计算机工程与科学杂志

发表咨询:400-808-1731

订阅咨询:400-808-1751

计算机工程与科学杂志 北大期刊 CSCD期刊 统计源期刊

Computer Engineering & Science

  • 43-1258/TP 国内刊号
  • 1007-130X 国际刊号
  • 0.79 影响因子
  • 1-3个月下单 审稿周期
计算机工程与科学是国防科技大学计算机学院主办的一本学术期刊,主要刊载该领域内的原创性研究论文、综述和评论等。杂志于1973年创刊,目前已被知网收录(中)、维普收录(中)等知名数据库收录,是国防科技大学主管的国家重点学术期刊之一。计算机工程与科学在学术界享有很高的声誉和影响力,该期刊发表的文章具有较高的学术水平和实践价值,为读者提供更多的实践案例和行业信息,得到了广大读者的广泛关注和引用。
栏目设置:算法研究、图形与图象、计算机网络、神经网络、仿真技术研究、人工智能、研究与实现、试题选载与博士论文摘要

计算机工程与科学 2011年第04期杂志 文档列表

计算机工程与科学杂志计算机网络与信息安全
基于改进AAR模型的DIDoS攻击早期检测方法1-7

摘要:分布式增速拒绝服务(DIDoS)攻击采用逐步提升发包速率的方式来造成受害者资源的慢消耗,较之传统的分布式拒绝服务(DDoS)攻击更具隐蔽性,如何尽可能早地将其捕获是一个亟待研究的问题。本文针对DIDoS攻击的特点,提出了一种基于改进AAR模型的DIDoS攻击早期检测方法。为此,首先提出了一组基于条件熵的检测特征:流特征条件熵(TFCE),用以反映DIDoS攻击流速的增长变化;然后根据改进的AAR模型对TFCE值进行多步预测;最后采用经过训练的SVM分类器对预测值进行分类,以识别攻击企图。实验结果表明,在保证检测精度相当的前提下,该方法比部分现有方法能够更快检测到攻击。

基于EAP-TLS的可信网络连接认证方案设计与实现8-12

摘要:TNC架构在终端接入网络前对终端的平台身份和平台环境进行可信认证,保证了接入终端的可信,但这种可信认证存在单向性的局限,无法保证网络服务器的可信。EAP-TLS是802.1x中一种基于证书的扩展认证协议,支持双向认证机制。本文在分析TNC架构和EAP-TLS双向认证机制基础上,设计了一种基于EAP-TLS的可信网络连接双向认证方案,该方案能够对终端和服务器的平台身份、平台完整性和平台可信环境进行双向认证。在FHH@TNC开源架构搭建的可信网络环境上实现了客户端与服务器之间双向可信认证方案,并进行了方案测试,证明了方案的正确性。

一种改进的存在特权集的门限群签名方案13-18

摘要:为了解决签名方权限不同的问题,出现了许多存在特权集门限群签名方案。本文通过对一种ElGamal类型存在特权集的门限群签名方案的分析研究,发现该方案不满足群签名特性以及存在单签名不可区分的缺陷。针对上述不足,本文提出了一种基于ECC的存在特权集的门限群签名改进方案。本文方案通过增加成员认证密钥并利用公钥环境下的交互式身份验证方法,有效地防止了密钥分配中心和签名服务者的串通陷害;群成员利用Pedersen VSS验证方法防止密钥分配中心的欺诈。同时方案简单有效地实现了群成员的加入和撤销,具有门限群签名应有的性质。

第14届全国容错计算学术会议征文通知18-18

摘要:为了促进和加强容错计算技术的学术交流,中国计算机学会将于2011年7月30日-31日在北京召开第十四届全国容错计算学术会议。会议将通过高质量的学术报告、专题讨论、产品展示等多种形式,就容错计算的最新研究进展和发展趋势开展深入、广泛的学术交流,并特邀著名专家学者作专题报告。

一种基于进程流量行为的蠕虫检测系统19-24

摘要:随着蠕虫传播速度的不断加快,所造成的威胁也越来越大。为快速检测蠕虫,本文描述了和蠕虫相关的三种重要的进程流量行为:类蠕虫流量中源端口总数、类蠕虫进程流量中源端口的变化频率以及进程流量中类蠕虫流量占总进程流量的总数。基于这三种行为,本文提出了一种基于进程流量行为的蠕虫检测系统,同时介绍了该系统的相关定义、框架设计和关键实现。最后,采用真实程序进行了实验,结果表明该系统可以快速准确地检测蠕虫,并具有较小的误报率。

