计算机工程与科学杂志

发表咨询:400-808-1731

订阅咨询:400-808-1751

计算机工程与科学杂志 北大期刊 CSCD期刊 统计源期刊

Computer Engineering & Science

  • 43-1258/TP 国内刊号
  • 1007-130X 国际刊号
  • 0.79 影响因子
  • 1-3个月下单 审稿周期
计算机工程与科学是国防科技大学计算机学院主办的一本学术期刊,主要刊载该领域内的原创性研究论文、综述和评论等。杂志于1973年创刊,目前已被知网收录(中)、维普收录(中)等知名数据库收录,是国防科技大学主管的国家重点学术期刊之一。计算机工程与科学在学术界享有很高的声誉和影响力,该期刊发表的文章具有较高的学术水平和实践价值,为读者提供更多的实践案例和行业信息,得到了广大读者的广泛关注和引用。
栏目设置:算法研究、图形与图象、计算机网络、神经网络、仿真技术研究、人工智能、研究与实现、试题选载与博士论文摘要

计算机工程与科学 2010年第08期杂志 文档列表

计算机工程与科学杂志编委约稿
可信编译器关键技术研究1-6

摘要:软件的可信性很大程度上依赖于程序代码的可信性。影响软件可信性的主要因素包括来自软件内部的代码缺陷、代码错误、程序故障以及来日软件外部的病毒、恶意代码等,因此从代码角度来保证软件的可信性是实现可信软件的重要途径之一。编译器作为重要的系统软件之一,其可信性对整个计算机系统而言具有非常重要的意义。软件程序一般都需要经过编译器编译后方能执行,如果编译器不可信,则无法保证其所生成代码的可信性。本文主要讨论设计和实现可信编译器的主要思路和关键技术。

计算机工程与科学杂志计算机网络与信息安全
无线Mesh网络中基于局部信息的自适应信道分配策略7-10

摘要:在多无线接口多信道的无线Mesh网络中,信道分配问题将影响网络的整体性能。为充分利用无线Mesh的资源优势,已提出了许多信道分配策略。然而,大部分的研究假设都隐含需要全网拓扑或者流量模型等信息,这在分布式网络中很难准确获取。为此,本文提出基于局部信息的自适应信道分配策略LICA,在仅使用局部拓扑和节点间信道使用情况等启发式信息的基础上,动态指导信道分配。模拟实验结果表明,LICA算法能显著提高信道利用效率和端到端的数据吞吐量,且具备较低的时间复杂度和良好的可扩展性。

随机分组抽样下子群体的流大小分布估计11-13

摘要:随机分组抽样是网络管理和测量中最常见的抽样方法。已有的研究大都集中在此抽样方法下基于总体的流大小分布估计算法,但一些网络应用更关心总体流量中某个子群体的流大小分布。本文将总体的网络流划分成子群体S和子群体的补集S,提出了一种在随机分组抽样下运用TCP协议信息的由S与S共同组成流大小的联合分布的估计算法。实验证明,该算法能够较好地还原子群体及其在总体下的流大小分布的特征;另一方面,通过运用样本流中TCP协议信息,提高了子群体流大小分布估计算法的准确性。

无可信中心的自认证多签密方案14-16

摘要:本文将自认证签密的概念引入到多签名中,构造了一种新的无可信中心的自认证多签密方案,其安全性依赖于有限域上离散对数问题的难解性。新方案不仅具有自认证签密的优点,而且原始签密人授权给一组签密人,授权签密组的所有成员一起可以代替原始签密人行使签密权。所提方案算法复杂度低、通信效率高,是一个安全实用的多签密方案。

入侵检测系统中的多模式精确匹配算法WDawg Match17-21

摘要:经典的多模式匹配算法如AC、BM,并不满足NIDS对报文负载中攻击特征串检测时做在线乱序流匹配的需求。著名的多模式精确匹配算法DawgMatch弥补了上述算法无法在扫描的同时获得分片摘要信息的缺点,因此在网络入侵检测系统(NIDS)的在线检测中得到普遍应用。尽管基于DAWA自动机使得DawgMatch可通过二元索引来提高空间使用效率,但它的匹配性能尚不能达到高速报文入侵检测线速匹配的要求。本文提出了新算法WDawgMatch,它牺牲预处理时间,引入加权边消除了DawgMatch匹配回溯现象,提升了匹配速度。性能分析和实验结果表明,WDawgMatch降低了原算法的最坏时间复杂度,缩小了与AC算法的差距,完全满足NIDS线速匹配的要求。

