计算机工程与科学杂志

发表咨询:400-808-1731

订阅咨询:400-808-1751

计算机工程与科学杂志 北大期刊 CSCD期刊 统计源期刊

Computer Engineering & Science

  • 43-1258/TP 国内刊号
  • 1007-130X 国际刊号
  • 0.79 影响因子
  • 1-3个月下单 审稿周期
计算机工程与科学是国防科技大学计算机学院主办的一本学术期刊,主要刊载该领域内的原创性研究论文、综述和评论等。杂志于1973年创刊,目前已被知网收录(中)、维普收录(中)等知名数据库收录,是国防科技大学主管的国家重点学术期刊之一。计算机工程与科学在学术界享有很高的声誉和影响力,该期刊发表的文章具有较高的学术水平和实践价值,为读者提供更多的实践案例和行业信息,得到了广大读者的广泛关注和引用。
栏目设置:算法研究、图形与图象、计算机网络、神经网络、仿真技术研究、人工智能、研究与实现、试题选载与博士论文摘要

计算机工程与科学 2009年第12期杂志 文档列表

计算机工程与科学杂志计算机网络与信息安全
基于HCM的可扩展路由器体系结构MER1-4

摘要:本文提出了基于层次化协同模型的多维可扩展路由器MER。参考Open Router路由器模型,利用层次化协同模型实现了独立于数据层的控制平台CSP,奠定了开放控制的基础;基于功能插件和抽象插件构造了基于插件的路由器抽象层PRA,分离了控制与转发平面,支持路由器转发平面功能的动态扩展;并举例说明了MER中高效的网络应用控制路由选择机制,体现了直接控制原理,有助于设计更为复杂的控制策略。模拟结果表明,MER具有良好的扩展性,支持网络应用直接控制,为控制平面智能化奠定基础。

基于P2P的入侵警报/订阅系统5-8

摘要:针对集中式/订阅系统不可扩展性的问题,本文提出一种构建于结构化P2P网络的入侵警报/订阅系统,节点之间通过/订阅机制分享入侵情报信息,以形成对于当前网络威胁的全局观点;提出了一种多属性的警报关联方案,从初级入侵警报中提取重要的入侵模式;在Pastry上实现了一个原型系统,通过Witty蠕虫数据集对系统进行仿真评估。实验结果表明,该方案具有良好的负载均衡特性。

基于生物特征的密钥生成和Rijndael算法的图像加密方案9-12

摘要:利用用户生物特征生成密钥和Rijndael算法作为AES的优良特性,本文提出了一种基于虹膜生物特征的密钥生成和Rijndael算法的图像加密方案。实验结果表明,该方案具有良好的加密效果,得到了一种新的图像加密方法。

网络蠕虫灰传播模型GEM13-15

摘要:网络蠕虫传播模型是研究、分析网络蠕虫传播机制、行为特性的重要方法、手段。传统网络蠕虫传播模型都是基于大数定律思想,该类方法在描述蠕虫传播的潜伏期及衰退期时存在一定缺陷,并且完全忽略蠕虫传播过程中涉及到的不确定随机因素。针对传统模型在描述蠕虫传播过程中的上述不足,本文运用灰色理论,依据灰色建模所需历史数据少,不考虑分布规律、变化趋势的特点,提出了一种网络蠕虫的灰传播模型GEM。经模拟仿真分析,验证了该模型的有效性。

智能卡中抗高阶功耗攻击AES算法实现技术16-19

摘要:在提取AES算法中各种变换的公共操作的基础上,定义相应的基于随机掩码的原子操作,并以硬件方式实现。将AES算法中各种变换转换为随机掩码原子操作的序列,密码算法运算过程中使用不同的随机量对所有中间结果进行掩码。在此基础上,以软硬件结合的方式实现AES算法,掩码的原子操作以硬件方式实现,而运算流程控制以软件方式实现;并且结合运算流程随机化技术进一步提高实现的安全性。安全分析表明,这种实现技术可以抗一阶功耗攻击和高阶功耗攻击。实验结果表明,所提出的AES算法实现方法的硬件实现开销较小,并且具有高安全性,适合于智能卡实现。

基于神经网络的网络验证码识别研究20-22

摘要:本文首先介绍了神经网络的基本思想,提出了一种基于神经网络的网络验证码的识别方法,并利用开源的神经网络包JOONE用Java技术实现了验证码识别软件。最后通过训练样本对其进行了实验分析,取得了较高的识别率。

一种基于数据流的网络威胁监控框架23-26

摘要:本文基于数据集成和数据流技术,提出一种网络威胁监控框架。该框架复用底层IDS、Fire Wall、Net Flow等系统的监控日志,将安全日志转换为该系统的数据流输入,通过模式映射屏蔽各异构系统的日志异构,使得用户能够在全局视图上进行网络事件查询。该框架的优势在于:(1)复用已有安全日志,避免重复部署网络探测器;(2)使得各分布式系统之间的监测结果能够共享;(3)基于数据流的查询技术能够保障监控的及时性和连续性;(4)通过实验验证了系统良好的扩展性和适应性。

基于复合混沌动力系统的图像加密算法设计27-30

摘要:本文通过对部分数字化混沌图像加密算法的分析研究,设计了一个基于复合离散混沌动力系统的对称图像加密算法。该对称图像加密算法充分利用混沌变化的特性,以Logistic映射和Chebyshev映射生成的混沌序列为初始序列,结合对图像的切割、拉伸、折叠变换,充分打乱图像像素间的相关性,使得针对这两个混沌映射的现有分析方法不再有效,并且可以实现较高的加密速度。实验结果证明了算法的有效性和计算速度。

