在线办公
优先发表

摘要点击排行

    一年内发表的文章 |  两年内 |  三年内 |  全部
    Please wait a minute...
    选择: 显示/隐藏图片
    1. 目标回波特征辅助的海面多目标跟踪方法
    张逸宸,水鹏朗,廖沫
    西安电子科技大学学报    2023, 50 (5): 1-10.   DOI: 10.19665/j.issn1001-2400.20230201
    摘要477)   HTML101)    PDF(pc) (3631KB)(365)    收藏

    由于复杂的海洋环境和近海稠密的海面目标,海用雷达常面临高虚警率、高目标密度的“双高”跟踪场景。来源于海杂波和多个邻近目标的量测点在探测空间中密集出现,传统的跟踪方法仅利用单帧量测的位置信息不能很好区分量测的具体来源,导致跟踪性能严重下降。利用目标回波特征信息可以在不提高算法复杂度的情况下弥补上述缺陷,但目标回波特征的泛化能力较弱,需要针对不同的雷达体制、工作场景及探测需求,因地制宜地选择适合的目标回波特征。以探测大中小型船只为任务的高分辨对海警戒雷达为应用背景,采用检验统计量和目标径向速度量测作为目标回波特征,重构了跟踪方程使得目标回波特征的信息被充分应用于关联、滤波和航迹管理等跟踪的各个环节。此外,采用了一种“两级”跟踪流程,依据航迹质量划分确认航迹和候选航迹,串联跟踪目标并交互信息,有助于跟踪难以形成持续稳定检测的非机动海面小目标。实测和仿真数据实验结果表明,在海面复杂的多目标场景中,所提方法可以实现稳健的目标跟踪。

    图表 | 参考文献 | 相关文章 | 多维度评价
    2. 无人机集群任务分配的多目标算法研究
    高卫峰, 王琼, 李宏, 谢晋, 公茂果
    西安电子科技大学学报    2024, 51 (2): 1-12.   DOI: 10.19665/j.issn1001-2400.20230413
    摘要384)   HTML31)    PDF(pc) (2779KB)(263)    收藏

    针对目标识别场景下的无人机集群协同任务分配问题,建立了以识别代价和识别收益为目标的优化模型,设计了基于分解的多目标差分进化算法求解该模型。首先,提出了精英初始化方法,在保证所得非支配解分布均匀的基础上,筛选初始解以提高解集的质量;其次,结合模型特性构造整数编码下的多目标差分进化算子,提高算法的收敛速度;最后,设计了带限制的禁忌搜索策略,使得算法具有跳出局部最优的能力。该算法为问题的求解提供一组非支配解集,使得可以根据实际需求选择更加合理的最优解。通过上述方法获得分配方案后,基于拍卖算法设计任务重分配策略,进一步调整分配方案,以应对无人机损毁的突发情况。仿真实验验证了所提算法在求解小、中、大规模任务分配问题上的有效性。相比于其他算法,文中算法所得非支配集具有更高的质量,可以消耗更少的识别代价来获取更高的识别收益,说明算法具有一定的优越性。

    图表 | 参考文献 | 相关文章 | 多维度评价
    3. 基于谱压缩的大斜视TOPS BP图像自聚焦算法
    周生威, 李宁, 邢孟道
    西安电子科技大学学报    2024, 51 (1): 1-10.   DOI: 10.19665/j.issn1001-2400.20230102
    摘要275)   HTML35)    PDF(pc) (4183KB)(295)    收藏

    在机动平台大斜视TOPS模式SAR成像时,通过使用地平面直角坐标系BP成像算法,能够在短时间内获取地距平面无畸变的宽幅SAR图像,但实际应用中如何对BP图像快速完成运动误差补偿与旁瓣抑制仍是一个难点。针对此问题,提出了一种改进的谱压缩方法,基于此能够快速实现机动平台大斜视TOPS模式地平面BP图像自聚焦等后续操作。首先,考虑到传统BP谱压缩方法仅适用于聚束成像模式,结合大斜视TOPS SAR虚拟旋转中心理论与波数谱分析,推导出了改进的精确谱压缩函数,能够通过全孔径压缩获得无模糊的地平面TOPS模式BP图像频谱。在此基础上,利用相位梯度自聚焦(PGA)能够快速完成全孔径运动误差估计与补偿。此外,基于提出的改进谱压缩方法得到的无模糊对齐BP图像频谱,可以在方位频域统一加窗实现图像旁瓣抑制。最后,通过仿真数据处理验证了所提算法的有效性。

    图表 | 参考文献 | 相关文章 | 多维度评价
    4. 一种高效的联邦学习隐私保护方案
    宋成,程道晨,彭维平
    西安电子科技大学学报    2023, 50 (5): 178-187.   DOI: 10.19665/j.issn1001-2400.20230403
    摘要250)   HTML9)    PDF(pc) (1908KB)(94)    收藏

    联邦学习允许客户端在只共享梯度的情况下联合训练模型,而不是直接将训练数据提供给服务器。尽管联邦学习避免将数据直接暴露给第三方,对于数据起着一定保护作用,但研究表明,联邦学习场景下传输的梯度依然会导致隐私信息泄露。然而在训练过程中采用加密方案带来的计算和通信开销又会影响训练效率,并且难以适用于资源受限的环境。针对当前联邦学习中隐私保护方案存在的安全与效率等问题,结合同态加密和压缩技术,提出一种安全高效的联邦学习隐私保护方案。通过优化同态加密算法,确保方案安全性的基础上,减少运算次数,提高运算效率;同时设计一种梯度过滤压缩算法,过滤掉与全局模型收敛趋势不相关的本地更新,并采用计算可忽略的压缩操作符量化更新参数,以在保证模型准确率的基础上提高通信效率。安全性分析表明,方案满足不可区分性,数据隐私性和模型安全性等安全特性。实验结果显示,方案不仅有较高模型准确率,而且在通信开销与计算开销方面较现有方案也有明显优势。

    图表 | 参考文献 | 相关文章 | 多维度评价
    5. 面向流量预测的时间相关图卷积网络构建方法
    张可涵,李红艳,刘文慧,王鹏
    西安电子科技大学学报    2023, 50 (5): 11-20.   DOI: 10.19665/j.issn1001-2400.20221103
    摘要244)   HTML28)    PDF(pc) (4522KB)(199)    收藏

    现有数据中心虚拟网络中流量预测方法难以表征链路之间相关性,导致数据中心网络流量预测精度难以提升。基于此,提出了一种时间相关图卷积神经网络(TC-GCN),使能数据中心网络链路流量的时间和空间相关性表征,提升了流量预测精度。首先,构建具有时间属性的图卷积神经网络邻接矩阵,解决虚拟网络链路间流量异步性导致的预测偏差问题,实现了链路相关性的精准表征;其次,设计基于长/短窗口图卷积神经网络加权的流量预测机制,利用有限长度长/短窗口适配流量序列的平滑段与波动段,有效避免了神经网络梯度消失问题,提升了虚拟网络的流量预测精度;最后,设计了一个误差加权单元对长短窗口图卷积神经网络的预测结果进行加权求和,该网络的输出即为链路流量的预测值。为保障结果的实用性,基于真实的数据中心网络数据对所提时间相关图卷积网络进行了仿真实验。实验结果表明,所提预测方法相比于传统的图卷积神经网络流量预测方法具有更高的预测精度。

    图表 | 参考文献 | 相关文章 | 多维度评价
    6. 面向医疗数据的隐私保护联邦学习架构
    王波,李洪涛,王洁,郭一娜
    西安电子科技大学学报    2023, 50 (5): 166-177.   DOI: 10.19665/j.issn1001-2400.20230202
    摘要202)   HTML8)    PDF(pc) (4010KB)(93)    收藏

    联邦学习作为一种新兴的神经网络训练模型,因其可以在保护用户数据隐私的前提下进行模型训练而受到广泛关注。然而,由于攻击者可以从共享梯度中跟踪和提取参与者的隐私,因此联邦学习仍然面临各种安全和隐私威胁。针对医疗数据在联邦学习过程中面临的隐私泄露问题,基于Paillier同态加密技术提出一种保护隐私的医疗数据联邦学习架构。首先,采用Paillier加密技术对客户端的共享训练模型进行加密,确保训练模型的安全性和隐私性,同时设计了零知识证明身份认证模块确保参与训练成员身份的可信性;其次,在服务器端通过构造消息确认机制将掉线或无响应用户暂时剔除,减少了服务器等待时间,降低了通信开销。实验结果表明,所提机制在实现隐私保护的同时,具有较高的模型准确率,较低的通信时延,并具有一定的可扩展性。

    图表 | 参考文献 | 相关文章 | 多维度评价
    7. 一种聚类辅助的智能频谱分配技术研究
    赵浩钦, 杨政, 司江勃, 石嘉, 严少虎, 段国栋
    西安电子科技大学学报    2023, 50 (6): 1-12.   DOI: 10.19665/j.issn1001-2400.20231006
    摘要199)   HTML29)    PDF(pc) (3593KB)(167)    收藏

