计算机工程与科学杂志

发表咨询:400-808-1731

订阅咨询:400-808-1751

计算机工程与科学杂志 北大期刊 CSCD期刊 统计源期刊

Computer Engineering & Science

  • 43-1258/TP 国内刊号
  • 1007-130X 国际刊号
  • 0.79 影响因子
  • 1-3个月下单 审稿周期
计算机工程与科学是国防科技大学计算机学院主办的一本学术期刊,主要刊载该领域内的原创性研究论文、综述和评论等。杂志于1973年创刊,目前已被知网收录(中)、维普收录(中)等知名数据库收录,是国防科技大学主管的国家重点学术期刊之一。计算机工程与科学在学术界享有很高的声誉和影响力,该期刊发表的文章具有较高的学术水平和实践价值,为读者提供更多的实践案例和行业信息,得到了广大读者的广泛关注和引用。
栏目设置:算法研究、图形与图象、计算机网络、神经网络、仿真技术研究、人工智能、研究与实现、试题选载与博士论文摘要

计算机工程与科学 2009年第08期杂志 文档列表

计算机工程与科学杂志2008年全国理论计算机科学学术年会优秀论文
基于语义神经网络的汉语表层语义分析1-3

摘要:本文提出一种基于语义神经网络的汉语表层语义分析方法。该方法将符号主义和连接主义结合在一起。文中给出了语义神经网络的定义、构造,以及应用于汉语表层语义分析的算法。

基于图像质量分区的指纹特征提取4-6

摘要:低质量指纹图像的特征提取和变形指纹的匹配是当前指纹识别研究中的两个主要问题。很多算法在特征提取时不区分高、低质量区域,结果在高质量区域耗费了过多的运算时间和计算资源。本文提出了一种基于图像质量分区的指纹特征提取方法,先用一种简单的图像区域质量计算方法评价各区域的图像质量,然后对高质量区域直接从灰度图像跟踪纹线、提取节点,对低质量区域执行传统的方向计算、增强、二值化和细化后提取特征。实验结果表明,该方法不仅提高了特征提取的速度,在准确性上也有所提高。

基于SHOIQ(D)的本体一致性检测7-9

摘要:SHOIQ(D)是一种表述能力较强的本体知识表示语言。一致性检测是本体推理的核心任务之一,其它推理任务都可以等效地转换为一致性检测问题。本文在对Tableau演算研究的基础上,通过引入回跳和布尔约束传播优化技术,提高算法推理效率,并以此算法为核心,给出基于SHOIQ(D)语言的本体一致性检测推理机的总体设计方案及实现。

计算机工程与科学杂志计算机网络与安全
基于协作的互联网前缀劫持检测方案研究10-12

摘要:自治系统的网络管理员要想及时地发现前缀劫持非常困难。本文分析了现有方案的不足,讨论了前缀劫持问题困难的根源。考虑到互联网的自治特性,本文提出了一个基于协作的前缀劫持检测方案。该方案支持多个自治系统协作地监测BGP路由,这不仅可分摊系统的监测开销、防止泄露私有的BGP路由信息,而且还可极大地扩展单个自治系统的可监测范围,能有效地帮助网络管理员检测关于自身前缀的劫持事件。

基于CMAC—PID并行控制的主动队列管理方法13-16

摘要:主动队列管理对于解决日益严重的网络拥塞问题具有极其重要的意义。本文针对PID主动队列管理算法的参数整定难且不能实时调整,不能适应复杂、非线性网络环境的缺点,提出了一种基于小脑神经网络(CMAC)与PID控制相结合的主动队列管理算法。该算法利用CMAC前馈补偿来确保跟踪误差的快速收敛,降低超调量,采用PID控制器实现回馈控制,保证系统的稳定性,而且抑制扰动。仿真结果表明,基于CMAC-PID并行控制的主动队列管理方法适应于多变的网络环境,较之常规PID主动队列管理算法具有输出误差小、响应速度快、鲁棒性强的优点。

MFE密码系统的一种改进方案17-20

摘要:为了能够抵御基于量子计算机的攻击方法,在2006年RSA会议上,Wang等人提出了一个新的多变量密码体制——“Medium-Field”密码系统(MFE),但被Ding等人用二阶线性化函数方程攻击方法攻破。本文把内部扰动的思想加在MFE密码系统之上,构建了该密码系统的一种新变形,并考察了该变形在线性化函数方程攻击下的安全性。经研究分析表明,该MFE密码系统变形几乎不存在二阶线性化函数方程。最后针对该变形选择合适的参数作了进一步分析,并且评估了其实现性能。

虚拟蜜网的设计与实现21-23

摘要:传统的网络安全模型如防火墙和入侵检测等都是基于被动防御的技术,基于主动防御的蜜网技术在一定程度上克服了传统安全模型被动防御的缺陷。本文提出了虚拟蜜网的设计原则和体系结构,并设计实现了适合于调试用途的封闭式虚拟蜜网,最终证明了虚拟蜜网的有效性、可靠性和稳定性。

