优化控制。然后根据架构特点,提出7个影响接入点决策的属性,给出各个属性的计算公式,将层次分析法与逼近理想解的排序方法相结合提出一种接入点决策算法,实验仿真结果表明接入点决策准确,可以实现资源的合理利用。
分类: 计算机科学 >> 计算机科学的集成理论 提交时间: 2018-05-02 合作期刊: 《计算机应用研究》
摘要: 针对多密级环境特点,提出一个能够离线认证、可识别密级的移动存储设备、主机终端互认证与密钥协商协议。协议基于TTP(trusted third party)的数字签名不可伪造特性和计算离散对数问题(discrete logarithm problem)的困难性,通过验证协商密钥加密所得密文的正确性实现移动存储设备和主机终端的互认证。对协议进行非形式化和形式化分析,分析结果表明与同类协议相比,协议安全性较高,存储开销小,预共享认证参数次数少,实用性强。协议能够有效解决多密级环境下移动存储设备密级识别、身份认证问题,对移动存储设备安全管理具有重要意义。
分类: 计算机科学 >> 计算机科学的集成理论 提交时间: 2018-04-17 合作期刊: 《计算机应用研究》
摘要: 为测试IPv6防火墙对潜在IPv6网络威胁的防护能力,研究IPv6防火墙防护能力评测方法。通过对IPv6协议的研究,本文构造了针对ICMPv6、单一扩展报头、多扩展报头、分片、地址范围的五类存在安全隐患的测试数据包,构建了C/S架构的防火墙测试框架,并基于框架和测试数据包构建了用于各类测试的独立测试模块,搭建了可用于测试有状态防火墙的测试环境,并提供了相应的测试方法。利用本文所提出的方法,对思科ASA5505防火墙进行了测试,发现了它的一些优点与不足。
分类: 计算机科学 >> 计算机科学的集成理论 提交时间: 2018-04-12 合作期刊: 《计算机应用研究》
摘要: 针对新型链路泛洪攻击,提出一种基于Renyi熵的Openflow信道链路泛洪攻击主动防御方法。运用Renyi熵分析攻击者在构建Openflow信道Linkmap过程中产生的ICMP超时报文数量变化。一旦出现攻击前兆由流量监控服务器向控制器发出攻击预警,控制器启动交换机-控制器连接迁移机制,将交换机迁移至新的控制器下并使用新的Openflow信道与之通信。实验证明,主动防御方法能有效避免控制器与交换机之间通信链路受到链路泛洪攻击的影响,确保控制器和交换机能持续交互提供网络服务,增强了SDN网络的健壮性。