    针对传统频谱分配方案在大规模、高动态电磁频谱战系统中频谱利用率低的问题,开展智能频谱分配技术研究。首先构建复杂高动态电磁频谱作战场景,并在雷达、通信、干扰等多类型设备共存条件下,将复杂电磁环境频谱分配建模为最大化接入设备数量的优化问题。其次,提出一种基于聚类辅助的智能频谱分配算法,针对集中式资源分配算法面临动作空间维度爆炸的问题,使用多DDQN网络表征各节点的决策信息。再基于肘部法则与K-means++算法,提出多节点协同方法,簇内节点通过共享动作信息进行链式决策、簇间节点独立决策,辅助DDQN算法智能分配资源。通过设计状态、动作空间和奖励函数,并采用变学习速率实现算法快速收敛,最终各节点能够根据电磁环境变化,动态分配频/能等多维资源。仿真结果表明:在相同电磁环境下,当节点数为20时,所提算法的可接入设备数较贪婪算法提升了约80%,较遗传算法提升约30%,更适用于动态电磁环境下多设备的频谱分配。

    图表 | 参考文献 | 相关文章 | 多维度评价
    8. 线性分布式定向阵列波束空间覆盖面积分析
    段柏宇,杨健,陈聪,郭文博,李彤,邵士海
    西安电子科技大学学报    2023, 50 (5): 32-43.   DOI: 10.19665/j.issn1001-2400.20230103
    摘要158)   HTML10)    PDF(pc) (3773KB)(95)    收藏

    相控阵天线因具有高增益、高可靠性、波束指向可控等优点,已广泛应用于雷达、通信等领域。考虑到阵列天线体积、部署地形、设备功耗等因素的限制,单一相控阵天线在某些复杂场景下难以满足需求。特别是在天地间通信、侦察及干扰等场景下,需要多部相控阵天线分布式部署,进行协同波束合成,以获得与单部阵列天线相比更高的功率增益。分布式定向阵列利用多个分布式阵列节点形成虚拟天线阵列,通过调整各阵元的相位收发同一信号,合成定向波束。针对分布式定向阵列合成波束在特定高度平面上增益覆盖面积的计算问题,利用阵列天线波束合成原理、方向图乘积定理以及空间解析几何,提出一种理论解析计算方法。建模分析及仿真结果表明,线性分布式定向阵列波束合成的增益覆盖面积,包括主瓣及栅瓣波束增益覆盖面积,与分布式阵列的俯仰角、目标平面高度、信号载频以及分布式节点个数强相关,但与分布式节点间距关联较弱;且所提方法的解析值与计算机仿真值相符,可为远距离大功率分布式阵列的工程实现提供理论参考。

    图表 | 参考文献 | 相关文章 | 多维度评价
    9. 一种特征融合的工作模式识别方法
    刘高高, 黄东杰, 席昕, 李昊, 曹旭源
    西安电子科技大学学报    2023, 50 (6): 13-20.   DOI: 10.19665/j.issn1001-2400.20230705
    摘要154)   HTML21)    PDF(pc) (810KB)(96)    收藏

    工作模式识别是通过对信号的处理分析来确定雷达功能和行为状态的,是情报侦察、电子对抗领域的重要手段之一。随着现代机载雷达功能的多样化,其对应的信号样式也变得越来越复杂,而且日益复杂的侦察环境也导致侦察信号的质量参差不齐,这些都给传统的工作模式识别方法带来了巨大的困难。针对这一问题,在现有工作模式识别方法的基础上,提出了一种参数特征识别与D-S证据理论识别相融合的工作模式识别方法。首先,对于各侦察机处理得到的辐射源特征信号,利用特征参数识别算法快速得到工作模式信息,并结合D-S证据理论对识别结果加以验证。其次,对于单平台无法识别的信号,采用D-S证据理论融合识别的方法来完成工作模式的判别。从理论分析可以得出,该识别算法具有运算速度快,结构简单等优点,且新的融合识别方法可以提高工作模式的识别精度。最后,仿真验证了此方法的可行性。

    图表 | 参考文献 | 相关文章 | 多维度评价
    10. 因果图增强的APT攻击检测算法
    朱光明,卢梓杰,冯家伟,张向东,张锋军,牛作元,张亮
    西安电子科技大学学报    2023, 50 (5): 107-117.   DOI: 10.19665/j.issn1001-2400.20221105
    摘要151)   HTML13)    PDF(pc) (2814KB)(86)    收藏

    随着信息技术的发展,网络空间也面临着越来越多的安全风险和威胁。网络攻击越来越高级,高级持续性威胁(APT)攻击是最复杂的攻击之一,被现代攻击者普遍采用。传统的基于网络流的统计或机器学习检测方法难以应对复杂且持续的高级持续性威胁攻击。针对高级持续性威胁攻击检测难的问题,提出一种因果图增强的高级持续性威胁攻击检测算法,挖掘网络节点在不同时刻的网络交互过程,用于甄别网络流中攻击过程的恶性数据包。首先,利用因果图对网络数据包序列进行建模,将网络环境的互联网协议(IP)节点之间的数据流关联起来,建立攻击和非攻击行为的上下文序列;然后,将序列数据归一化,使用基于长短期记忆网络的深度学习模型进行序列二分类;最后,基于序列分类结果对原数据包进行恶性甄别。基于DAPT 2020数据集构建了一个新的数据集,所提算法在测试集上的受试者工作特征曲线的曲线下面积(ROC-AUC)指标可达0.948。实验结果表明,基于因果图序列的攻击检测算法具有较显著的优势,是一种可行的基于网络流的高级持续性威胁攻击检测算法。

    图表 | 参考文献 | 相关文章 | 多维度评价
    11. 一种室内伪卫星混合指纹定位方法
    李雅宁,李宏生,蔚保国
    西安电子科技大学学报    2023, 50 (5): 21-31.   DOI: 10.19665/j.issn1001-2400.20221102
    摘要141)   HTML23)    PDF(pc) (4526KB)(105)    收藏

    目前,复杂的室内环境与伪卫星信号的交互机制尚未得到根本解决,室内定位的稳定性、连续性和准确性仍是技术瓶颈,现有室内指纹定位方法面临指纹采集量与定位精度和定位范围成正比的限制,同时也有非实际采集不能完成定位的弊端。针对现有方法的不足,结合实际测量、数学仿真和人工神经网络的优点,提出了一种基于实际采集指纹、建模仿真指纹和人工神经网络的室内伪卫星混合指纹定位方法。首先对实际环境和信号收发端进行模型构建,其次将利用射线追踪仿真生成的模拟指纹转换后联合实测指纹共同添加到神经网络的输入中,扩展了原来单一实测指纹输入数据集的样本特征,最后利用混合指纹共同训练人工神经网络定位模型,用于在线定位。以某机场环境为例,实验证明混合指纹定位方法可以提高稀疏采集指纹区域的定位精度,均方根定位误差约为0.485 0 m,与传统指纹定位方法相比,定位误差降低了约54.7%;在没有采集指纹的区域也可以粗略完成初步定位,均方根定位误差约为1.123 7 m,突破了传统指纹定位方法的局限。

    图表 | 参考文献 | 相关文章 | 多维度评价
    12. 一种融合纵横时空特征的交通流预测方法
    侯越,郑鑫,韩成艳
    西安电子科技大学学报    2023, 50 (5): 65-74.   DOI: 10.19665/j.issn1001-2400.20221101
    摘要132)   HTML10)    PDF(pc) (4496KB)(85)    收藏

    针对现有城市道路交通流预测研究中,上下游交通流时滞特性与空间流动特性挖掘不足、车道级交通流时空特性考虑不充分的问题,提出一种融合纵横时空特征的交通流预测方法。首先,通过计算延迟时间量化并消除上下游交通流断面间的空间时滞影响,增强上下游交通流序列的时空相关性。其次,将消除空间时滞的交通流通过向量拆分数据输入方式传入双向长短时记忆网络,用以捕捉上下游交通流纵向的传递与回溯双向时空关系,同时利用多尺度卷积群挖掘待预测断面内部各车道交通流间多时间步横向时空关系。最后,采用注意力机制动态融合纵横时空特征得到预测输出值。实验结果表明,相较于常规时间序列预测模型,所提方法在单步预测实验中,平均绝对误差、均方根误差分别下降了约15.26%、13.83%,决定系数提升了约1.25%。在中长时多步预测实验中,进一步证明了所提方法可有效挖掘纵横向交通流的细粒化时空特征,并具有一定的稳定性和普适性。

    图表 | 参考文献 | 相关文章 | 多维度评价
    13. 计及能量共享的5G基站电能实时调度优化策略
    刘迪迪,杨玉荟,肖佳文,杨益菲,程鹏鹏,张泉景
    西安电子科技大学学报    2023, 50 (5): 44-53.   DOI: 10.19665/j.issn1001-2400.20230101
    摘要127)   HTML10)    PDF(pc) (2647KB)(81)    收藏

