计算机工程与设计杂志

发表咨询:400-808-1731

订阅咨询:400-808-1751

计算机工程与设计杂志 北大期刊 统计源期刊

Computer Engineering and Design

  • 11-1775/TP 国内刊号
  • 1000-7024 国际刊号
  • 0.62 影响因子
  • 1-3个月下单 审稿周期
计算机工程与设计是中国航天科工集团第二研究院706所主办的一本学术期刊,主要刊载该领域内的原创性研究论文、综述和评论等。杂志于1980年创刊,目前已被国家图书馆馆藏、维普收录(中)等知名数据库收录,是中国航天科工集团主管的国家重点学术期刊之一。计算机工程与设计在学术界享有很高的声誉和影响力,该期刊发表的文章具有较高的学术水平和实践价值,为读者提供更多的实践案例和行业信息,得到了广大读者的广泛关注和引用。
栏目设置:研究与分析、设计与实现、开发与应用、算法分析与设计、读者作者编者

计算机工程与设计 2007年第05期杂志 文档列表

计算机工程与设计杂志计算机软件与算法
面向对象数值软件Trilinos及其线性代数包剖析993-998

摘要:分析研究了美国Sandia国家实验室Trilinos项目的设计思想、组织结构,该项目受到ASC计划等的资助。Trilinos框架中定义了一个线性代数对象模型,作为各种软件包的构建基础和沟通载体,此模型当前较成熟的实现为Epetra。详细地阐述了Epetra的组织设计和主要类的层次结构,通过两个数值实验考察该软件当前的性能。可以看到,以Trilinos为代表的众多数值计算项目,为各种数值软件的有效协作、集成和扩展所进行的努力和一些有价值的经验。

设计模式混合的构造方法研究及应用999-1001

摘要:介绍了设计模式的概念、分类及目前的研究状况,提出了基于MagnusKardell分类的设计模式混合构造方法,并通过四元组表示法来描述此构造方法,最后通过实例来说明该方法的应用与特点,实践表明混合构造方法不仅能解决设计模式在应用时存在的问题,而且能进一步扩展设计模式的应用范围,提高软件的可复用性。

多粒度时间部分周期模型1002-1004

摘要:时间的描述和划分是时态数据采掘中一个非常重要的方面,针对目前时态数据采掘中缺少对多粒度时间等的研究的现状,提出了多粒度时间,粒度转换,时态序等的严格数学定义,并研究和证明了它们的相关性质。以此为基础引出了一个多粒度时间部分周期模型,对模型的支持度和置信度等性质进行了详细讨论,并将多粒度时间下的部分周期模型运用到股票数据实验中,实验表明所提出的模型对于研究时态数据采掘具有重要意义。

基于有限自动机的面向对象软件规约测试1005-1006

摘要:面向对象方法已经逐步代替基于过程的方法成为软件开发的主流,然而面向对象软件的测试和维护代价却并没有因此而减少。虽然在面向对象软件测试方面做了很多的研究工作,但是大多数针对面向对象软件测试的研究都是针对单一类的测试,而不是更高层次上的对面向对象软件规约的测试。提出了一种基于有限自动机的测试框架以测试面向对象软件规约中存在的不完整性和不一致性。该方法有别于公式证明和模型检查,它直接依据可执行的有限自动机来执行测试而不是人工的推导公式证明也不产生大量的状态空间。

计算机工程与设计杂志安全与保密技术
FreeBSD中内核级安全审计系统的构建1007-1011

摘要:审计子系统是安全操作系统的重要组成部分,系统中与安全相关的活动均应进行审计。实现了一个基于FreeBSD内核,遵循(高于)国家标准GB17859—1999第三级要求的安全审计系统,使之成为该平台上已知的、安全等级最高的审计系统,并且和主流发行版兼容,遵循BSM规范;在实现中,还注意到了和其它安全模块的有机结合,包括对其它安全模块提供监控接口,以及利用其它模块对审计子系统进行保护。同时,该审计子系统在实现时还注意到了安全性和效率之间的平衡,尽可能地降低对系统性能的影响。

一种新型在线数据库审计系统1012-1015

摘要:目前,我国计算机信息系统中普遍使用的是国外厂商的数据库管理系统,其内部操作不透明,无法阻止机密信息泄漏、滥用资源等行为,对于安全相要求较高的部门这一后果更为严重。虽然绝大部分数据库管理系统自身带有审计功能,但是它们都存在审计文件格式复杂,开启审计功能后系统性能下降等弊端。提出了一种新型的在线数据库审计系统的设计与实现方法,该方法采用旁路监听方式实时采集客户端对数据库的操作命令,不必修改现有网络结构,不影响正常业务的运行,而且审计信息格式固定,便于审计数据的事后查询和统计分析。

可信网络框架及研究1016-1019

摘要:可信网络作为一种新型网络,可以弥补传统网络的诸多安全缺陷,变被动防御为主动出击,从源头上遏制恶意网络行为。在综合可信网络关键技术基础上,提出任务集调度算法、改造信任值传播模型,结合改进的传统网络安全防护策略,引入受信缓冲主机的概念,构建出可信网络框架模型。

基于Linux共享库注射技术的网络诱骗系统设计1020-1023

摘要:网络诱骗是一种主动的网络安全防御技术,通过跟踪、监视网络入侵者的行为来分析入侵者的攻击意图和行为特征,从而掌握最新的安全技术。其中,如何捕获入侵者的数据是实施网络诱骗的关键问题。分析了现有的网络诱骗系统的数据捕获方法的不足,并在深入研究Linux共享库注射技术的基础上,提出了一种以该技术为核心的网络诱骗数据捕获方法,使得诱骗系统更难于被发现,提高了诱骗的质量。并结合其它技术,给出了一个以该方法为核心的诱骗系统的实现。

