计算机工程与设计杂志社
分享到:

计算机工程与设计杂志

《计算机工程与设计》杂志在全国影响力巨大,创刊于1980年,公开发行的月刊杂志。创刊以来,办刊质量和水平不断提高,主要栏目设置有:研究与分析、设计与实现、开发与应用、算法分析与设计、读者作者编者等。
  • 主管单位:中国航天科工集团
  • 主办单位:中国航天科工集团第二研究院706所
  • 国际刊号:1000-7024
  • 国内刊号:11-1775/TP
  • 出版地方:北京
  • 邮发代号:82-425
  • 创刊时间:1980
  • 发行周期:月刊
  • 期刊开本:A4
  • 复合影响因子:0.62
  • 综合影响因子:0.498
期刊级别: 北大期刊统计源期刊
相关期刊
服务介绍

计算机工程与设计 2012年第01期杂志 文档列表

计算机工程与设计杂志网络与通信技术

基于信用量消耗边界探测的流量管制测试研究

摘要:针对航空电子全双工交换式以太网交换节点流量管制功能,采用信用量消耗边界探测机制实现流量管制功能测试,提出了数据帧转发模型、数据帧边界转发模型、数据帧管制模型和数据帧边界管制模型等4种流量管制测试模型,从微观角度观测交换节点对“违规”流量管制处理的结果。开发了流量管制功能测试系统,验证了流量管制模型边界探测机制的正确定和有效性,克服了基于数据帧输入和输出计数统计的宏观测试精确性不足的问题。与理论处理结果进行了对比,结果表明,该系统能够很好地实现交换节点流量管制功能的测试和评估。
1-6

基于DHT的分布式网络负载均衡研究

摘要:为了解决基于DHT(分布式哈希表)的分布式网络中单个节点负载过热的问题,提出了一种具有良好扩展性的负载均衡解决方案。在该方案中,单个节点自主完成负载平衡的操作,保证负载过重的情况不会发生。分析和实验结果表明,该方案在消除ChordDHT网络单个节点负载过热问题的同时,还拥有节点自我负载平衡和实现成本不受系统规模影响的特点和优势,因此具有良好的实用性和研究参考价值。
7-11

WLAN中非合作博弈的信道分配研究

摘要:为解决基于802.11无线局域网中固定信道结构导致的因客户需求不均衡而产生的信道频谱分配不公平和系统效用率低的问题,提出了基于认知无线电技术的可变带宽信道分配方法,建立了无线局域网中频谱分配的非合作博弈模型。在该多接入点无线网络博弈模型中,重点考虑非重叠频谱的单碰撞域方案,在证明存在公平的且是系统最优的纯纳什均衡的基础上,给出单阶段的公平的信道分配算法。仿真实验结果表明,该分配方案无论在信道使用公平性还是系统效用上都优于固定信道和非纳什均衡的分配方式。
12-16

基于XTP的ITER广域网链路优化方案研究

摘要:为了满足国际热核聚变实验堆(ITER)计划全球网络不断增长的性能需求,提出了一种结合高速协议和改进传输机制的广域网链路优化解决方案。通过分析和研究快速传输协议XTP,根据XTP提供的丰富功能接口,调整burst/rate模型有效避免拥塞产生,标记分组序号改进go-back-n重传机制,同时采用协议欺骗技术减少响应延迟,分析相关协议字段实施精确QoS策略,充分利用协议的特性对网络传输实现了灵活改进。测试结果表明该方案能够显著提高ITER中法国际链路的性能。
17-21

SIP自动测试工具的设计实现

摘要:SIP测试工具已成为测试SIP服务器健壮性不可缺少的手段,而现有的健壮性测试工具并不能很好的模拟实际网络中服务器遇到大量并发畸形消息的情况。针对这个问题,设计并实现一种新型测试工具,可以模拟大量并发非法消息来测试SIP服务器健壮性。该工具通过发送大量非法SIP消息引起SIP服务器软件的崩溃并给出原因,以便促进服务器健壮性的发展。实验结果表明,新工具可以完全自动对任意SIP服务器进行健壮性测试。
22-26

基于WAPI的无线局域网直连技术研究和设计

摘要:在无线局域网中同一个基本服务集下的两个终端之间经常需要进行大量数据的交换,由此导致整个网络性能下降以及网络的安全问题,通过分析无线局域网鉴别和保密基础结构和IEEE802.11z中隧道直接链接设置的特点。提出了一种基于无线局域网鉴别和保密基础结构的,具有直连功能的设计方案。方案中的直连功能是通过对无线局域网中基本服务集和独立基本服务集两种模式之间进行快速转换而实现的。在支持无线局域网鉴别和保密基础结构的网卡程序中使用软件实现设计方案,并对软件进行测试。
27-31

P2P网络中基于蚁群算法的资源搜索研究

摘要:实际的P2P网络中包含特定资源的节点只占一部分,而多数搜索方法大多都会遍历整个网络节点,节点的动态性又极易造成搜索路径失效。因此提出了一种基于蚁群算法的搜索机制,该机制以节点上资源访问成功率来定义节点信息素,以避免对消极节点的访问,以节点间的通信次数定义相邻节点的路径信息素,以避免对失效路径的使用,同时结合路径长度对被选路径进行优化选择。给出了该机制的详细搜索算法,并进行了仿真实验。实验结果表明,与Flooding和Chord算法相比,该算法在提高搜索成功率的同时也降低了查询次数。
32-35