    为缓解第5代移动通信基站的巨大能耗导致的电网供电压力,联合分布式可再生能源、能量共享与能量存储提出了一个以最小化网络运营商的长期购电成本为目标的调度优化模型。综合考虑在可再生能源出力、各基站能量需求以及智能电网中的时变电价等先验统计信息均为未知的情况下,基于李雅普诺夫(Lyapunov)优化理论提出了一种低复杂度的第5代移动通信(5G)基站能量共享实时调度算法。在优化问题求解中将基站的柔性电能需求构造虚拟队列,并将基站储能时间耦合约束转化为虚拟队列稳定性问题,所提算法通过实时调度基站的产能、储能、用能和基站间的能量共享,在满足各基站用电需求的前提下,最小化网络运营商从外部电网购电的长期成本。理论分析表明,所提算法只需要根据当前系统状态进行实时决策,且优化结果能无限渐近最优值。仿真结果表明,所提出的算法可以有效地减少网络运营商的购电成本,相比基准贪婪算法1,购电成本可降低约43.1%。

    图表 | 参考文献 | 相关文章 | 多维度评价
    14. 智能对抗无人机的干扰组合序列生成算法研究
    马小梦, 高梅国, 于默涵, 李云杰
    西安电子科技大学学报    2023, 50 (6): 44-61.   DOI: 10.19665/j.issn1001-2400.20230903
    摘要127)   HTML16)    PDF(pc) (8025KB)(68)    收藏

    随着无人机自主导航飞行技术的成熟与发展,出现了未经授权的无人机在管制空域随意飞行的现象,给人身安全带来了巨大的隐患,造成了一定程度的经济损失。本研究为在识别无人机飞行状态和实时评估对抗效能的基础上,提高在无人机飞控未知情况下的自适应测控和导航干扰有效性,最终实现基于遥控通信干扰和导航定位干扰多类型干扰组合与非智能无人机的智能对抗博弈。以雷达探测、GPS导航定位、无人机遥控通信压制干扰和GPS导航压制及欺骗干扰等功能构建了反无系统与无人机对抗博弈模型,采用深度强化学习技术和马尔可夫决策过程构建数学模型,同时提出了用于对无人机飞行状态分类的态势评估环为反无系统网络感知干扰效能提供基础信息。分别使用了近端策略优化算法、柔性演员-评论家算法和演员-评论家算法,对构建的智能反无系统进行多次训练,最终生成了依据无人机飞行状态和对抗效能产生智能干扰组合序列的网络参数。所采用的各类深度强化学习算法产生的智能干扰组合序列均实现了欺骗无人机这一最初设定的目标,验证了反无人机系统模型的有效性。对比试验表明,所提态势评估环在反无系统感知干扰效能方面信息是充足有效的。

    图表 | 参考文献 | 相关文章 | 多维度评价
    15. 空间耦合量子LDPC码的双窗口滑动译码
    王云江, 朱高辉, 杨宇霆, 马钟, 魏璐
    西安电子科技大学学报    2024, 51 (1): 11-20.   DOI: 10.19665/j.issn1001-2400.20230301
    摘要125)   HTML12)    PDF(pc) (1669KB)(102)    收藏

    量子纠错码是应对量子计算过程中不可避免的噪声干扰的关键途径。和其经典情形一样,空间耦合量子LDPC码理论上也可在纠错性能和译码时延间取得良好的均衡。考虑到目前采用常规置信传播算法(BPA)的空间耦合量子LDPC(SC-QLDPC)码在译码过程中仍存在复杂度高和译码时延长的问题,受经典滑窗译码算法的启发,并结合和利用SC-QLDPC码所对应的两个奇偶校验矩阵在主对角线和副对角线上具有非零对角带的结构特点,提出了针对量子SC-QLDPC码的滑窗译码算法(称为量子双窗口滑动译码算法)。在该策略中,通过窗口在两个经典校验矩阵主副对角线上的同时滑动,保证了相应量子比特部分译码所需的相位与比特翻转错误图样信息的提取,从而使其在译码性能和时延之间取得良好均衡。对所提量子双窗口滑动译码算法进行仿真验证,结果表明其不仅能提供灵活的低时延译码输出,并且当窗口扩大时,其译码性能逼近标准的量子置信传播算法,显著提升了SC-QLDPC码的应用范围。

    图表 | 参考文献 | 相关文章 | 多维度评价
    16. 面向ASPE的抗合谋攻击图像检索隐私保护方案
    蔡英,张猛,李新,张宇,范艳芳
    西安电子科技大学学报    2023, 50 (5): 156-165.   DOI: 10.19665/j.issn1001-2400.20230406
    摘要121)   HTML9)    PDF(pc) (1886KB)(72)    收藏

    现有的基于非对称内积标量保留加密算法(ASPE)实现了云计算下图像检索中的隐私保护,但由于检索时云服务提供商和检索用户不可信以及外部敌手的存在,无法抵抗恶意用户与云服务器的合谋攻击,可能导致包含敏感信息的图像数据泄露。针对多用户场景,提出了一种面向ASPE的抗合谋攻击图像检索隐私保护方案。首先,该方案通过代理重加密解决因向不可信用户传输私钥导致的图像密钥泄露问题;其次,在客户端添加对角矩阵加密解决云服务提供商和检索用户之间因合谋攻击导致的特征密钥泄露问题;最后,通过线性判别分析来解决局部敏感哈希构建索引时因降维导致的检索准确率下降问题。通过安全性分析证明,该方案是安全且有效的,不仅能够抵抗来自云服务提供商和不可信用户的合谋攻击、唯密文攻击、已知背景攻击和已知明文攻击,同时能够实现对检索过程中图像与私钥的保护。实验结果表明,所提方案在保护图像隐私及保证检索效率的前提下,密文域和明文域的检索精度仅相差约2%。

    图表 | 参考文献 | 相关文章 | 多维度评价
    17. SAR图像舰船目标检测的轻量化和特征增强研究
    龚峻扬, 付卫红, 方厚章
    西安电子科技大学学报    2024, 51 (2): 96-106.   DOI: 10.19665/j.issn1001-2400.20230407
    摘要121)   HTML9)    PDF(pc) (2728KB)(85)    收藏

    针对合成孔径雷达(SAR)图像中的舰船目标的准确率易受近岸杂波的影响,且现有检测算法复杂度高,在嵌入式设备上的部署难度大的问题,提出一种适用于嵌入式设备的轻量化高精度SAR图像舰船目标检测算法CA-Shuffle-YOLO。基于YOLO v5目标检测算法,对骨干网络进行轻量化及特征精细化提取两个方面的改进,引入轻量化模块以降低网络的计算复杂度,提高推理速度,并引入协同注意力机制模块增强算法对近岸船舶目标的细节信息的提取能力。在特征融合网络中采用加权特征融合以及跨模块融合,增强模型对SAR舰船目标的细节信息的融合能力,同时,利用深度卷积模块降低计算复杂度,提高实时性。通过在SSDD舰船目标检测数据集上的测试及对比实验的结果,表明CA-Shuffle-YOLO的检测准确率约为97.4%,检测帧率为206 FPS,所需运算复杂度为6.1 GFlops,相比原始的YOLO v5,所提方法的检测帧率提升了60 FPS,所需运算复杂度降低为原来的12%。

    图表 | 参考文献 | 相关文章 | 多维度评价
    18. 融合区域边缘特征的双重自适应图像水印算法
    郭娜,黄樱,牛保宁,兰方鹏,牛之贤,郜卓杰
    西安电子科技大学学报    2023, 50 (5): 118-131.   DOI: 10.19665/j.issn1001-2400.20221107
    摘要119)   HTML7)    PDF(pc) (2865KB)(75)    收藏

    局部图像水印技术是指在图像的部分区域而非完整图像中嵌入水印,可抵抗裁剪类攻击,是目前水印领域的研究热点。当图像被攻击后,现有局部水印技术通过特征点定位的水印嵌入区域可能发生偏移,当区域中包含较多边缘时,由于边缘附近像素值差异明显,定位偏移会导致区域整体像素值发生较大的变化,使得水印提取失败。针对该问题,提出融合区域边缘特征的双重自适应图像水印算法。首先,提出一种嵌入区域的判定方法,利用滑动窗口遍历图像,综合边缘、纹理、灰度、位置等因素,对窗口区域进行评分,选择出含边缘少且隐藏性好的区域作为水印的嵌入区域。其次,提出一种双重自适应嵌入方案。在水印嵌入时,通常需要对图像进行分块,通过修改像素值,在一个图像块中嵌入1位水印信息。第一重粗粒度自适应方案是指通过线性回归分析,建立用于控制水印嵌入强度的参数和图像块边缘像素数量间的函数关系,根据不同图像块的特点自适应调节对应的水印嵌入强度,增强包含边缘图像块嵌入水印的鲁棒性;第二重细粒度自适应方案是指在修改像素时,区分对待图像块中的边缘处像素和非边缘处像素,利用高斯窗自适应地调整边缘附近像素的修改量以达到平滑过渡的效果,利用边缘的掩蔽效应提升水印的不可见性。实验证明,该算法相比于已有自适应图像水印算法有更好的不可见性及更强的鲁棒性。

    图表 | 参考文献 | 相关文章 | 多维度评价
    19. 注意力去噪与复数LSTM的时变信道预测算法
    陈永, 蒋丰源
    西安电子科技大学学报    2024, 51 (1): 29-40.   DOI: 10.19665/j.issn1001-2400.20230203
    摘要119)   HTML15)    PDF(pc) (1707KB)(97)    收藏

