计算机工程与设计杂志

发表咨询:400-808-1731

订阅咨询:400-808-1751

计算机工程与设计杂志 北大期刊 统计源期刊

Computer Engineering and Design

  • 11-1775/TP 国内刊号
  • 1000-7024 国际刊号
  • 0.62 影响因子
  • 1-3个月下单 审稿周期
计算机工程与设计是中国航天科工集团第二研究院706所主办的一本学术期刊,主要刊载该领域内的原创性研究论文、综述和评论等。杂志于1980年创刊,目前已被北大期刊(中国人文社会科学期刊)、统计源期刊(中国科技论文优秀期刊)等知名数据库收录,是中国航天科工集团主管的国家重点学术期刊之一。计算机工程与设计在学术界享有很高的声誉和影响力,该期刊发表的文章具有较高的学术水平和实践价值,为读者提供更多的实践案例和行业信息,得到了广大读者的广泛关注和引用。
栏目设置:研究与分析、设计与实现、开发与应用、算法分析与设计、读者作者编者

计算机工程与设计 2009年第15期杂志 文档列表

计算机工程与设计杂志信息安全技术
适用于Ad Hoc网络的混合认证机制3481-3483

摘要:分析了Ad Hoc网络的特点及其对身份认证机制的安全需求,采用椭圆曲线和对称密钥两种认证体制并结合自证明公钥原理,提出了一种适用于Ad Hoc网络的混合认证机制。该机制中门限方案增强了系统的健壮性,基于自证明公钥的双向认证协议确保了交互节点身份的真实性,刷新认证协议保证了节点身份的持续可信,分布式自证明公钥撤销方案可将恶意节点快速从系统中分离出去。分析结果表明,该认证机制具有较高的安全性,同时对系统存储空间、网络通信量和计算开销的要求都很少,有着较高的效率。

可定制的身份认证功能组件的设计与实现3484-3486

摘要:鉴于各种身份认证方式原理的复杂性和认证形式的多样性,分别通过模块化方法和控件式开发方法,设计并实现了各种认证参数均由用户设定,而具体的认证过程又完全透明的具有可定制功能的身份认证组件。组件为用户提供了通行字认证方式、零知识认证方式、基于生物特征的认证方式和基于令牌的认证方式。组件可以为身份认证方案技术的开发人员节省程序编写时间,方便那些对认证理论不太了解的用户集成身份认证功能模块。

基于SPEC#的功能性冗余软件开发3487-3490

摘要:软件的功能性冗余能够有效提高计算机系统可靠性和安全性。研究了SPEC#语言中的前后置断言和对象不变式等契约机制,分析了如何通过这些机制来实现输入输出域控制、主动冗余和故障恢复等软件功能性冗余的方法和手段,并总结了软件开发过程中应用契约设计和冗余技术的若干准则和建议。这种基于契约的冗余技术能够显著地提高软件的可靠性、可维护性和可测试性,进而提高软硬件系统的整体可信性水平。

基于Linux的安全存储系统设计3491-3493

摘要:如何有效的解决电子数据在存储与管理过程中的安全是信息安全领域一直在努力解决的问题。设计了一个在服务器集中加解密的存储系统,加密算法采用硬件加密卡产品实现。系统为用户提供了透明的文件加解密服务,用户通过映射网络驱动器的方式访问自己的存储空间。系统中每个用户拥有独立的文件加解密的密钥,加解密的密钥或密钥的密文始终不在网络上进行传输,降低了密钥泄露的风险。

Vista中信任链建立机制研究3494-3497

摘要:信任链机制是Vista建立可信环境的基础,对其实现过程及安全性分析将为Vista的安全评估提供重要依据。针对Vista中信任链的建立过程,对可信计算机制在Vista中的实现进行了详细的分析,并通过逆向工程的手段对Vista信任链建立过程中的相关代码进行了剖析,给出它们的实现方式和主要的工作流程。并对Vista信任链机制的安全性进行了分析,给出其安全隐患。

移动普适环境中支持QoS控制的安全框架研究3498-3500

摘要:基于对移动普适计算环境所面临的安全威胁的分析,从用户、网络和服务提供商3个方面总结了移动普适计算环境的特殊安全需求,并提出一种适用于移动普适计算环境且支持QoS(quality of service)控制的安全框架。对该框架的相关功能操作和工作时序进行了介绍,并着重研究和实现了安全框架中的QoS控制流程。通过此框架,移动互联网设备用户可以随时随地访问移动普适计算环境并获得高质量的安全服务。

基于神经网络的入侵检测集成分类系统3501-3503

摘要:基于当前入侵检测系统检测性能不理想、自学习能力差的问题,提出入侵检测集成分类系统。通过特征提取方法核主成分分析(KPCA)和独立成分分析(ICA)分别与神经网络集成技术构造两个子分类器,对其结果进行加权集成,系统利用遗传算法自适应调整集成分类系统的权重。实验结果表明,集成分类系统具有较理想的入侵检测性能,并有较好的学习能力。

基于经常性事件的信息系统风险评估优化决策3504-3506

摘要:为了实现信息系统风险防范措施的优化决策,提出了基于经常性事件的信息系统风险评估优化决策方法。经过统计调查和系统分析,将不可接受的风险、对系统整体安全性影响较大的风险、重要的资产和自定义主要的风险防范措施,定义为经常性事件。通过对实现系统优化设计的阿姆达尔定律做出改进,得出单项风险防范措施对整体系统安全性贡献值的度量方法,并据此构建出优化决策量化模型。最后以实例证明了模型的有效性。