一种新型的门限多重秘密共享方案22-23

摘要:本方案对秘密恢复者而言是一个门限方案,对攻击者而言窃得足够多的子秘密仍不能恢复秘密数据,因而比传统的门限方案更安全。此外,本方案能有效检测秘密分发者和参与者的欺诈行为,在无需重新分配子秘密的情况下实现新成员的加入与成员的退出,且可一次性恢复全部秘密。

基于流量特征和载荷特征的P2P流量识别24-28

摘要:本文分析了目前的P2P网络流量识别方法及其存在的问题。设计识别P2P流量的数据结构;在流量识别阶段,在传输层捕获TCP和UDP数据包,依据P2P流在传输层表现出来的主要流量特征,进行TCP/UDP流量特征的P2P流量识别;在载荷特征识别阶段,对载荷特征库定期更新.将在流量识别阶段中识别出的P2P流作精确载荷特征识别,并将流量识别阶段中漏掉的流量作载荷特征识别;在模式匹配过程采用比较指印函数值来加快识别速度;进而提出一个可准确识别出新生、加密的P2P流量及其名称的算法。实验结果表明,该算法具有较高识别和分类P2P流量的能力。

基于FPGA的3G数据包过滤算法设计及实现29-31

摘要:本文以FPGA为平台,设计了在TD-SCDMA分组域中实现数据包截获和过滤的系统框架以及基本功能模块,结合BloomFilter等算法的特点提出了Hash算法实现数据包过滤,并用Verilog语言实现,程序下载至FPGA开发板进行了实测。结果表明,在大规模用户群中均匀抽取部分用户进行监管时,过滤设备可以线速地处理GTP数据包并完成设定用户的过滤。

基于水印技术的隐蔽通信算法设计32-35

摘要:本文研究了在音频信息上实现水印技术的难点与价值,分析和对比了利用音频信号进行信息隐藏的算法,探讨了隐蔽通信的编码策略,提出了一种基于混合模式的语音信号的信息隐藏编码算法。文中首先给出了编码过程中覆盖半径、覆盖编码等相关定义和信息隐藏编码的相关定理,从理论上分析了隐蔽通信编码策略的可行性和步骤;接着详细论证了该编码算法的基本原理、构造方法和算法的实现过程;然后以一段音频信息为例,阐述了隐蔽通信算法的实现方法和编码步骤;最后从算法的频谱分析、隐蔽信息嵌入量和听觉效果三个方面对算法性能进行测试。测试结果表明,算法隐蔽信息嵌入量可达2.1×10^3bps。

Dolev-Yao攻击者模型的形式化描述36-38

摘要:模型检测技术能够实现安全协议的自动化分析,是一种高效的形式化分析方法。然而,对于攻击者的建模却一直缺乏通用的方法,这导致了模型检测方法的自动化程度降低。本文为安全协议分析中,应用最为广泛的Dolev-Yao攻击者模型建立了一套形式化描述方法。遵循这一方法,可以使用任何建模语言机械地建立Dolev-Yao攻击者模型,从而大大地减少了人工分析的成份。同时,本文还使用该方法验证了两个目的完全不同的协议,证明了它的通用性。

准确高效的应用层协议分析识别方法39-45

摘要:本文对现行应用层协议分析方法进行总结概述,并介绍了一套全新的、模块化的、分为低、中、高、补等4个级别12大类的协议分析识别方法,可准确高效地将网络上的各种通讯数据分门别类,以便于随后进行网络流量监控与管理。尤其针对加密或伪装类数据包,可不经过解密等需要深入进行数据剖析或产生过多计算量的复杂途径而进行分析。即使是不能分析的未知流量,亦有相关特殊方法进行强制性或使用者控制的非强制性操作而将其纳入可控范围进行管理。最后给出了本方法在Linux平台上的实现,并对实验得到的数据进行了比较,给出了整套系统在真实应用环境中的分析效果。

一种机载网络动态TDMA协议设计46-49

摘要:机载网络是一种节点快速移动、拓扑频繁变化的新型Ad Hoc网络。本文提出了一种机载网络动态TDMA的接入协议,能够同时支持单藉和产播方式,并通过RTS/CTS控制报文解决隐藏终端问题。协议将每帧分为前面的控制时隙和后面的数据时隙两部分,每个节点通过微控制时隙来竞争对应的数据时隙进行发送。同时,还可申请使用先前的空闲时隙或竞争失败时隙,采用消除报文来解决网络中可能存在的死锁情况,从而实现带宽的有效利用。最后,使用Qual-Net软件进行了仿真,结果显示新协议具有较好的性能。