车载自组织网络路由协议的仿真研究25-29

摘要:本文简要介绍了车载自组织网络和移动自组织网络中两个典型的路由协议:表驱动路由协议DSDV和按需路由协议AODV;还介绍了一个实用的移动模型,使仿真实验更加接近现实。在Linux下使用网络仿真工具NS2对这两个典型协议进行仿真,并对仿真结果进行分析比较和性能评价,得出:AODV和DSDV协议都不太适用于车辆自组织网络,所以设计适合车辆网路的协议是急需解决的问题。

在线混沌图像保密通信研究30-34

摘要:本文利用像素值替代和图像位置置乱相结合的方法进行图像信息的加解密,设计并实现了一个网络在线混沌图像保密通信系统,具有保密性和实时性。系统采用Lorenz和Logistic混沌系统,通过密钥同步方案,信息被实时加密后经TCP协议传输;由于混沌映射的初值敏感性和伪随机特性,传输的信息很难被破译,具有较强的保密性。本文对系统的实现方法进行了研究,通信结果表明该系统具有较好的保密性和实用性。

一个新的SYN Flood攻击防御模型的研究35-39

摘要:针对现有的SYN Flood攻击防御方法的不足,本文提出了一个基于TCP连接三次握手的新的防御模型。当系统检测到SYN Flood攻击后,立即把那些占用系统资源的带有典型攻击特征的第一次握手请求永久抛弃,以保证新的正常请求能够被接受;而把其他带有疑似攻击特征的第一次握手请求暂时抛弃,尔后启动自适应学习模块来修正现有的入侵模式,最后再启动SYN Flood攻击检测模块来进一步精确判定。在此基础上设计实现了一套新的SYN Flood攻击防御系统。实验测试结果表明,本入侵防御系统能有效地帮助整个系统提高对抗SYN Flood攻击的能力。

基于改进Apriori算法的入侵检测系统研究40-44

摘要:本文在对关联规则挖掘中Apriori算法的深入研究和分析的基础上,发现并指出了该算法存在的不足,改进了在由K阶频繁项集生成K+1阶候选项集时的连接和剪枝策略及对事务数据库的处理方式,它在时间和空间上提高了Apriori算法的效率。根据改进后的算法提出了入侵检测方法,该方法实现了规则库的自动更新,极大地提高了系统的安全性和可靠性。实验结果表明,该方法明显提高了频繁项目集的生成效率,入侵检测系统知识规则库的生成效率也得到改善。

计算机工程与科学杂志计算机体系结构
一种无缓存光互连网络中的结点饿死问题及其解决45-49

摘要:本文针对一种无缓存的高性能计算机光互连网络BOIN中存在的结点饿死问题,提出了两种不同的解决方法——尽量回避的X优先路由算法和允许丢弃的X优先路由算法。这两种路由算法利用了报文在向X方向发送时其Y方向链路空闲的特点,使得发生冲突的报文可以通过空闲的链路顺利转发。模拟实验结果表明,采用这两种路由算法,能够很好地解决报文在发送时的饿死现象。

一种抗DPA攻击的双轨信号平行布线方法50-55

摘要:双轨预充电逻辑是一种有效的差分功耗分析(DPA)攻击防护技术,其需要解决的关键问题在于必须保证互补的双轨信号线具有对称的电容负载。本文提出了一种双轨信号布线方法,能够基于商用的布局布线EDA工具实现双轨信号的平行布线,从而实现电容负载对称的目的。本方法首先利用EDA工具在奇数个布线轨道中对单轨网表进行布线,然后将信号线复制并平移到相邻的布线轨道得到双轨信号布线结果。这样,每对双轨信号线都有相同的布线结构,因而具有相同的电容负载。利用所提出的平行布线方法实现了一个AES加密协处理器,实验结果表明平行布线的双轨信号电容负载具有优异的对称性。

片上光网络:一种新型片上互连网络56-61

摘要:随着单个芯片上集成的处理器的个数越来越多,传统的电互连网络已经无法满足对互连网络性能的需求,需要一种新的互连方式,因此光互连网络技术应运而生。目前,电互连的片上网络在功耗、性能、带宽、延迟等方面遇到了瓶颈,而光互连作为一种新的互连方式引用到片上网络具有低损耗、高吞吐率、低延迟等无可比拟的优势。本文主要探讨了片上光网络的研究趋势和发展方向,并对目前主要对基于总线结构和Torus结构的片上光网络进行了分析和比较,主要集中在拓扑结构、路由算法以及流控机制等方面。本文最后对片上光网络与3D技术结合以及全光片上互连网络的未来发展前景进行了探讨。

