计算机工程与设计杂志社
分享到:

计算机工程与设计杂志

《计算机工程与设计》杂志在全国影响力巨大,创刊于1980年,公开发行的月刊杂志。创刊以来,办刊质量和水平不断提高,主要栏目设置有:研究与分析、设计与实现、开发与应用、算法分析与设计、读者作者编者等。
  • 主管单位:中国航天科工集团
  • 主办单位:中国航天科工集团第二研究院706所
  • 国际刊号:1000-7024
  • 国内刊号:11-1775/TP
  • 出版地方:北京
  • 邮发代号:82-425
  • 创刊时间:1980
  • 发行周期:月刊
  • 期刊开本:A4
  • 复合影响因子:0.62
  • 综合影响因子:0.498
期刊级别: 北大期刊统计源期刊
相关期刊
服务介绍

计算机工程与设计 2011年第01期杂志 文档列表

计算机工程与设计杂志信息安全技术

基于同构节点的动态故障树分析方法

摘要:为了解决动态故障树研究领域的马尔可夫链状态空间爆炸问题,给出了一个基于同构节点的动态故障树分析方法。为每个节点建立一个对象,识别同构节点,求解时对于同构节点仅计算一次,从而减少状态空间中的状态数目、缩短计算时间。运用该方法对空间信息处理平台进行可靠性分析,并与其他方法进行对比,结果表明,如果系统结构具有较强的冗余特征,该方法在求解效率上具有比较明显的优势。
1-4

面向容忍入侵的自治愈应用服务器设计与实现

摘要:针对现有容忍入侵应用服务器在自治愈方面的不足,提出了一种面向容忍入侵的自治愈应用服务器的构建方法。在容忍入侵应用服务器的基础上,设计了自治愈功能组件,包括检测部件、管理部件和执行部件,将自治愈功能透明地加入到容忍入侵应用服务器中,解决了容忍入侵应用服务器中存在的隐性入侵、软件老化以及容侵前提条件易遭破坏的问题,进一步提高了容忍入侵应用服务器的可靠性和生存性。最后在项目组研发的容忍入侵应用服务器平台——JANTM中实现了对自治愈功能的支持。
5-9

基于动态IP黑名单的入侵防御系统模型

摘要:通过分析网络入侵防御系统(network intrusion prevention system,NIPS)在处理超大网络攻击流量时存在的不足和性能瓶颈,提出并建立一种基于动态IP黑名单技术的NIPS模型,使NIPS维护一个存储攻击主机IP地址和其威胁度信息的哈希表,通过威胁度评估算法周期计算攻击源IP的威胁度并更新到哈希表内,预过滤模块将根据IP黑名单和过滤策略来对整个网络数据包进行预先过滤。实验结果表明,该模型在处理超大网络攻击流量时比传统NIPS更加快速高效,并且能更好地保护NIPS身后的网络。
10-13

基于SN-Stamp的信誉传播方案

摘要:证明信誉系统中不诚实的服务方可能丢弃对其不利的被鉴定的评分信息,从而间接地提高其信誉,针对这一问题,提出了一种基于SN-Stamp的信誉传播方案。该方案通过数字签名技术实现不可篡改的序号戳,利用序号戳保护对服务方的评分信息的完整性,并且利用中介保留的最近的序号和序号戳中的序号信息能够发现服务方丢弃被鉴定的评分信息的行为。通过安全性和效率分析结果表明,该模型是安全的和有效的,能提高信誉评分传播机制的效率。
14-16

基于ECC的广义门限签密方案设计

摘要:为了满足群组之间相互通信时同时需要加密和认证的要求,设计了一个基于椭圆曲线密码体制的广义门限签密方案,该方案能够同时实现,门限签密和,门限共享解签密。在门限共享解签密阶段,利用Chaum-Pedersen离散对数等式知识证明协议的思想实现了对群组成员中恶意成员的检测。通过对该方案进行的安全性分析和效率分析结果表明,该方案可以用较小的计算代价和通信代价安全地实现群组通信中的保密和认证。
17-20