基于PKI和PMI平台的安全选播模型3507-3510

摘要:分析了选播服务在身份管理以及权限控制等方面的安全问题,提出一种基于PKI和PMI平台的安全选播模型。该模型利用身份证书与角色分配证书对组内外角色进行严格的身份与权限的绑定,保障了数据的可靠性与源认证,防止恶意主机利用非法身份和权限进行攻击。利用BAN逻辑的推理规则对模型的安全性能进行分析。分析结果表明,该选播安全模型在权威机构、成员服务器以及客户端之间选播服务的信息交互是有效、可靠且可信的。

基于数字签名的优化动态身份认证系统3511-3513

摘要:身份认证是网络安全技术的一个重要组成部分。分析了挑战/应答认证机制和数字签名技术的原理,针对现有的基于数字签名的动态身份认证系统的缺陷,提出了一种基于数字签名的优化动态身份认证系统。该系统将挑战/应答认证机制的挑战方向逆转,挑战发起动作由客户端实施。分析结果表明,该系统可以减少认证过程中双方的通信次数,同时可以抵御网络重放攻击,暴力攻击和防止网络窃听,支持双向的身份认证。

综合的访问控制策略及其应用研究3514-3516

摘要:提出了一种综合的访问控制(HAC)策略,它继承和汲取了几种主流的访问控制技术的优点,有效地解决了信息安全领域的访问控制问题和有效地保护数据的保密性和完整性,保证授权主体能访问客体和拒绝非授权访问。HAC具有良好的灵活性、可维护性、可管理性、更细粒度的访问控制性和更高的安全性,给信息系统设计人员和开发人员提供了访问控制安全功能的解决方案。举例说明了HAC在信息安全中的应用,结果表明HAC是实用的、有效的。

基于CardSpace互联网认证系统的研究3517-3519

摘要:以Microsoft CardSpace为代表,从认证信息存储和传输安全性以及用户可控性的角度对互联网身份认证系统的架构设计和优缺点作了系统的分析和研究,并在此基础上提出了减少中间角色、认证信息复合加密和传输加密等相应的改进方案,使其在设计上从以认证角色为中心转变成为以用户为中心,提升用户体验,从而更容易得到推广,为该类系统今后的设计和发展提供了新思路。

椭圆曲线域的移动自组网密钥协商协议3520-3521

摘要:为了有效解决移动自组网节点间安全通信的问题,提出了一种在椭圆曲线域的会话密钥动态协商方案。方案结合椭圆曲线数字签名技术、椭圆曲线加密体制,由参与会话的所有节点共同协商生成会话密钥,而会话密钥在会话结束后就作废。会话密钥的动态协商特性,以及椭圆曲线域的数字签名技术和加密算法的采用,使得方案在保证节点间会话过程安全性的同时,也减轻了节点的计算负担。方案具有抗中间人攻击、重放攻击和密钥独立性等安全特性,并具有一定的恶意节点发现的能力。

垃圾邮件过滤系统的探究与实现3522-3525

摘要:电子邮件已成为现代通信中不可缺少的一部分,但垃圾邮件的日益泛滥给计算机系统安全和人们的工作与生活带来了极大的威胁,反垃圾邮件已成为一个非常重要的任务。在传统的黑白名单过滤技术的基础上,引入了IP信誉评分机制,并结合基于规则的过滤技术和基于内容的贝叶斯过滤技术,从而建立了一个多层次的垃圾邮件过滤系统模型。同时在系统中应用了反馈学习技术,以弥补因误判而造成的损失和提高系统的准确率。经实践验证,本系统适用于用户终端使用,有较高的可行性。

计算机工程与设计杂志网络与通信技术
基于JMS的安全通信模型研究与设计3526-3530

摘要:面向消息中间件(MOM)的安全性是目前的一个研究热点,目的是设计确保数据传输完整性的安全机制。通过分析JMS的两种消息通信模型,针对它在安全性方面存在的不足,引入了数字签名和加密技术,提出了一个基于身份验证和混合加密的可扩展安全通信模型,并详细介绍了模型的各个组成部分。模型的基本思想是使用数字签名的信息进行双向身份认证,并且在消息传输的过程中,利用双方协商的会话密钥和非对称加密技术对消息进行加密。最后构建了原型系统对模型进行了验证,实验结果表明此模型提高了基于JMS的系统的安全性。

基于IEEE 802.11e EDCA的优先级可调机制3531-3533

摘要:针对IEEE 802.11e中不同优先级数据流所获得的服务相差很大、低优先级数据流获得服务量很少的问题,提出一个可以提高低优先级竞争能力的EDCA改进机制。低优先级数据流在重传m次后使其优先级增加1,并用马尔可夫链模型对此改进机制进行了吞吐量性能分析。通过数学分析和仿真结果的对比,验证了此改进机制可提高总体吞吐量性能。

基于树形结构的ZigBee能量均衡协议研究3534-3536

摘要:在ZigBee网络的树形拓扑结构中,其网络高层节点面对大量业务时,容易过早耗尽电池能量。针对此问题,提出一种改进的能量均衡路由算法。在改进算法中,综合考虑了网络节点的层次和负载能力。通过计算路由代价,上层节点的功耗被降低,而负载则被分摊至下层节点。另外在路由选择的时候,尽量避开剩余能量较低的节点。仿真结果表明,改进算法可以平衡网络节点的整体耗能,延长关键节点的生存时间,从而提高了ZigBee网络整体的健壮性。

无线传感器网络节点关联规则提取改进算法3537-3539

摘要:现有的无线传感器网络节点之间关联规则提取研究算法不多见,针对如何高效地处理传感器网络的海量数据,提取有用的数据,成为新的挑战。提出了一种改进的关联规则挖掘算法,利用集合的特征来分析节点关联性,对传感器网络进行数据融合起到了很大的帮助。仿真实验结果表明,该算法比AFET算法[1]有更高的运行效率,该算法进一步减少了计算所耗费的能量和占用的内存空间,延长了网络的寿命。