    随着无线通信技术的发展,高速场景下通信技术的研究也越来越广泛,其中获取到准确的信道状态信息对提升无线通信系统的性能具有重要的意义。针对正交频分复用系统在高速场景下,现有信道预测算法未考虑噪声影响及预测精度低的问题,提出了一种注意力去噪与复数卷积LSTM的时变信道预测算法。首先,设计了一种通道注意力信道去噪网络对信道状态信息进行去噪处理,降低了噪声对信道状态信息的影响。然后,提出了基于复数卷积层和长短期记忆网络的信道预测模型,对去噪后历史时刻的信道状态信息进行特征提取,并且对未来时刻的信道状态信息进行预测;改进后的LSTM预测模型增强了对信道时序特征的提取能力,提高了信道预测的精度。最后,结合Adam优化器对未来时刻信道状态信息进行预测输出。仿真结果表明:与对比算法相比,所提基于注意力去噪与复数卷积LSTM的时变信道预测算法对信道状态信息的预测精度更高,能够适用于高速移动场景下的时变信道预测。

    图表 | 参考文献 | 相关文章 | 多维度评价
    20. 边界加权的甲状腺癌病理图像细胞核分割方法
    韩冰,高路,高新波,陈玮铭
    西安电子科技大学学报    2023, 50 (5): 75-86.   DOI: 10.19665/j.issn1001-2400.20230501
    摘要118)   HTML9)    PDF(pc) (5221KB)(84)    收藏

    甲状腺癌是实体癌中发病率增速最快的恶性肿瘤之一,病理学诊断是医生诊断肿瘤的黄金标准,而细胞核分割是病理图像自动分析的关键步骤。针对细胞核分割中细胞核边界位置难以分割问题,设计了边界加权模块使网络在训练时更多关注细胞核边界。另一方面,为了避免网络过分关注边界而忽视细胞核主体部分,导致一些染色较浅的细胞核分割失败,提出了前景增强分割网络;该网络通过在上采样的过程中添加前景增强模块不断增强前景并抑制背景,从而实现细胞核精准分割。在自建的甲状腺癌病理图像分割数据集VIP-TCHis-Seg上的相似系数(Dice)和像素准确率(PA)两个指标分别约为85.26%和95.89%,在公共细胞核分割数据集MoNuSeg上的相似系数(Dice)和像素准确率(PA)两个指标分别约为81.03%和94.63%。上述实验结果表明,提出的边界加权和前景增强模块的方法能有效提高网络在边界处的分割准确率。

    图表 | 参考文献 | 相关文章 | 多维度评价
    21. 外辐射源雷达互模糊函数智能快速计算方法
    车吉斌, 王常龙, 贾岩, 任紫正, 刘春恒, 周峰
    西安电子科技大学学报    2023, 50 (6): 21-33.   DOI: 10.19665/j.issn1001-2400.20231003
    摘要116)   HTML11)    PDF(pc) (5554KB)(67)    收藏

    互模糊运算是外辐射源雷达系统中回波信号与参考信号相干积累的重要手段,然而,外辐射源雷达接收到的目标回波信号非常微弱,需要增加积累时间来提高估计精度;当目标速度较快时,频率搜索范围增加。为了实现一定范围的目标检测需求并兼顾数据处理的实时性,研究互模糊函数快速计算方法具有重要的意义。由于长时间积累与大范围空域搜索的客观需求,导致互模糊函数运算量极大,需要消耗大量计算资源。针对以上问题,通过分析典型静止轨道数字电视信号模糊函数的特点,以粒子群优化理论为框架,设计了一种多种群特征寻优时频差估计算法。该方法引入多种群迭代机制和收缩因子,通过设计有效的搜索策略和粒子更新方法,避免了传统方法冗余计算量大的问题。在保证计算精度的前提下,该方法大幅度减少了模糊函数的计算量,提高了互模糊函数计算搜索效率,大幅度减少了所需的计算量。

    图表 | 参考文献 | 相关文章 | 多维度评价
    22. 无人机干扰辅助认知隐蔽通信资源优化算法
    廖晓闽, 韩双利, 朱璇, 林初善, 王海鹏
    西安电子科技大学学报    2023, 50 (6): 75-83.   DOI: 10.19665/j.issn1001-2400.20230603
    摘要113)   HTML6)    PDF(pc) (1909KB)(62)    收藏

    面向无人机干扰辅助下的认知无线电网络隐蔽通信场景,针对无人机干扰源飞行轨迹和发送功率联合优化问题,提出了一种基于迁移式生成对抗网络的资源优化算法。首先,从实际隐蔽通信场景出发,构建了无人机干扰辅助认知隐蔽通信模型;其次,引入迁移学习和生成对抗网络思想,设计了基于迁移式生成对抗网络的资源优化算法,主要由源域生成器、目标域生成器和鉴别器组成。通过迁移学习来提取进行隐蔽通信时合法用户的资源分配主要特征,然后将隐蔽通信问题转化为合法用户与窃听者之间的动态博弈问题,以竞争的方式交替训练目标域生成器和鉴别器,达到纳什均衡,得到隐蔽通信资源优化方案。仿真结果表明,该算法能够在已知窃听者信道分布信息和未知窃听者检测阈值的情况下,生成近似最优的隐蔽通信资源优化方案,并且具有快速收敛的能力。

    图表 | 参考文献 | 相关文章 | 多维度评价
    23. 模糊推理优化的抗遮挡PMBM跟踪算法
    李翠芸,衡博文,谢金池
    西安电子科技大学学报    2023, 50 (5): 54-64.   DOI: 10.19665/j.issn1001-2400.20230401
    摘要109)   HTML12)    PDF(pc) (6914KB)(82)    收藏

    目标遮挡是多扩展目标跟踪中的常见问题,当目标之间的距离较近或传感器的扫描范围内存在未知障碍物时,就会出现目标被部分或全部遮挡的现象,从而导致对目标的漏估。针对现有的泊松多伯努利混合滤波算法在遮挡场景下不能稳定跟踪的问题,提出了融入模糊推理的高斯过程-泊松多伯努利混合滤波算法。首先,在随机集目标跟踪框架下根据不同的遮挡场景给出了对应的扩展目标遮挡模型;在此基础上对高斯过程-泊松多伯努利混合滤波器的状态空间进行扩维,通过加入可变检测概率的方式将遮挡对目标状态的影响考虑到算法滤波步骤中;最后构建了可以估计目标遮挡概率的模糊推理系统,并将其与高斯过程-泊松多伯努利混合滤波算法结合,借助模糊系统的描述能力和泊松多伯努利混合滤波器良好的跟踪性能,实现遮挡场景下对目标的准确估计。仿真实验结果表明,所提算法在目标遮挡场景下的跟踪性能优于现有的泊松多伯努利混合滤波算法。

    图表 | 参考文献 | 相关文章 | 多维度评价
    24. 一种域增强和域自适应的换衣行人重识别范式
    张培煦,胡冠宇,杨新宇
    西安电子科技大学学报    2023, 50 (5): 87-94.   DOI: 10.19665/j.issn1001-2400.20221106
    摘要108)   HTML10)    PDF(pc) (1901KB)(84)    收藏

    为了解决服装变化对行人重识别模型识别人物身份准确率的影响,提出一个基于域增强和域自适应的换衣行人重识别范式,使模型在不同的域中学习通用鲁棒的身份表示特征。首先设计了一种服装语义感知的域数据增强方法,根据人体语义信息,在不改变目标人物身份的情况下,分别改变样本衣服裤子的颜色,生成同人同衣不同色的域数据,填补换衣数据域单一问题;其次设计了一个多正类域自适应损失函数,该函数根据不同域数据在模型训练中所做出贡献的不同,为多正类数据损失赋予不同权重,迫使模型专注于样本的通用身份特征的学习。实验证明,在不影响非换衣行人重识别准确度的情况下,该方法在PRCC和CCVID换衣数据集上的首位命中率和平均精度均值达到了约59.5%、60.0%和88.0%、84.5%。对比于其他方法,这种方法具有更高的准确率和更强的鲁棒性,显著提高了模型识别换衣行人的能力。

    图表 | 参考文献 | 相关文章 | 多维度评价
    25. 电大山区地物环境中电波传播的电磁计算
    王楠, 刘俊志, 陈贵齐, 赵延安, 张玉
    西安电子科技大学学报    2024, 51 (1): 21-28.   DOI: 10.19665/j.issn1001-2400.20230210
    摘要106)   HTML6)    PDF(pc) (1446KB)(81)    收藏

    在无人驾驶与无人机等新兴行业中,信号覆盖范围的要求较高,不仅仅在城市,在人迹罕至的山地、沙漠、森林中也需要无线信号的覆盖才能真正完成远程操控,这些地区更多需要考虑的是地势变化对电磁传播所带来的影响。计算电磁学中的一致性几何绕射理论方法是分析电大环境电磁问题的有效方法,使用计算电磁学的方法研究电磁波在山区地物环境中的传播规律。给出了一种建立不规则地形模型的新方法,可以通过数字高程的网格数据生成电磁算法可用的三次多项式曲面,使用多个立方曲面对不规则地形进行拼接,使用平均均方根误差验证模型数据的准确性。基于所得的地形数据,完成了并行的几何光学算法,并对区域电磁场的分布进行了仿真计算。选取了实际山区地物环境进行了实地测量,测量结果与仿真结果对比趋势一致,验证了该方法在非规则地形中电磁波传播分析中的有效性。考虑环境电磁计算的规模,建立了相应的并行策略,100核测试的并行效率可以保持在80%以上。