基于主成分分析和模糊综合的入侵检测50-51

摘要:基于当前多分类器融合的入侵检测系统检测性能、训练时间和检测时间等问题,本文提出了利用主成分分析和模糊综合的入侵检测方法。该方法利用主成分分析在特征提取上的优势,首先利用基于总体协方差的PCA和基于总类内散布矩阵的PCA的两种主成分分析方法提取入侵特征;然后通过KNN分类器给出初步的识别结果,依据两个分类器存在的互补性,将此识别结果采用模糊综合方法进行融合,得出最终识别结果。利用KDDCUP’99的标准入侵检测数据集进行实验,实验结果验证了该方法的有效性。该方法提高了入侵检测的整体性能,降低了训练时间和检测时间。

电子政务系统安全域划分技术的研究与应用52-55

摘要:针对目前安全域的划分方法尚缺乏可操作性的问题,本文提出了一种新的电子政务系统安全域划分的方法。以电子政务系统资产价值相似性原则为主要依据,综合考虑系统功能及应用和系统的安全需求等要素,结合信息安全测评与风险评估中资产价值的赋值标准,建立了电子政务系统资产分类的三级指标体系及各类资产的资产价值相似性指标赋值体系。以某区电子政务系统为例,依据本文提出的电子政务系统资产分类指标体系及资产价值相似性指标赋值体系,运用模糊聚类分析方法,利用Matlab编程实现,并结合实际应用对运行结果进行具体分析,确定了系统安全域划分的结果。

基于机器学习的蜂窝网络节点定位算法研究56-59

摘要:蜂窝网络希望能在广泛的应用领域内实现复杂的大范围监测和追踪任务,而移动台节点定位是相关应用的基础。本文在对现有无线网络定位技术研究的基础之上,有针对性地分析当前几种机器学习经典算法,提出了一种基于支持向量机树型多分类的蜂窝通信系统节点定位算法.充当分布式定位的全局坐标算法。通过对算法原理的分析以及实验结果对比,证明了基于机器学习的定位算法在定位效果方面解决了困扰基于信号参数的定位技术的边界问题与集中洞问题,在定位的平均误差、标准偏差和分布式定位正确率以及实现代价几个方面的总体性能均优于基于信号参数的定位技术与GPSone定位技术。

计算机工程与科学杂志图形与图像
一种精确匹配的全景图自动拼接算法60-63

摘要:本文提出一种全景图像自动拼接算法,能够实现特征点对的精确筛选和匹配,以及输入图像的自动排序和拼接。首先提取输入图像的尺度不变特征变换SIFT特征点,并采用k-d树搜索得到图像之间所有初始特征匹配对;利用欧氏距离比值和中值滤波器对初始特征点对进行筛选后,再应用随机抽样一致算法RANSAC得到图像间精确匹配的特征点对;计算出图像之间的单应性矩阵,在此基础上完成对输入图像的自动排序和配准,最终拼接合成全景图像。实验结果表明,该算法能获得比结合欧氏距离比值的RANSAC算法更高的配准精度,全景图拼接效果较好,具有良好的鲁棒性。

一种光栅图像SVG矢量化表示的方法64-66

摘要:本文借助于多边形图像区域表示,提出了一种将光栅图像转换为SVG表示的矢量图形方法。该方法借鉴种子生长法将光栅图像划分为若干等大小的正方形图像原子块,在原子块中寻找主块,并从主块开始利用块间的邻城关系和种子生长准则,将与主块颜色特征相近的块合并到主块所在的集合,再从这个集合中抽取能覆盖这个集合所有元素的多边形。然后对分割得到的多边形区域提取边界顶点,并对边界顶点进行优化。最后根据多边形区域的形状和颜色使用相应的SVG代码描述光栅图像。该方法采用矢量图形描述光栅图像,具有存储空间比较小、放大无锯齿、不易变形等特点。

基于Hough变换的实验数据坏点剔除方法67-70

摘要:在实验测试中,除了获得包含误差的正常数据,实验员常常也可能观察到一些明显错误的点,我们称之为“坏点”。坏点的存在可能会严重影响实验最终结果的可靠性,所以在数据分析前,应该被处理掉。以往的常规坏点处理方法多为肉眼查看,手动排除。这种方法工作量大,并且判断依据不够明确,只靠“感觉”,另外,在接收到大量数据的时候,手动法无能为力。本文在使用计算机编程的基础上,应用Hough变换,提出了一种坏点剔除的新方法,可处理符合直线拟合特征的实验数据中的坏点;作为扩展应用,该方法也可以处理以下两种数据:可通过函数变换转化为符合线性分布的数据和Hough变换可处理的服从曲线分布的数据。仿真实验和实际应用表明,本方法具有较好的性能。