计算机工程与设计杂志

发表咨询:400-808-1731

订阅咨询:400-808-1751

计算机工程与设计杂志 北大期刊 统计源期刊

Computer Engineering and Design

  • 11-1775/TP 国内刊号
  • 1000-7024 国际刊号
  • 0.62 影响因子
  • 1-3个月下单 审稿周期
计算机工程与设计是中国航天科工集团第二研究院706所主办的一本学术期刊,主要刊载该领域内的原创性研究论文、综述和评论等。杂志于1980年创刊,目前已被北大期刊(中国人文社会科学期刊)、统计源期刊(中国科技论文优秀期刊)等知名数据库收录,是中国航天科工集团主管的国家重点学术期刊之一。计算机工程与设计在学术界享有很高的声誉和影响力,该期刊发表的文章具有较高的学术水平和实践价值,为读者提供更多的实践案例和行业信息,得到了广大读者的广泛关注和引用。
栏目设置:研究与分析、设计与实现、开发与应用、算法分析与设计、读者作者编者

计算机工程与设计 2007年第19期杂志 文档列表

计算机工程与设计杂志计算机软件与算法
程序动态分析系统中插装方式的改进4585-4588

摘要:动态分析是程序理解的重要方法,而插装技术是其中常用的关键技术之一。介绍了QESaffC++中动态分析子系统的插装策略,在其基础上提出并实现了新的插装器并改进了插装探针库的效率。实验表明,改进后的动态分析子系统具有插装速度快、动态结果文件小、动态信息合并效率高的优点。展望了现有系统如何支持新的动态分析技术,最后对全文进行了总结。

基于领域UseCase需求模型的测试用例生成4589-4591

摘要:传统的Usecase模型已经被扩展用于建立领域需求模型,但该模型并不支持领域测试用例的复用和自动生成。给出了领域用例的形式化定义方式,增加了最小数据触发集的描述,提出了用例的动态模型和静态模型概念。扩展活动图用于表示用例之间的动态关系和执行过程,并将值流和对象流融入到活动图的表示中。依据用例的动态模型,可以直接产生测试用例,同时获取测试数据,从而实现领域软件需求与领域测试用例的裁剪过程一致性和同步性。

求解TSP问题的实数编码演化算法4592-4594

摘要:采用实数编码的染色体表示方式,先后自行设计实现了两种演化算法求解TSP问题。其中第二种算法中使用了自适应演化算子,能有效消除路径上的交叉,并能在一定程度上进行合理的段位移,更加符合该染色体表示方式的特点。实验结果表明,用实数编码的染色体表示方式求解TSP是可行的,而且使用自适应演化算法求解可以取得比较好的结果。

MOLAP带层次的维聚集实现4595-4596

摘要:随着数据库技术的广泛应用和发展,产生了数据仓库、联机分析处理等一系列新技术,并且在实践中得以逐步应用。对于不同类型的联机分析处理技术的研究应用,以关系型的居多,而多维型的研究应用相对较少。通过对多维联机分析处理进行的研究可知,维聚集的实现是一个重点,而带层次的维聚集的实现是一个难点。探讨了多维联机分析处理带层次的维聚集的实现,在进行了分析的基础上,给出了类的设计,之后根据算法用代码予以实现,通过实例进行了验证。

基于多版本较准的软件可靠性评估4597-4599

摘要:软件可靠性模型都要求测试时的操作剖面与实际运行时的操作剖面一致,但这往往很难达到,造成测试完成之后的可靠性预计与之后实际运行中达到的可靠性有较大差距。为了提高软件可靠性评估的准确性,提出了剖面差异性的概念,认为同一软件各个版本的测试操作剖面与实际操作剖面之间的差异性是相同的。在此前提下,提出了一个多版本校准方法,利用软件以前版本的剖面差异性来改进软件当前版本的可靠性评估。

分布式数据库中查询处理的新方法研究4600-4602

摘要:在分布式数据库系统中,由于数据的分布和冗余,使得分布式查询处理增加了许多新的内容和复杂性,通过分析现有分布式数据库查询处理技术,根据应用实际提出一种新的查询处理方法,该方法通过将常用查询结果存储在本地来减少查询时的数据传榆量,从而缩短了响应时间。实验证明了该方法是有效的。

PC集群环境下大规模矩阵乘法算法的研究4603-4605

摘要:开发适合集群系统的并行数值算法,可以解决更多的科学与工程计算问题。在PC集群环境下,提出对Cannon算法的改进方案,采用重叠技术,使数据的计算和通信在时间上重叠,达到时延隐藏的目的,克服了网络传输的通信瓶颈问题;还提出一种自适应负载反馈平衡策略,很好地解决了集群负载平衡。该算法在PC集群系统环境下测试,取得了较好的并行效率,在4个结点上和8个结点上,加速比分别达到3.77和7.93。

计算机工程与设计杂志安全与保密技术
基于Windows系统主机的入侵防御系统设计4606-4608

摘要:随着计算机技术的不断发展,针对主机的入侵和攻击不断增多,入侵手法也不断变化。包括木马,rootkit等恶意软件对计算机用户的个人信息安全造成极大损害。通过对入侵的一般模式进行分析,设计并实现了基于Windows系统主机的入侵防御系统,以行为监控为基础,对主机进行监控,并中止异常行为的运行,及时保护系统。防御系统结合多种监控手段实现,分别从应用层和内核对主机进行保护,对已知和未知攻击都具有较好的防御能力。