基于演化硬件的图像加密技术研究31-34

摘要:本文将演化硬件和细胞自动机图像加密相结合,提出了一种将演化硬件应用到图像加密中的新技术。通过对基本逻辑电路的演化找出正确的加密规则(搜索密钥),继而采用反向迭代加密技术对图像进行加密和解密。演化硬件既可以作为搜索密钥工具,也可以作为规则表的逻辑电路,密钥更换时不需要更换硬件,增加了硬件的重用性,而且实现了密钥分散,使加密安全性得到了增强。实验证实了该技术的可行性,取得了良好的加密效果。

一种改进的ElGamal数字签名方案的研究与设计35-37

摘要:ElGamal公钥密码体制是一种国际公认的较理想的公钥密码体制,是目前网络上进行保密通信和数字签名的较有效的安全算法,同时也是许多有特殊用途的数字签名的基础。但是ElGamal数字签名算法中存在随机数不能重复使用这一安全缺陷,本文针对这一缺陷提出了一种改进方法,并对改进后的算法进行了安全性分析,对其正确性进行了理论和实际的证明。

一种移动对象位置信息的处理方法38-40

摘要:针对现在普遍采用的将移动对象位置信息发送到服务器的方法所存在的问题,本文提出了基于触发式的位置信息发送方法。该方法减少了移动对象向服务器发送位置信息的次数,节约了服务器大量的资源。在服务器端,采用分段三次Hermite插值函数模拟移动对象历史轨迹,采用线性函数模拟移动对象当前的运动轨迹。本文还详细分析了各因素对当前运动轨迹误差的影响,最后通过实验验证了该方法的有效性。

计算机工程与科学杂志图形与图像
一种基于倒谱变换的自同步音频水印算法41-43

摘要:本文提出了一种基于倒谱变换的自同步数字音频水印算法。算法对音频载体分段后,将同步码嵌入到时域上,将水印信息嵌入到变换域上。水印的提取不需要原始音频信号,是一种盲水印算法。实验结果表明,嵌入后的水印不仅具有很好的不可感知性,而且对添加噪声、重新采样、低通滤波、重新量化和剪切攻击也具有很好的稳健性。

一种基于混沌系统的多功能彩色图像数字水印算法44-48

摘要:目前,在某一数字产品中仅仅嵌入一种水印已经不能满足人们的要求,在很多情况下,人们需要的是多重水印或多功能水印。本文基于混沌动力系统良好的随机性和初值敏感性,提出了一种空域和DCT域相结合的针对彩色图像的多功能数字水印算法,该算法在彩色图像的蓝色分量中基于混沌随机密钥和LSB技术重复分块嵌入了一幅半脆弱水印,以实现完整性认证及篡改检测,同时分别在红色分量DCT直流系数(DC)中和绿色分量DCT中频系数中各由混沌密钥控制随机嵌入一幅鲁棒水印,这些水印完成版权认证、附加信息检测等。实验结果表明,该算法较好地实现了多功能水印技术。

基于傅立叶域的有意义图像数字水印算法49-51

摘要:为了使数字水印具有较好的识别率和鲁棒性,本文提出了基于傅立叶域的有意义图像数字水印算法。该算法利用了Arnold变换方法、相关性检测方法和傅立叶域特性,并通过采取嵌入两个不相关伪随机序列的方法,有效地提高了识别率,水印嵌入在最重要的分量,以获得较好的鲁棒性。仿真实验表明,该算法具有可行性。

基于GPU加速的多物体碰撞检测方法52-55

摘要:为了在虚拟环境中更加真实地模拟现实环境中物体的运动,需要在仿真系统中加入碰撞检测模块。现有的碰撞检测算法虽然能够快速检测两个物体是否相交,但在物体数量非常多的场景中,因需要对物体两两进行判断,所以仍无法达到较高的检测速度。利用GPU并行计算的特性,在GPU上增加一个预先剔除的过程,大幅度地快速排除不相交的物体,提高了检测的速度。

基于分水岭变换和FCM的图像分割56-57

摘要:针对分水岭变换算法对噪声敏感和易于产生过分割的问题,提出了一种基于分水岭变换和模糊C均值聚类(FCM)的图像分割算法。该算法不仅解决了分水岭变换算法的过分割问题,而且同时解决了FCM算法初始值难以确定的不足。实验结果显示,该算法可以快速准确地分割出目标,是一种有效的方法。

图像分割算法研究综述58-61

摘要:图像分割是图像处理中的一个经典难题,也是图像处理和计算机视觉领域中的基本技术。目前,广大研究者在图像分割领域里已提出了上百种分割方法,每种分割方法只局限特定的分割对象,至今没有一种通用的方法。本文综述了近年在图像分割技术上出现的常用图像分割算法以及它们的优缺点,展望了图像分割的前景和面临的挑战。

基于GPU的八叉树结构纹理研究与应用62-64

摘要:八叉树结构纹理的应用很好地解决了复杂模型表面2D纹理映射的不足,GPU的高速发展,为八叉树结构纹理在GPU上的现实提供了解决方案。本文将八叉树结构纹理编码为2D纹理,并以节点的广度优先遍历方式在GPU上进行存储,在片段程序访问时提出一种自顶向下的查找方法。实验证明,本文方法取得了准确的纹理映射效果并提高了效率。该方法可以应用于任何需要在复杂物体表面上存储信息的情况。