    图表 | 参考文献 | 相关文章 | 多维度评价
    26. p-GaN HEMT 强电磁脉冲损伤效应与防护设计研究
    王蕾, 柴常春, 赵天龙, 李福星, 秦英朔, 杨银堂
    西安电子科技大学学报    2023, 50 (6): 34-43.   DOI: 10.19665/j.issn1001-2400.20230502
    摘要105)   HTML10)    PDF(pc) (4062KB)(71)    收藏

    如今,恶劣的电磁环境已经对电子系统的安全构成了严重威胁。氮化镓基高电子迁移率晶体管的优异性能使其更加适合于高功率,高频应用领域。随着晶体外延材料质量的不断提高和器件工艺的改进,氮化镓器件向高功率和小型化方向快速发展,器件的可靠性和稳定性受到巨大挑战。深入研究了增强型氮化镓高电子迁移率晶体管的强电磁脉冲损伤效应,通过分析器件内部多物理量分布的变化,探究其失效机理。研究结果表明,强电磁脉冲作用下器件的损伤主要是由自热效应、雪崩击穿和热载流子效应等不同的热累积效应引起的。在此基础上,进行了多重防护设计,并通过仿真研究进行了验证。结果表明,氧化铝作为钝化层材料可以增强器件的击穿特性,提高其抗电磁干扰能力;同时,也可以通过在源极和栅极串联电阻的方式提高器件的抗强电磁脉冲损伤能力。以上结论对于工作在恶劣电磁环境中氮化镓器件设计具有重要的参考意义。

    图表 | 参考文献 | 相关文章 | 多维度评价
    27. 基于生成对抗网络的雷达脉内信号去噪与识别
    杜明洋, 杜蒙, 潘继飞, 毕大平
    西安电子科技大学学报    2023, 50 (6): 133-147.   DOI: 10.19665/j.issn1001-2400.20230312
    摘要104)   HTML11)    PDF(pc) (14404KB)(73)    收藏

    近年来,深度神经网络在计算机视觉等领域取得了突破性进展,然而在射频信号处理领域,如电子支援侦察系统中的雷达辐射源识别任务,相关技术的发展仍处于起步阶段。在实际军事应用场景中,噪声的存在是影响深度神经网络性能发挥的关键因素。例如,在高信噪比环境下训练至收敛的深度模型分类器在处理低信噪比数据时往往性能下降严重。为了解决上述问题,提出了一种生成对抗式的去噪网络,实现了端到端的雷达信号去噪和脉内调制类型识别。该模型由生成器、鉴别器和分类器三部分组成,其中,生成器为编解码器结构,通过对称的上采样和下采样操作提取输入雷达信号中高阶特征向量,从噪声中恢复出干净信号;鉴别器则用来判断生成器输出去噪结果的真伪;在此基础上,将分类器与上述两者级联,使得去噪结果符合分类所需的语义信息。实验结果表明,所提算法在密集噪声环境下具备高质量的信号去噪效果和较高的分类准确度;与已有算法相比,算法在低信噪比环境数据上的迁移能力具有一定的优越性。

    图表 | 参考文献 | 相关文章 | 多维度评价
    28. 面向韧性拓扑构造的无人机集群功率分配策略
    胡嘉琳, 任智源, 刘安妮, 程文驰, 梁晓东, 李少波
    西安电子科技大学学报    2024, 51 (2): 28-45.   DOI: 10.19665/j.issn1001-2400.20230314
    摘要98)   HTML6)    PDF(pc) (5173KB)(68)    收藏

    针对无人机作战网络因自身内部故障或受到敌方攻击干扰而造成的网络性能下降及网络瘫痪问题,提出了一种基于功率分配的强韧性无人机作战网络拓扑构造方法。该方法首先以边连通度作为网络的韧性指标;其次,基于最大流最小割定理将最小割作为韧性指标的测度;在此基础上,考虑到单架无人机及系统整体功率有限,从物理层角度出发,通过调节无人机节点的发射功率以构造拓扑,从而提高网络韧性,提出了功率约束下的无人机作战网络功率分配策略;最后,采用粒子群优化算法解决功率约束下的拓扑结构韧性优化问题。仿真结果表明,在相同的调制方式及功率约束下,面对链路失效模式和节点失效模式,对比其它功率分配算法,基于粒子群优化算法得到的功率分配方案能有效提高无人机作战网络韧性,其所构建的网络在约66.7%的链路失效情况下,平均业务成功到达率仍保持在95%以上,满足实际作战需求。

    图表 | 参考文献 | 相关文章 | 多维度评价
    29. 高动态复杂场景下航空自组网路由协议研究
    姜来为, 陈正, 杨宏宇
    西安电子科技大学学报    2024, 51 (1): 72-85.   DOI: 10.19665/j.issn1001-2400.20230313
    摘要96)   HTML6)    PDF(pc) (1772KB)(63)    收藏

    随着航空运输规模的迅速增长,以民航飞机为主的航空自组网通信已经具备通信组网覆盖的基础。能否找到一种有效手段将高动态不确定复杂场景下航空器节点重要数据传输并安全备份,是提高空天地一体化系统可靠性和管理能力的重要措施。然而,航空自组网所具备的网络拓扑结构高动态变化、网络跨度大和网络链路不稳定等特点,给航空自组网网络协议设计,尤其是路由协议设计带来了严峻考验。为了便于未来在航空自组网路由协议设计方面开展深入研究,对航空自组网路由协议设计相关要求进行了全面的分析并对现有的路由协议进行了全面的调研。首先根据航空自组网的特点分析了航空自组网路由协议设计所需要考虑的因素、面临的挑战以及设计原则;然后,根据现有路由协议设计特点,对国内外已有航空自组网路由协议进行了分类综述与分析;最后,探讨了未来航空自组网路由协议设计的研究重点,为推动我国下一代空天地一体化网络研究提供了参考。

    图表 | 参考文献 | 相关文章 | 多维度评价
    30. 通信计算联合优化的图分割工作流部署方法
    马英红, 吝李婉, 焦毅, 李秦尧
    西安电子科技大学学报    2024, 51 (2): 13-27.   DOI: 10.19665/j.issn1001-2400.20231206
    摘要95)   HTML14)    PDF(pc) (3074KB)(95)    收藏

    为提高计算效率,将复杂的大规模任务分解为简单任务并建模为工作流,交由并行分布式计算集群来完成,已成为云中心处理持续增长的计算和网络任务的重要手段。然而,分布式计算的任务间数据传输所带来的通信带宽占用却容易造成云中心的网络拥塞。如何兼顾计算效率和通信开销,科学地部署工作流意义重大。两类典型的工作流部署算法为基于列表的部署算法和基于分簇的部署算法。然而,前者致力于提高计算效率,未关注工作流中任务之间的通信开销,大规模工作流的部署易带来较重的网络负荷;后者关注通信开销的最小化,但牺牲了工作流中任务的并行计算效率,导致工作流完成时间较长。文中从图论的角度出发,充分挖掘工作流中各任务之间的依赖性和并行性,通过对经典图分割算法进行改进,实现了工作流任务分区过程中通信开销最小化和计算并行性最大化之间的平衡。仿真结果表明,在不同的工作流规模下,所提算法的通信开销比列表部署算法平均减少约35%~50%,工作流完成时间比分簇部署算法平均降低约50%~65%,且对于具有不同通信计算比的工作流均具有良好的稳定性。

    图表 | 参考文献 | 相关文章 | 多维度评价
    31. 面向雷达行为识别的多尺度卷积注意力网络
    熊敬伟, 潘继飞, 毕大平, 杜明洋
    西安电子科技大学学报    2023, 50 (6): 62-74.   DOI: 10.19665/j.issn1001-2400.20231005
    摘要94)   HTML10)    PDF(pc) (8738KB)(76)    收藏

    针对低信噪比条件下雷达信号特征提取难、识别稳定性低的问题,提出了一种基于深度分组卷积、多尺度卷积和自注意力机制的雷达行为模式识别算法,在不增加训练难度的情况下提高复杂环境下的识别能力。该算法先采用深度分组卷积在浅层网络分离弱相关的通道,再通过多尺度卷积代替常规卷积实现多维特征的提取,最后利用自注意力机制调整优化不同特征图的权值,抑制低相关和负相关的通道与空间带来的影响。对比实验表明,所提MSCANet在0~50%丢失脉冲和虚假脉冲条件下平均识别率达到约92.25%,与基线网络AlexNet、ConvNet、ResNet、VGGNet相比,准确率提升了约5%~20%,不同雷达行为模式识别稳定,模型具有更好的泛化性和鲁棒性。同时,消融实验证明了深度分组卷积、多尺度卷积和自注意力机制对模式识别的有效性。