信任在访问控制中的应用及研究4609-4611

摘要:根据大规模、开放式的分布式网络环境的特点,分析了传统安全机制的不足,把信任机制引入到访问控制中,并给出了信任的定义和分类,重点讨论了行为信任的性质和计算方法,给出相应的访问控制模型。通过同时对身份信任和行为信任的验证,增强了资源访问的安全性。

对移动可信模块安全体制的研究4612-4615

摘要:介绍了基于可信计算的移动可信模块(MTM)的设计思想,引入了移动远程所有者可信模块(MRTM)和移动本地所有者可信模块(MLTM),以满足不同利益相关者的需求。比较了MTM和TPM在安全模型上的区别,给出了实现可信机制的过程。MTM不仅满足了TPM的基本可信特性,还允许多方信任设备和组件一起工作,共享同样的安全架构,体现了移动设备的特性。

支持容错和恢复的自愈式入侵防御系统4616-4618

摘要:软件错误以及伴随而来的对漏洞进行利用的潜在威胁是一个普遍存在的问题。自愈式入侵防御系统能够对运行在其所保护服务器上的应用软件出现的错误做出反映,这些软件错误包括远程的漏洞利用和导致程序异常终止的一般bugs。这里重点在于用“自行修复”的软件实现入侵防御的功能,它所采用的容错和恢复技术能够在装备更完整的补丁之前保护应用程序不受重复出现的错误的影响。

基于可信度的应用层DDoS攻击防御方法4619-4621

摘要:针对应用层DDoS(application layer DDoS,ApP—DDoS)攻击行为的特点,提出了一种基于可信度的ApP-DDoS攻击防御方法。该方法从服务请求的速率和负载两个方面,统计分析正常用户的数据分布规律,并以此作为确定会话可信度的依据。调度策略再根据会话可信度实现对攻击的防御。最后,通过模拟攻击实验验证了防御方法的有效性。实验结果证明了该方法能够快速有效地实现对App—DDoS攻击的防御。

基于灰色神经网络的入侵检测系统研究4622-4624

摘要:将灰色预测和神经网络有机的结合起来,构造出了新的灰色神经网络GNNM,并用于入侵检测系统(IDS)中,仿真结果表明,GNNM算法在较低误报率的基础上达到了理想的检测率,与传统的神经网络算法相比,不但提高了系统的并行计算能力和系统的可用信息的利用率,还提高了系统的建模效率与模型精度。

网络安全信息管理与分析系统研究与实现4625-4627

摘要:网络安全产品之间由于缺乏数据信息交换机制,导致了各自的安全信息不能彼此共享;同时为了解决网络上大量的报警和误报,这就需要找出网络检测数据深层次关系,并高效地检测已知、未知的攻击,由此提出了网络安全的信息管理与分析系统,同时给出了事件聚合、关联分析方法,提取关联规则,达到进一步聚合安全事件,从而达到全面分析的目的。

分布式蜜罐系统的设计与实现4628-4630

摘要:针对目前的网络安全形势和攻击行为,诸如防火墙等被动防御的工具已经不能满足人们对网络安全服务的需求。蜜罐是一种主动防御的工具,利用蜜罐容易被入侵者攻击的特点以及被入侵的信息来准确的对网络安全行为进行分析,从而设计适当的防御方案,是一种很有效的网络安全手段。在设置蜜罐的基础上提出一种分布式蜜罐技术,针对不同的系统建立不同平台的蜜罐,从而形成一个交互的体系,全面反馈网络真实信息,可以有效降低系统的误报率和漏报率。

基于门限秘密共享的入侵容忍数据库设计方案4631-4633

摘要:传统的入侵容忍数据库较好解决了数据的可用性和完整性,但是不能保证数据的机密性。门限密码学提供了建立入侵容忍应用的新方法。基于门限秘密共享的入侵容忍数据库由策略调节及冗余的DBProxy、DBAgent、异构数据库服务器等组成,通过采用(n,t+1)门限秘密共享方案,不仅实现数据的可用性和完整性,而且能保证机密性,可以有效抵御来自内外的篡改、DDOS等恶意攻击。

基于互不信任企业联盟的统一身份认证模型4634-4636

摘要:现有的统一身份认证模型采用单个密码对用户身份进行验证,这种方式无法对企业的商业秘密进行有效地保护,并且认证效率低,因而不被大多数企业所接受。为了解决这个问题,在对现有模型存在的问题进行分析的基础上提出一种新的认证模型。该模型把用户的信息分成两部分——共享信息和私有信息,并采用一对密码——本地密码和共享密码分别对这两部分信息进行保护。用户可以利用共享密码在不同网站中漫游,实现统一身份认证;而网站通过本地密码来保护属于商业秘密的那部分信息。该模型能够保护商业秘密,又能够在一定程度上提高认证效率。

基于双线性映射的多重签名方案4637-4638

摘要:双线性映射作为一种构建密码体制的新工具,在密码学领域中引起了普遍的关注。基于双线性映射提出两种新的多重签名方案,由于多重签名方案是以双线性对为工具构造的,所以密钥长度和签名长度比用其它方法构造的签名要短,该方案的实现是高效的。在CDH和DLP问题的安全假设下,这两种方案是安全的。