一种基于身份的群盲签名方案24-26

摘要:基于身份和盲签名是当代密码学领域两个重要的概念,基于身份用来简化基于证书的公钥环境中的密钥管理;盲签名在实际应用中起着保护消息发送方隐私权的重要作用。本文将Paterson基于椭圆曲线的基于身份的签名方法与盲签名技术结合而提出一个新的基于身份的盲签名方案,并利用已有的转换方法,把我们提出的盲签名方案转换成一个群盲签名方案。分析表明,新的方案满足不可伪造性、匿名性、可追踪性及不可陷害性等安全特性;更重要的是,该群签名以及群公开密钥的长度都与群成员的个数无关,因此更适合群成员较多的大群。

向量值函数的代数免疫度与非线性度27-29

摘要:本文讨论了向量值函数代数免疫度的定义,给出了向量值函数的代数免疫度与其非线性度之间的关系,研究了布尔函数的重量与其代数免疫度之间的关系,利用该关系,给出了达到最大代数免疫度的平衡布尔函数个数的一个下界。

一种基于警报数据关联的入侵检测系统模型30-32

摘要:入侵检测是保障网络安全的重要手段。对入侵检测系统产生的警报信息进行关联分析已经成为改善入侵检测系统检测性能的一个重要的、实际可行的手段。本文提出了一种分布式入侵检测警报数据关联模型,模型通过警报数据聚类和高层事件关联消除或减少重复警报,降低误警率,发现高层攻击策略。最后给出了警报聚类关联实现算法,该算法通过警报数据相似度的计算来实现警报聚类。

基于FPP的网络安全风险量化评估研究33-35

摘要:针对风险评估过程的不确定性,本文提出了一种基于模糊偏好规划法的网络安全风险综合评估模型。利用层次分析法确定各种风险因素相对重要性的评价区间,应用模糊偏好规划法处理风险因素的相对有效性量化评估,增强了评估准确性。通过评估实例分析可知,该模型可以方便地应用于网络安全风险评估,实验结果符合实际。

入侵检测的可进化模糊规则分类器研究36-38

摘要:随着入侵检测技术(IDS)在网络安全领域的作用越来越重要,将多种软计算方法应用到入侵检测技术中是构建智能入侵检测系统的新途径和尝试。本文将模糊数据挖掘技术和遗传算法相结合,提出一种基于遗传算法的模糊规则反复学习的方法,构造具有自适应能力的分类器,并进一步应用到计算机网络的入侵检测中。仿真测试证明了该方法的有效性。

基于One-Class支持向量机的Windows注册表异常检测39-41

摘要:注册表作为Microsoft Windows操作系统的核心,控制着Windows整个系统的运行,而Micosoft Windows是目前应用最广泛,同时也是遭受恶意行为攻击最多的操作系统。针对这一现象,本文提出一种基于One-Class支持向量机的异常检测方法,利用Windows注册表建立入侵检测模型,通过支持向量机算法实时判断当前注册表的访问行为是否为异常状态来发现和识别入侵。实验表明,该方法对未知病毒和入侵行为具有较高的检测率,可以在先验知识较少的情况下提高学习机的推广能力;同时,利用One-Class支持向量机方法可以在不影响检测性能的条件下减少检测的反应时间,大大提高了检测系统的性能。

基于信任度的Web服务跨域访问控制42-45

摘要:针对当前存在的访问控制模型不能很好地应用主体历史操作记录的问题,本文结合信任管理技术提出了一种基于信任度的访问控制模型,体现了主体实际操作对于授权的影响,并将该模型扩展到多域环境下解决Web服务环境中的跨域访问控制问题。

一种面向J2EE应用的条件权能访问控制方法46-48

摘要:为了满足J2EE应用所提出的访问控制要求,我们应用NIST RBAC参考模型提出了一种基于条件权能的访问控制机制,讨论了访问控制系统的实现策略,解决了J2EE服务层和表现层的访问控制问题。

计算机工程与科学杂志算法研究
一种改进的可能性聚类算法及其有效性指标49-51

摘要:可能性聚类有两大缺陷:一致聚类中心问题和有效性指标失效问题。对于第一个问题,有人提出在目标函数中添加聚类中心排斥项,但这样会引入更多的参数。为此,本文提出了一种改进的可能性聚类算法,较好地解决了这个问题。对于第二个问题,本文通过对隶属度作适当变换,使修正的有效性指标适用于可能性聚类。实验结果表明,该算法的优越性明显,有效性指标估计更为准确。

基于多目标粒子群算法的混合流水车间调度方法研究52-56

摘要:混合流水车间调度问题HFSP是一种具有很强应用背景的生产调度问题。本文给出了一种HFSP多目标调度模型,提出了一种针对该类问题的多目标粒子群算法。该算法采用基于Pareto支配关系的极值更新策略;采取对自适应惯性权重递减和对种群变异的方法以保持种群多样性;设置Pareto解池保存计算中出现的Pareto最优解,并提出了一种基于适应度拥挤度的聚类算法优化解的分布特性。实验结果表明,本文算法是求解HFSP问题的一种有效方法。

基于本体的服务组合算法研究57-59

摘要:本文利用本体组织语义信息解决网格发展中缺乏语义的问题,提出了基于角色的本体资源管理模型;定义了有状态的网格服务并采用OWL描述网格服务,增加了自动推理功能。在此基础上,结合概念相似度计算,提出了一种较为优化的服务组合算法。