    图表 | 参考文献 | 相关文章 | 多维度评价
    32. 采用随机块附加策略的云数据安全去重方法
    林耿豪,周子集,唐鑫,周艺腾,钟宇琪,齐天旸
    西安电子科技大学学报    2023, 50 (5): 212-228.   DOI: 10.19665/j.issn1001-2400.20230503
    摘要92)   HTML9)    PDF(pc) (5198KB)(72)    收藏

    源端去重技术通过返回确定性响应阻止后续用户上传相同文件,极大地节省了网络带宽和存储开销。然而这种确定性响应带来了侧信道攻击。一旦请求文件不需要后续上传,攻击者便能轻易窃取云存储中目标文件的存在性隐私。为抵抗侧信道攻击,学者们提出添加可信网关、设置触发阈值、混淆响应值等抵御方法;但上述方法分别存在部署成本高、启动开销大和难以抵抗随机块生成攻击和学习剩余信息攻击等不足。为解决这一问题,提出了一种简单而有效的云数据安全去重方法,采用随机块附加策略实现对去重响应的混淆。首先在去重请求末尾附加一定数量且状态未知的文件块来模糊原请求块的存在状态,然后通过乱序处理降低响应值下边界的返回概率,最后结合新提出的响应表生成去重响应。安全性分析和实验结果表明,与现有技术相比,该方法以增加少量开销为代价显著提高了安全性。

    图表 | 参考文献 | 相关文章 | 多维度评价
    33. COLLATE:控制相关数据的完整性保护
    邓颖川,张桐,刘维杰,王丽娜
    西安电子科技大学学报    2023, 50 (5): 199-211.   DOI: 10.19665/j.issn1001-2400.20230106
    摘要91)   HTML5)    PDF(pc) (3156KB)(58)    收藏

    使用C/C++语言编写的程序可能包含安全漏洞。这些漏洞可以被用来劫持控制流。现存的控制流劫持攻击防御措施通常是对间接控制流跳转的目标进行校验,或保证代码指针的完整性。然而,此时攻击者依然可以通过修改函数指针的依赖将间接控制流跳转的目标弯曲为合法但是不符合预期的值。为了解决这个问题,引入了控制相关数据完整性来保证函数指针以及它们的依赖的完整性。这些依赖决定了函数指针的定义和间接控制流跳转之间潜在的数据流关系。首先,控制相关数据完整性保护系统识别出所有函数指针;然后,使用过程间静态污点分析收集它们所依赖的数据;最后,系统将这些控制相关数据分配到硬件保护的内存Ms中来阻止未授权的修改。在SPEC CPU 2006 benchmarks和Nginx上测量了控制相关数据完整性保护系统的开销,并在三个真实世界的漏洞和一个虚表指针劫持攻击的测试集测试了它的有效性。结果显示,设计的系统能够成功检测到所有攻击,同时在C/C++ benchmarks上只有约10.2%的平均开销,在Nginx上约是6.8%,在可接受范围内。实验表明,控制相关数据完整性保护系统是有效且实用的。

    图表 | 参考文献 | 相关文章 | 多维度评价
    34. 支持受控共享的医疗数据隐私保护方案
    郭庆, 田有亮
    西安电子科技大学学报    2024, 51 (1): 165-176.   DOI: 10.19665/j.issn1001-2400.20230104
    摘要91)   HTML4)    PDF(pc) (1588KB)(57)    收藏

    患者医疗健康数据信息的合理利用促进了医学研究机构的发展。针对目前患者与医疗研究机构间共享医疗数据隐私易泄露,以及患者对医疗数据的使用情况不可控的问题,提出一种支持受控共享的医疗数据隐私保护方案。首先,将区块链与代理服务器结合设计医疗数据受控共享模型,区块链矿工节点分布式构造代理重加密密钥,使用代理服务器存储和转换医疗数据密文,利用代理重加密技术在保护患者隐私的同时实现医疗数据安全共享。其次,设计用户权限动态调整机制,由患者与区块链授权管理节点交互通过授权列表来更新医疗数据访问权限,实现患者对医疗数据的可控共享。最后,安全性分析表明,所提方案可以在医疗数据隐私保护的同时,实现医疗数据动态共享,并且可以抵抗共谋攻击。性能分析表明,该方案在通信开销、计算开销方面具有优势,适用于患者或医院与研究机构间的数据受控共享。

    图表 | 参考文献 | 相关文章 | 多维度评价
    35. 一种改进的短签名云数据审计方案
    崔圆佑,王绪安,郎讯,涂正,苏昀暄
    西安电子科技大学学报    2023, 50 (5): 132-141.   DOI: 10.19665/j.issn1001-2400.20230107
    摘要90)   HTML5)    PDF(pc) (1741KB)(59)    收藏

    随着物联网的发展,云存储数据产生了爆发式的增长,有效验证存储在云存储服务提供商上数据的完整性成为了一个重要问题。为解决已知的基于BLS短签名的数据完整性审计方案计算效率不高的问题,2019年ZHU等设计了基于ZSS短签名的数据完整性审计方案。但ZHU等的方案在挑战阶段生成的证据在运算上存在正确性问题,并且能对其进行重放攻击或者利用双线性映射特征进行攻击,从而通过第三方审计者的审计。通过改进挑战阶段证据的计算方法,优化验证阶段第三方审计者用于验证证据的双线性对等式,提出了优化的基于ZSS短签名的云数据审计方案。证明了改进后方案的正确性,弥补了原方案中存在的不足,同时分析了方案的安全性。改进的方案中不仅包括第三方审计者在内的攻击者无法恢复出用户数据,而且可以抵抗包括恶意云存储服务提供商在内的攻击者的重放攻击和伪造攻击。通过数值分析发现,计算开销变化不大,通信代价降低,比原方案提供了更好的计算准确性。

    图表 | 参考文献 | 相关文章 | 多维度评价
    36. 使用图负采样的图卷积神经网络推荐算法
    黄河源, 慕彩红, 方云飞, 刘逸
    西安电子科技大学学报    2024, 51 (1): 86-99.   DOI: 10.19665/j.issn1001-2400.20230214
    摘要89)   HTML3)    PDF(pc) (1434KB)(77)    收藏

    经过几年的快速发展,基于图卷积神经网络的协同过滤算法已经在许多推荐系统场景中取得了最好的表现。但是这些算法在采集负样本时大多仅仅采用简单的随机负采样方法,没有充分利用图结构信息。针对这一问题,提出了一种使用图负采样的图卷积神经网络推荐算法GCN-GNS。该算法首先构造用户-物品二部图,并利用图卷积神经网络获取节点嵌入向量;接下来通过基于深度优先搜索的随机游走方法获取同时包含近距离邻居物品节点和远方物品节点的游走物品节点序列;然后设计注意力层自适应学习游走序列中不同节点的权重,并按权重组成一个动态更新的虚拟负样本;最终利用该虚拟负样本对模型进行更高效的训练。实验结果显示,与对比算法相比,多数情况下GCN-GNS在三个真实公开数据集上都有更好的表现;这表明所提出的新的图负采样方法能够帮助GCN-GNS算法更充分地利用图结构信息,并最终提升物品推荐的效果。

    图表 | 参考文献 | 相关文章 | 多维度评价
    37. 灾后无人机自组网高动态多信道TDMA调度算法
    孙彦景, 李林, 王博文, 李松
    西安电子科技大学学报    2024, 51 (2): 56-67.   DOI: 10.19665/j.issn1001-2400.20230414
    摘要86)   HTML5)    PDF(pc) (1608KB)(75)    收藏

    以自然灾害、事故灾难为主要类型的极端突发事件对应急通信网络快速重组与灾情信息实时回传提出了严峻挑战,亟需构建具备快速响应能力、按需动态调整的应急通信网络。为了在断电、断路、断网“三断”极端条件下实现灾情信息实时回传,可通过多无人机形成飞行自组网对受灾区域进行网络通信覆盖。针对灾后复杂环境受限条件下飞行自组织网络通信资源调度不合理引起的信道冲突问题,提出了基于Q-learning的自适应多信道时分多址调度算法。根据无人机间的链路干扰关系建立顶点干扰图,结合图着色理论,将高动态场景下多信道时分多址调度问题抽象为动态二重着色问题。考虑无人机的高速移动性,通过自适应调整Q-learning的学习因子,实现算法的收敛速度与最优解探索能力的权衡优化,以适应高动态的网络拓扑。通过仿真实验证明,所提算法可以实现网络通信冲突和收敛速度的权衡优化,能够解决灾后高动态场景下资源分配决策与快变拓扑适配问题。

    图表 | 参考文献 | 相关文章 | 多维度评价
    38. 基于归一化循环前缀相关谱的无人机识别技术
    张涵硕, 李涛, 李勇朝, 温志津
    西安电子科技大学学报    2024, 51 (2): 68-75.   DOI: 10.19665/j.issn1001-2400.20230704
    摘要83)   HTML4)    PDF(pc) (1621KB)(61)    收藏