嵌入式入侵检测系统的设计与实现

摘要:针对现有的入侵检测系统具有成本高、检测能力低等问题,设计实现了基于嵌入式的入侵检测系统。该系统以ARM9微处理器为核心,并使用Linux-2.4内核作为底层操作系统。该设计结合了误用检测技术与协议分析技术完成对数据报文的实时检测,并采用无监督聚类算法提取入侵特征,扩充了现有的入侵规则库。实验结果表明,在一定条件下该系统具有较高的稳定性及较好的检测能力。
21-23

改进的数字版权保护模型

摘要:为有效解决目前数字版权保护模型中存在的对称性和不具备可撤销性等问题,提出了一种改进的基于叛逆者追踪方案的数字版权保护模型。该改进模型应用了不经意多项式估值(OPE)协议的特点,用户在注册阶段,商家和用户同时执行OPE协议,真正实现了两者之间的非对称性。针对买家付款后却可能收不到产品的问题,新模型还引进了既可以保护商家利益又可以保护用户利益的可信中心(TC),使其更具有实用性。改进模型还增加了软件服务撤销功能,该算法进一步完善了版权保护。通过具体实例表明了该模型的可行性和有效性。
24-27

P2P环境下电子商务信任评估机制研究

摘要:为了解决P2P环境下电子商务安全问题,在深入研究P2P环境下电子商务信任模型的基础上,针对传统信任模型不足的问题,提出了一种利用哈希函数将加入群的节点随机地分配到各个群的方法,降低了节点共谋攻击的危险。考虑到当一个节点偶尔提供一次恶意服务时,并不能证明是恶意节点,只需要给节点警告。引入了交易时间和交易规模、交易次数等因素来进行信任值的计算,利用惩罚项来限制交易节点提供恶意服务。节点的信任值很大程度上依靠同群节点和有外连接的群的节点来进行评估,仿真实验结果表明,该方法可以更加准确地评估节点的信任值,保证了网络的性能。
28-31

P2P网络中基于评价相似度的信任模型研究

摘要:由于P2P网络的开放性、匿名性等特点,节点间的信任关系很难通过传统的信任机制来建立,为了解决该问题,对已有研究进行了详细分析,并提出了一种基于评价相似度的P2P网络信任模型。该模型引入了时间衰减函数和事务影响因子,提高了信任度计算的准确性,引入了评价相似度的概念,用于量化和评价推荐的可信程度。分析及仿真实验结果表明,该模型可以有效地识别恶意节点,提高P2P网络的服务质量。
32-35

网上交易中的电文固化系统设计

摘要:为应对网上交易等电子商务等存在安全问题,确保交易安全,并面对可靠的固化和保留交易所产生的电文作为交易证据进行保全和固化的需求,设计了一种电文固化系统,包含其网络拓扑架构,及所依赖的安全网络传输协议。整个系统采用电文固化中心和在交易平台方所设的电文固化本地的分布式结构。交易平台方在遇到电文固化需求时,通过本地与电文固化中心服务器通过Internet进行安全通信。最后以实例验证了该系统的可行性。
36-39

基于死锁避免的资源安全分配算法

摘要:为了提高传统资源安全分配算法效率,降低安全检查时的系统开销,提出了改进的资源安全分配算法。改进后的算法在每次安全检查时首先检查申请资源进程,一旦申请资源进程满足判定条件,便可以确定系统处于安全状态。不需要对系统中所有进程进行检查,缩小了安全检查范围,提高了系统效率。通过算法推理和实例验证,改进后的算法是可行且高效的,能更好地适应多任务系统中死锁避免的需要,实现资源的安全分配。
40-43

基于Windows终端信息过滤的网络访问控制研究

摘要:为防范终端从网络中获取不良信息,分析了常见的网络访问控制和信息过滤方法,建立了基于终端信息过滤的网络访问控制模型。该模型通过综合分析URL地址/关键字I、P地址和协议等信息来识别不良网站,通过分析网页文本关键词识别不良网页。基于Windows网络过滤驱动技术,开发了一款Windows终端网络信息过滤和访问控制软件。该软件拦截Win-dows终端的网络访问数据流,应用建立的网络访问控制模型,实现了对不良网站和网页的访问控制。
44-46