利用信任管理提高网格安全1024-1026

摘要:网格计算系统是一个分布式的高性能计算机环境,由广域分布的异构的计算机和资源组成,目的是让用户透明的使用这些资源,为保证共享合作更加安全可靠,提出了信任的概念。信任管理是一种适用于大规模的、开放的分布式系统的授权机制。广义上讲,信任分为执行信任和代码信任。提出了一种信任管理的框架来提高网格的安全性,这种新的信任模型能捕获网格系统中存在的不同类型的信任关系,还提供了信任评价,信任推荐和信任更新的机制。

Linux下进程安全性解决方案1027-1028

摘要:进程的安全性对操作系统的正常运行至关重要。Linux操作系统中现有的进程安全性检测工具不能对进程进行区分,同时不具有故障恢复功能。提出记录合法进程的相关信息、建立进程“指纹”数据库,实现进程安全性检查以及恢复的方案。当进程被恶意修改和删除后能及时发现和修复,从而切实地保证操作系统的安全。最后就该解决方案采用的安全措施对常见的攻击方法的抗攻击效果进行分析。

基于Schnorr数字签名的阈下信道方案及分析1029-1031

摘要:介绍了Schnorr数字签名算法,分析了阁下信道产生的原因,提出了Shnorr数字签名中几种阈下信道的构造方法,证明了其存在性。其中前两种闽下信道主要是基于签名者和验签者之间的共享秘密完成的,第三种基于多次的签名认证。针对这3种阈下信道,根据他们的产生原因提出了封闭阂下信道的基本方法和思想,对于其它数字签名中阈下信道的构造提供了借鉴。

安全WebServices体系结构的研究1032-1034

摘要:目前已有的WebServices安全规范只是制定了要实现某一安全需求应该遵循的规范协议,尚没有一个被广泛接受的安全体系结构。有很多学者和组织对安全WebServices体系结构做了有益的探索,并提出了一些方案与产品,各自有不同的特点并依据不同的安全规范。基于业界主导公司所推出的WS-*规范提出了一个基于安全令牌服务器的安全WebServices体系结构,并对它的工作机制做了研究。

一种基于企业网格的网格安全模型1035-1037

摘要:针对企业网格分布式、多层、多用户的特点,提出了一种基于企业网格的网格安全模型。该模型对用户采用混合式账户管理方式,具有高效、安全的特点;通过基于PKI体系的数字证书进行用户认证,根据网格用户种类的区别提供不同的单点登录方案;另外文中综合使用RBAC与ACL的访问控制机制,既能保证用户访问资源的安全,又能简化用户授权的管理。

PGP邮件系统核心算法分析及安全性的改进1038-1039

摘要:从PGP原理入手,对PGP邮件系统的核心算法MD5信息.摘要算法、RSA数字签名算法、IDEA加密算法的原理和安全性进行了详细的研究。提出了用RIPEMD-160摘要算法代替MD5摘要算法、用基于椭圆曲线的签名算法代替RSA签名算法的技术改进。并对改进算法后的PGP邮件系统性能进行理论分析和测试,得出它们具有很高的安全性和可靠性。这样使基于PGP技术的电子邮件系统更具安全性。

数据包过滤模型的分析与研究1040-1042

摘要:随着网络技术的迅速发展以及网络带宽的不断增大,网络安全问题也日益突出,网络数据包的捕获和过滤变作为保护网络免遭入侵的一种必不可少的手段,越来越多的应用在实际的生活中。研究证实,过滤模型直接决定了网络数据包的捕获效率,而传统的数据分析方法缺乏高效的数学模型作为理论支撑。在剖析数据包传输捕获机制的基础之上,详细分析了两种不同的谓词过滤模型的原理及操作过程,并对工作效率进行了对比分析,得出了可控制流图模型总体上优于过滤树模型的结论。

基于主机资源耗损分析防御DoS攻击的算法及实现1043-1044

摘要:随着计算机技术的迅速发展,DoS攻击成为主要的网络安全隐患。从分析主机资源耗损入手,提出了一种防御DoS攻击的一种算法。该算法通过分析系统CPU占用率来判断是否发生DoS攻击和进行DoS攻击的IP数据包,并进一步取缔非法占用的系统资源来保护主机能够正常工作。

CRM中基于RBAC的改进模型的研究与设计1045-1047

摘要:角色访问控制(role-based access control,RBAc)技术在信息安全领域日渐成熟,但在处理角色的势约束问题方面还有待进一步研究。为了解决这一问题,在此,提出了一种树状细粒度RBAC模型(treelike and little granularity-oriented RBAC,tgRBAC),该模型是从RBAC模型演化而来的。并进一步给出了基于J2EE架构的该模型的实现模型,对解决企业中普遍存在的垂直领导时角色具有势约束问题进行了研究。并在某集团客户关系管理系统(XJ_CRM)中进行了具体的实践。

计算机工程与设计杂志网络与通信技术
无线传感器网络中能量最优传输半径调整1048-1050

摘要:在无线传感器网络中,为有效节省能量的消耗,一般将多跳路由上的冗余节点设置成休眠状态。针对节点均匀分布的线性网络,在候选路由节点随机确定,且各节点可有不同传输半径的情况下,利用动态规划算法选择合适的活动路由节点及其传输半径,达到总体最优能量;肖耗。数值结果证实算法的有效性。