    基于射频的无人机识别技术具有探测距离长、环境依赖性低的优点,已成为无人机监控系统不可或缺的技术手段。如何在低信噪比条件下有效识别无人机是当前热点问题。为保证良好的图传质量,无人机通常采用带有循环前缀结构的正交频分复用(OFDM)调制作为图传链路的调制方式。据此特性,首先提出一种基于归一化循环前缀相关谱和卷积神经网络的无人机识别算法。依据对无人机信号的OFDM符号周期和循环前缀长度的分析结果,计算信号归一化循环前缀相关谱。当归一化循环前缀相关谱的计算参数与无人机信号的调制参数匹配时,谱线中会出现若干相关峰,峰的位置分布反映了无人机信号帧结构、突发规则等协议特征。然后,利用卷积神经网络对归一化循环前缀相关谱进行特征分析和提取,从而识别无人机。最后,利用通用软件无线电平台USRP X310对5款无人机的射频信号进行采集,构建实验数据集。实验结果表明,该算法优于基于频谱和基于时频谱的算法,且在低信噪比下仍然有效。

    图表 | 参考文献 | 相关文章 | 多维度评价
    39. 应用注意力机制的文档图像篡改与脱敏定位
    郑铿涛, 李斌, 曾锦华
    西安电子科技大学学报    2023, 50 (6): 207-218.   DOI: 10.19665/j.issn1001-2400.20230105
    摘要83)   HTML8)    PDF(pc) (6344KB)(47)    收藏

    诸如合同、证明文件和通知书等一些重要的文档材料,常常以电子图像格式被存储和传播。然而,由于包含关键的文字信息,此类图像往往容易被非法篡改利用,造成严重的社会影响和危害;与此同时,考虑到个人的隐私安全问题,人们往往也会对这类图像做脱除敏感信息处理。恶意篡改与脱敏均会给原始图像引入额外痕迹,但在动机上存在区别,且在操作方式上也存在一定差异。因此,有必要对二者进行区分,从而更准确地定位出篡改区域。针对这个问题,提出了一个卷积编解码网络,通过U形连接获取编码器多级特征,有效学习篡改和脱敏处理痕迹;同时,在解码网络引入多个挤压激励注意力机制模块,抑制图像内容,关注更微弱的处理痕迹,提高网络的检测能力。为了有效地辅助网络训练,构建了一个包含常见篡改操作和脱敏操作的文档图像取证数据集。实验结果表明,算法模型在此数据集上表现良好,在公开的篡改数据集上也有不错的性能,并优于对比算法。同时,所提的算法对几种常见的后处理操作具有较好的鲁棒性。

    图表 | 参考文献 | 相关文章 | 多维度评价
    40. 自适应密度峰值聚类算法
    张强, 周水生, 张颖
    西安电子科技大学学报    2024, 51 (2): 170-181.   DOI: 10.19665/j.issn1001-2400.20230604
    摘要82)   HTML3)    PDF(pc) (3821KB)(50)    收藏

    密度峰值聚类(DPC)以其简单、高效的特点被广泛应用。然而,其有两个不足:① 集群密度不均匀和不平衡的数据集在DPC所提供的决策图中,很难识别真正的聚类中心;② 存在一个区域密度最高的点的错误分配将导致该区域内的所有点都指向同一个错误的聚类的“链式效应”。针对这两个不足,引入新的自然邻域(NaN)的概念,提出了一种基于自然邻域的密度峰值聚类算法(DPC-NaN)。算法使用新的自然邻域密度识别噪声点,选择初始预聚类中心点,将非噪声点按密度峰值方法进行分配以得到预聚类;并通过确定预聚类的边界点和合并半径,自适应地将预聚类结果合并为最终聚类。所提算法无需人工预设参数,也缓解了“链式效应”的问题。实验结果表明,与相关聚类算法相比,所提出的算法可在典型的数据集上获得更好的聚类结果,同时在图像分割表现良好。

    图表 | 参考文献 | 相关文章 | 多维度评价
    41. 一种改进的双深度Q网络服务功能链部署算法
    刘道华, 魏丁二, 宣贺君, 余长鸣, 寇丽博
    西安电子科技大学学报    2024, 51 (1): 52-59.   DOI: 10.19665/j.issn1001-2400.20230310
    摘要81)   HTML3)    PDF(pc) (869KB)(57)    收藏

    网络功能虚拟化已成为未来通信网络的关键技术,动态服务功能链的高效部署是提高网络性能迫切需要解决的问题之一。为降低通信网络服务器能量消耗以及改善通信网络服务质量,提出一种改进的双深度Q网络的动态服务功能链部署算法。由于网络状态及服务功能链的动态性,首先将服务功能链部署问题建模为马尔可夫决策过程。根据通信网络中资源的状态以及所选择的动作计算奖励函数值,对双深度Q网络进行在线训练,得到最优深度神经网络模型,从而确定最优的在线服务功能链部署策略。为解决传统深度强化学习从经验回放池中采用均匀抽取经验样本而导致神经网络学习效率低的问题,设计一种基于重要性采样的优先级经验回放方法以抽取经验样本,从而有效地避免训练样本之间的高度相关性,进一步提高离线学习神经网络的效率。仿真结果表明,所提出基于改进双深度Q网络的服务功能链部署算法能够提高奖励值,与传统的双深度Q网络算法相比,在能量消耗与阻塞率方面分别降低约19.89%~36.99%与9.52%~16.37%。

    图表 | 参考文献 | 相关文章 | 多维度评价
    42. 支持访问控制与密钥更新的加密去重方案
    哈冠雄, 贾巧雯, 陈杭, 贾春福, 刘兰清
    西安电子科技大学学报    2023, 50 (6): 195-206.   DOI: 10.19665/j.issn1001-2400.20230306
    摘要81)   HTML7)    PDF(pc) (2150KB)(53)    收藏

    在数据外包的场景中,访问控制与密钥更新具有重要的应用价值。然而,现有的加密去重方案难以为用户外包数据提供灵活有效的访问控制与密钥更新。针对此问题,提出一个支持访问控制与密钥更新的加密去重方案。首先,基于密文策略属性基加密和所有权证明技术设计了加密去重场景下的高效访问控制方案,其将访问控制与所有权证明相结合,仅需通过客户端与云服务器之间的一轮交互,便可同时验证客户端是否具有正确的访问权限以及是否具有完整的数据内容,可有效防止敌手的数据未授权访问和所有权欺骗攻击,具有计算开销低和通信轮数少等特性;其次,结合服务器辅助加密和随机收敛加密的设计思路,设计了适用于加密去重场景的可更新加密方案,并将其与所提的访问控制方案相结合,实现了多层次且用户透明的密钥更新。安全分析与性能评估的结果表明,所提方案可为用户外包数据提供机密性和完整性,同时可实现高效的数据加解密和密钥更新。

    图表 | 参考文献 | 相关文章 | 多维度评价
    43. 几类高非线性度密码函数的构造
    刘欢, 伍高飞
    西安电子科技大学学报    2023, 50 (6): 237-250.   DOI: 10.19665/j.issn1001-2400.20230416
    摘要81)   HTML15)    PDF(pc) (882KB)(54)    收藏

    布尔函数在密码学中有着重要应用。Bent函数作为非线性度最大的布尔函数一直是对称密码学的热点研究对象。从频谱的角度来看,bent函数在Walsh-Hadamard变换下具有均匀频谱。Negabent函数是bent函数的推广,它在nega-Hadamard 变换下具有均匀频谱。广义negabent函数是指在广义nega-Hadamard变换下具有均匀频谱的函数。Bent函数自1976年被提出以来,人们对其进行了广泛和深入的研究。然而,对于negabent函数和广义negabent函数的相关研究则较少。文中分析了广义negabent函数和广义bent-negabent函数的性质,并构造出一系列广义negabent函数、广义bent-negabent函数和广义semibent-negabent函数。首先,通过分析广义布尔函数的nega-互相关函数与广义nega-Hadamard变换之间的关系,提出一个广义negabent函数的判据。基于该判据,构造了一类广义negabent函数。其次,利用直和构造给出了两类形如f(x)=c1f1(x(1))+c2f2(x(2))++crfr(x(r))的广义negabent函数。最后,利用直和构造得到了几类Z8上的广义bent-negabent函数和广义semibent-negabent函数。文中提出了一些广义negabent函数构造的新方法,丰富了广义negabent函数的结果。

    图表 | 参考文献 | 相关文章 | 多维度评价
    44. 融合空间聚类与结构特征的点集配准优化算法
    胡欣,向迪源,秦皓,肖剑
    西安电子科技大学学报    2023, 50 (5): 95-106.   DOI: 10.19665/j.issn1001-2400.20230411
    摘要81)   HTML7)    PDF(pc) (6289KB)(66)    收藏

    在点集配准中,噪声、非刚性形变和误匹配的存在,产生了求解非线性最优空间变换困难的问题。针对这个问题引入局部约束条件,提出了一种采用局部空间聚类和邻域结构特征的点集配准优化算法(PR-SDCLS)。首先,利用点集空间距离矩阵构造运动一致性聚类子集和离群值聚类子集;然后,在运动一致性聚类子集中分别使用高斯混合模型拟合,并引入通过融合形状上下文特征描述子与加权空间距离获得考虑全局和局部特征的混合系数;最后,采用最大期望算法完成参数估计,实现了混合模型的非刚性点集配准模型;为了提高算法效率,模型变换采用再生核希尔伯特空间建模,并使用核近似策略。实验结果表明,该算法在涉及不同类型数据退化(变形、噪声、离群点、遮挡和旋转)的非刚性数据集上,面对大量异常值时具有良好的配准效果和鲁棒性,配准平均误差的均值在经典和先进的算法基础上降低了约42.053 8%。