基于图像归一化的轮廓域数字水印算法研究

摘要:为了使Contourlet域数字水印能有效地抵抗几何攻击,提高数字水印的鲁棒性,以图像归一化理论为基础,提出了一种可有效抵抗几何攻击的Contourlet域数字图像水印方案。该方案利用基于矩的图像归一化技术和不变质心理论提取出归一化图像的重要区域,对该重要区域进行Contourlet变换,根据Contourlet变换后图像系数的特性,用奇偶量化的方法将水印信息嵌入到Contourlet变换后中频子带上。实验结果表明,该方案不仅具有很好的透明性,而且具有较强的抵抗常规信号处理及几何攻击的能力。
47-50
计算机工程与设计杂志网络与通信技术

NoC在纳米计算结构下的延迟与拥塞优化映射

摘要:片上网络(NoC)映射的性能严重依赖于该网络拥有的互联结构。在自组装的纳米计算结构上探索了NoC映射问题,特别研究了在该结构上与最小延迟与拥塞相关的映射问题。提出了一个用于评估传输延迟的模型,并提出了SWMAP映射算法,使应用任务能够映射到具有小世界特性的纳米计算结构上。该算法使用了两种应用任务测试样例进行测试,实验结果表明,与以前的映射算法相比,在小世界网络结构上SWMAP算法得到的平均通信延迟减少了26%~50%。
51-54

基于libsmi和SNMP++构建MIB浏览器

摘要:MIB浏览器是SNMP开发和网络管理中的常用与必备软件,为了生成可供显示的MIB树,传统的实现方法一般采用在代码中直接写入MIB树内容的方法或通过编码读入MIB文件来生成MIB树,这些方法都存在一定的局限性,也影响了MIB浏览器的适应性。通过使用libsmi与SNMP++可以较为轻松地构建起MIB浏览器,与传统方法相比,该方法实现的MIB浏览器可用性大大提高,且降低了实现的难度。说明并纠正了libsmi与SNMP++在开发中发现的一些缺陷。
55-57

P2P流媒体直播分布式缓存替换算法研究

摘要:P2P流媒体直播系统中分布式节点缓存区别于传统的Client/Server缓存结构,节点的实时同步给缓存管理提出较大挑战。分析了分布式缓存空间利用率的决定因素,通过节点成功请求比率,缓存的fresh度及数据分片点击率3个指标来评估节点缓存空间利用率,提出了频度限制与改进的LRU相结合的K-Degree&LRU2缓存替换算法。仿真实验结果表明,该算法较传统的FIFO、LRU算法具有更高的执行效率。
58-61

Web对象可缓存性评价模型研究

摘要:为研究Web对象的可缓存性并提高缓存效率,提出了基于请求方式、HTTP状态码及HTTP参数的Web对象可缓存性评价模型,分析讨论了Web对象可缓存性评价指标。利用了Web对象可缓存度及可缓存率概念,研究了Web对象的可缓存性,采用缓存加速比指标,度量了Web缓存效率。实验与分析结果表明,可缓存率越高,缓存的污染越小,缓存加速比越大,缓存效率提升得越明显。
62-65

基于半实物的网络防御仿真测试模型

摘要:针对在真实网络中对防御进行测试存在高成本高风险的不足,将半实物网络仿真方法引入防御测试研究中,分析了半实物网络仿真的原理,建立了一种基于半实物的网络防御仿真测试模型,给出了模型的两种基本应用。着重对网络防御半实物仿真测试的实现技术进行了分析,通过自定义包转换的方法来扩展OPNET所能支持的攻击的半实物仿真,最后通过仿真实验来验证了模型的有效性。该模型能够将实际节点映射到虚拟网络中,使防御测试中的实际攻防行为在虚拟网络中运行,从而既避免了建立复杂的真实测试平台,又使得测试过程安全可控,还提高了仿真测试结果的可信度。
66-70