计算机工程与科学杂志计算机网络系统软件
虚拟化与操作系统辨析62-68

摘要:随着近10年的复兴,虚拟化技术已成为业界和学界的关注热点。本文从操作系统技术的角度观察和分析虚拟化技术的发展,首先深入讨论虚拟化和操作系统的内涵,并就目前针对该两种技术之间的学术争辩进行分析,本文认为虚拟化技术和操作系统技术本质上互有异同,可相互借鉴和融合。本文就虚拟化和操作系统在若干重要技术领域中各自的技术特点进行详细阐述,包括动态二进制翻译、名字空间虚拟化、资源管理机制、运行时状态保存和回溯机制、系统安全和可信增强等,探讨了虚拟化和操作系统的技术融合趋势。本文认为虚拟化技术的发展为操作系统技术变革带来了新的挑战和机遇。

2011年全国理论计算机科学学术年会征文通知68-68

摘要:由中国计算机学会主办、武汉大学计算机学院与软件工程国家重点实验室承办的"2011年全国理论计算机科学学术年会"将于2011年10月在湖北省武汉市召开。本次年会录用的论文将在《武汉大学学报》(中英文版)、《计算机工程与科学》等刊物的正刊上发表。会议将推荐优秀论文到《计算机学报》的正刊上发表。欢迎大家积极投稿。有关征文要求通知如下:

Hunter:一种指令集体系结构无关的二进制级动态测试用例生成技术69-74

摘要:动态测试用例生成技术是一类新兴的软件测试技术。由于使用该类技术无需任何人工干预,也无需验证人员具备任何专业知识,同时该类技术能够无误地发现程序错误,越来越多的研究者采用该技术查找预的二进制级软件错误。然而,已有的该类技术及其实现系统不具有可重定向性,只能处理面向某种特定指令集体系结构(ISA)的二进制代码,进行测试用例的生成与查错。本文提出了一种全新的指令集体系结构无关的二进制级动态测试用例生成技术,以及实现该技术的系统Hunter。与已有的动态测试用例生成技术不同,Hunter具有极强的可重定向性,可对任何指令集体系结构的二进制代码进行查错,定向地为其生成指向不同执行路径的测试用例。Hunter定义了一套元指令集体系结构(MetaISA),将在二进制代码执行过程中收集到的所有执行信息映射为MetaISA,并对生成的MetaISA序列进行符号化执行、约束收集、约束求解以及测试用例生成,从而使整个过程与ISA无关。我们实现了Hunter,将其重定向至32位x86、PowerPC和Sparc ISA,并使用该系统为6个含有已知错误的测试程序查错。实验结果表明,由于MetaISA的引入,只需很小的开销,Hunter系统即可容易且有效地重定向至不同的ISA,并且Hunter能够有效地发现面向32位x86、PowerPC和Sparc ISA编写的二进制应用中隐藏极深的错误。

一种用于并行系统的非阻塞消息队列机制75-80

摘要:并行线程之间的消息传递和同步机制与系统的并行性能密切相关。在并行系统中,人们期望不必要的同步尽可能少,以充分开发系统的并行性,提高系统的运行效率。非阻塞缓冲区机制(NBB)允许消息生产者和消费者在不使用同步机制的情况下实现消息传递。但是,NBB机制存在着消息缓冲区有限、在多生产者和/或多消费者情况下使用不便、有时甚至功能不能满足要求等问题。本文介绍的非阻塞队列机制(NBL)可看作是NBB的链表实现,但NBL可以有效地避免NBB的上述缺陷。本文描述了相关算法及其正确性证明。最后讨论了NBL机制的使用方法,并进行了有效性和性能评测。

大容量NAND Flash文件系统转换层优化设计81-85

摘要:针对基于NAND Flash转换层(NFTL)架构的Flash文件系统在大容量NAND Flash设备上存在的性能不足,本文分析了NFTL的存储管理机制,基于vxworks嵌入式系统平台提出了对NFTL模块的优化设计方法并进行了具体实现。实验表明,优化后的NFTL模块有效提高了文件系统的读写性能,缩短了加载时间。

计算机工程与科学杂志图形与图像
基于图形处理器的点云快速光顺86-92

摘要:点云数据光顺是点模型数字几何处理的一个重要研究内容。在海量数据规模应用中,不仅需要较高的光顺质量,而且需要有快速的处理速度。传统的基于CPU的光顺算法串行地处理每个采样点,导致巨大的时间开销。本文提出一种适应于图形处理器的点云快速光顺算法,将多个采样点处的协方差矩阵组织成一个大规模稀疏矩阵,以纹理图像的形式保存该稀疏矩阵,在像素程序中利用图形处理器强大的并行计算能力迭代求解协方差矩阵的最小特征值与特征向量,并据此计算光顺的速度和方向。实验在配有GeForce 8600GTS显卡的平台上进行。实验结果表明,基于GPU的点云光顺算法较之基于CPU的算法能够显著提高计算效率,从而为快速点云处理提供了良好的支持。