    图表 | 参考文献 | 相关文章 | 多维度评价
    45. 可验证可追溯电子证照共享存证方案
    王林冬,田有亮,杨科迪,肖曼,熊金波
    西安电子科技大学学报    2023, 50 (5): 142-155.   DOI: 10.19665/j.issn1001-2400.20230408
    摘要79)   HTML8)    PDF(pc) (4017KB)(65)    收藏

    可验证性及可追溯性是电子证照共享留存面临的重要挑战,传统方法仅通过电子签章技术确保发证方的可验证性,但持证方、存证方的可验证性以及证照泄露的可追溯性却难以得到保证。为此,提出可验证可追溯电子证照共享存证方案。首先,针对电子证照非授权使用问题以及泄露后无法追溯问题,构建电子证照共享存证系统模型;其次,针对传统强鲁棒水印算法中的水印信息丢失问题,基于BCH码改进现有强鲁棒水印算法,从而实现水印信息失真可纠错;最后,为实现发证方、持证方、存证方三方可验证性以及电子证照泄露后的高效可追溯,结合所提鲁棒水印以及可逆信息隐藏技术,构建可验证可追溯电子证照模型,并在此基础上设计电子证照共享存证协议,从而确保证照的真实授权使用以及泄露后的高效可追溯。通过安全性及效率分析表明,该方案能在确保三方可验证的前提下实现证照泄露后的高效可追溯,且具有较好的抗共谋攻击检测能力,同时其执行时间消耗较少,足以满足实际应用的需求。

    图表 | 参考文献 | 相关文章 | 多维度评价
    46. 用于语义分割的自监督对比式表征学习
    刘博翀, 蔡怀宇, 汪毅, 陈晓冬
    西安电子科技大学学报    2024, 51 (1): 125-134.   DOI: 10.19665/j.issn1001-2400.20230304
    摘要78)   HTML3)    PDF(pc) (2895KB)(63)    收藏

    为了提升语义分割模型的精度,并减少逐像素标注大规模语义分割数据集的人力和时间成本,研究了自监督对比式表征学习的预训练方法,并结合语义分割任务的特点,设计了全局-局部交叉对比学习(GLCCL)方法。该方法将全局图像和局部分块后的一系列图像块输入到网络中分别编码全局和局部视觉表征,并通过构建包含全局对比、局部对比和全局-局部交叉对比的损失函数来指导模型训练,使得模型能够同时学习全局和局部区域的视觉表征以及跨区域语义相关性。使用该方法预训练BiSeNet再迁移到语义分割任务时,对比现有的自监督对比式表征学习和有监督预训练方法分别具有0.24%和0.9%平均交并比(MIoU)的性能提升。实验结果表明,该方法能够采用无标注的数据训练语义分割模型而实现分割效果的提升,具有一定的实用价值。

    图表 | 参考文献 | 相关文章 | 多维度评价
    47. 一种空频域联合优化的精确干扰波形设计方法
    王静, 张可迪, 张剑云, 周青松, 吴明霖, 李志汇
    西安电子科技大学学报    2023, 50 (6): 93-104.   DOI: 10.19665/j.issn1001-2400.20230805
    摘要76)   HTML4)    PDF(pc) (3199KB)(56)    收藏

    精确干扰技术是当前新型电子战的热点研究方向之一。为解决准确调节干扰功率空频域分布特性的问题,提出了基于交替乘子法的精确干扰波形设计方法。首先给出了空频域特性联合优化目标下设计恒模精确干扰波形优化问题的数学模型,通过进一步引入变量,将原始目标函数中包含的非凸四次项转化为二次项,从而使优化问题可以通过交替乘子法求解。经理论推导得到交替乘子法每次迭代时的最优闭式解,进而降低了算法的计算复杂度。仿真实验表明,相较已有只优化空域干扰功率分布的精确干扰波形设计方法而言,该算法设计出的精确干扰波形在预设干扰区域内的合成信号具有更好的功率谱分布特性,这更符合实际干扰任务的需求;同时,相较于已有的空频域联合优化算法,提出的算法考虑了波形恒模约束,这更符合工程实现的需要且提出算法的计算复杂度更低,并可以通过并行计算进一步降低运算时间。

    图表 | 参考文献 | 相关文章 | 多维度评价
    48. 融合全局和局部信息的实时烟雾分割算法
    张欣雨, 梁煜, 张为
    西安电子科技大学学报    2024, 51 (1): 147-156.   DOI: 10.19665/j.issn1001-2400.20230405
    摘要73)   HTML3)    PDF(pc) (1887KB)(70)    收藏

    针对烟雾形状不规则、呈半透明状且边界模糊导致烟雾分割困难的问题,提出一种融合全局和局部信息的双分支实时烟雾分割算法。该算法设计了轻量级的Transformer分支和卷积神经网络分支分别提取烟雾的全局特征和局部特征,Transformer分支和卷积神经网络分支共同作用,可以在充分学习烟雾的长距离像素依赖关系的同时保留烟雾细节信息,从而准确区分烟雾和背景像素,改善烟雾分割效果。同时该结构可以满足实际烟雾检测任务的实时性要求;基于多层感知机的解码器充分利用不同尺度的烟雾特征图,并进一步建模烟雾全局上下文信息,增强模型对多尺度烟雾的感知能力,从而提升烟雾分割精度;而且解码器结构简单,可以降低解码器部分的计算量。该算法在自建烟雾分割数据集上的平均交并比为92.88%,模型参数量为2.96 M,推理速度为56.94帧/s。该算法在公开数据集上的综合性能优于其他烟雾检测算法。实验结果表明,该算法分割烟雾的准确率高,推理速度快,可以满足实际烟雾检测任务的准确性和实时性需求。

    图表 | 参考文献 | 相关文章 | 多维度评价
    49. 多尺度卷积结合Transformer的抑郁脑电分类研究
    翟凤文, 孙芳林, 金静
    西安电子科技大学学报    2024, 51 (2): 182-195.   DOI: 10.19665/j.issn1001-2400.20230211
    摘要73)   HTML8)    PDF(pc) (2907KB)(58)    收藏

    在通过深度学习模型进行抑郁症类脑电信号分析时,针对单一尺度的卷积存在特征提取不充分的问题和卷积神经网络在感知脑电信号全局依赖性方面的局限性,分别设计了多尺度动态卷积网络模块和门控Transformer编码器模块,并与时间卷积网络相结合,提出了混合网络模型(MGTTCNet)进行抑郁症患者和健康对照组的脑电信号分类。该模型首先通过多尺度动态卷积从空间域和频率域捕捉脑电信号的多尺度时频信息。其次通过门控Transformer编码器学习脑电信号中的全局依赖关系,其利用多头注意力机制有效增强网络表达相关脑电信号特征的能力。之后利用时间卷积网络提取脑电信号可用的时间特征,最后将提取的抽象特征输入到分类模块进行分类。在公开数据集MODMA上用留出法和十折交叉验证法对提出模型进行实验验证,分别取得了约98.51%和98.53%的分类准确率,相较于基线单尺度模型EEGNet,分类准确率分别提升了约1.89%和1.93%,F1值分别提升了约2.05%和2.08%,kappa系数值分别提高了约0.038 1和0.038 5;同时消融实验验证了文中设计的各个模块的有效性。

    图表 | 参考文献 | 相关文章 | 多维度评价
    50. 面向数据质量的隐私保护多分类LR方案
    曹来成,吴文涛,冯涛,郭显
    西安电子科技大学学报    2023, 50 (5): 188-198.   DOI: 10.19665/j.issn1001-2400.20230601
    摘要73)   HTML10)    PDF(pc) (1676KB)(66)    收藏

    为了保护机器学习中多分类逻辑回归模型的隐私,保证训练数据质量并减少计算和通信开销,提出了一种面向数据质量的隐私保护多分类逻辑回归方案。首先,基于近似数算术同态加密技术,利用批处理技术和单指令多数据机制将多条消息打包成一个密文,安全地将加密的向量移位成明文向量对应的密文。其次,采用“一对其余”的拆解策略,通过训练多个分类器,将二分类逻辑回归模型推广到多分类。最后,将训练数据集划分为多个固定大小的矩阵,这些矩阵仍然保留完整的样本信息数据结构;用固定的海森方法优化模型参数,使其适用于任何情况并保证参数隐私。在模型训练期间,该方案能够减轻数据的稀疏性,并保证数据质量。安全性分析显示,整个过程中能够保证训练模型和用户数据信息都不被泄漏,同时实验表明,该方案的训练准确率比现有方案有了较大提升,与未加密数据训练得到的准确率几乎相同,且该方案具有更低的计算开销。

    图表 | 参考文献 | 相关文章 | 多维度评价
Baidu
map