使用搜索结果缓存的混合搜索算法

摘要:针对无结构化对等网络中资源搜索效率低、网络带宽消耗高的问题,结合动态搜索算法和缓存技术提出一种使用搜索结果缓存的混合搜索算法(HSUC)。该算法按照动态搜索算法进行资源搜索,如果搜索成功,返回资源地址信息,反之,返回搜索失败信息,节点将返回的搜索结果写入缓存作为参考,当其它节点发起相同主题的搜索时,参考该信息进行,不再搜遍整个网络。仿真实验结果表明,该算法改进了资源搜索的盲目性,降低了带宽消耗,提高了搜索成功率。
36-40

ZigBee在多传感器信息集成中的应用

摘要:采用ZigBee无线组网技术,在实验室条件下搭建了多传感器无线网络,编写仿真软件模拟了多类型的常用传感器。通过设计数据包完成了传感器类型的智能判断,在此基础上初步实现了多传感器信息的集成,并能够将数据以直观统一的形式显示给用户,为下一步的决策管理提供了基础,说明了该系统的有效性。该系统在实验室的成功运行为在实际条件下构建多传感器信息集成系统提供了资料。
41-46

并行分组交换研究综述

摘要:随着链路速率和存储器速率发展差距的日益增大,并行分组交换逐渐成为构建高速交换系统的一种流行方案。在给出了并行分组交换的基本结构和相关定义的基础上,对近年来国内外并行分组交换的研究方法和技术进行了阐述,包括高速率大容量并行分组交换研究、支持服务质量保证的并行分组交换研究和支持组播的并行分组交换研究。通过分析对比各种已有研究的优缺点,对并行分组交换的下一步研究方向进行了展望。
47-50
计算机工程与设计杂志信息安全技术

星载数据加密容错研究

摘要:在空间辐射环境中,单粒子反转效应(SEU)会导致星载系统存储器逻辑位发生翻转,且无法单纯依赖硬件措施完全消除,又由于卫星通信加密设备在大多数加密模式下具有错误扩散特性,星载数据加密设备的SEU软故障会导致批量数据不可用。针对星载数据加密过程的SEU影响问题,设计了基于奇偶校验码的星载数据加密过程检错算法和基于海明码的星载数据加密过程纠错算法,该容错方案可以有效降低SEU对星载数据加密过程的影响,提高星载数据加密的可靠性。通过大量图像数据仿真实验结果表明,提出的容错方案对星载数据加密过程可靠性的提高率与位出错概率成反比,有较好的空间适应性。
51-55

基于IPv6改进的AMS—v6与APPM—v6方案研究

摘要:包标记算法是IPv4下追踪DDOS攻击源最多的一种方法,但IPv6下实施困难。由此对IPv6下包标记方法的可行性进行了研究。为有效和安全的部署和实施数据包标记算法,利用IPv6新的特点,并结合标记流标签等字段,提出两种基于IPv6的改进方案AMS-v6和APPM-v6。在IPv4和IPv6协议下设计模型分别对两种算法进行实验对比,仿真实验结果表明了该算法在IPv6下数据包标记的有效性和适用性,并有效减少重构时间和所需数据包数量,提高重构攻击路径的速度。
56-60

面向应用对象的访问控制模型研究

摘要:基于任务的访问控制模型能较好地适应分布式应用系统的访问控制需求,但其存在难以映射到具体的信息系统和缺乏安全规则的问题。采用面向对象思想建模,形式化描述了应用对象的内部特征及外部依赖关系,完成了任务实例到应用对象的映射,通过定义角色安全向量和客体安全向量实现了客体到应用对象的关联,通过客体保护态对逆向信息流进行限制,提高了模型的可用性和安全性。
61-65

基于日志挖掘的防火墙安全测评方法

摘要:针对当前防火墙存在的安全问题,分析并比较现有防火墙安全测评方法,提出了一种基于日志挖掘的防火墙安全测评方法。基于现有标准和实际安全需求,提取防火墙安全测评指标体系,并采用相应的日志挖掘算法,发掘出关联数据,再利用测评分析算法,分析防火墙的安全策略是否符合相应指标要求,为其安全整改提供参考建议。该方法借鉴了数据挖掘的思想,审计日志分析也能够真实反映防火墙的安全问题,同时通过改造决策树算法,优化了安全测评的效率。实验结果表明,提出的测评方法能够有效分析防火墙的配置策略问题。
66-73

基于语义模式与词汇情感倾向的舆情态势研究

摘要:针对互联网上的舆论信息传播速度快,对社会造成巨大影响这一问题,社会管理者应该进行及时的舆情分析,从而进行有效控制和引导,避免形成更大的社会影响和危害。为了从网络信息中分析网络舆情的发展态势,将文本情感分析技术应用于网络舆情研究。针对网络舆情的话题评论,采用语义模式和词汇情感倾向相结合的方法,并形成了一种判定算法,该算法比较全面地判定话题评论的情感倾向性,把握网络舆情的正面或负面导向性。实验结果表明了该方法的有效性和准确性。
74-77

僵尸网络关键技术及其防御研究

摘要:为了更好地防御僵尸网络,研究了僵尸网络的程序设计与网络组建方法。分析了僵尸网络的功能结构和工作机制,设计了一个僵尸程序,该僵尸程序主要由扫描、漏洞攻击、上传工具和通信模块组成。利用Windows编程技术实现了各个模块,并搭建实验环境对其整体性能进行了测试。测试结果表明,僵尸网络的整体性能达到预期效果。最后讨论了僵尸网路的防范措施。
78-82

基于风险因子的信息安全风险评估方法研究

摘要:为了减少主观性和客观性因素对于信息安全风险评估的影响,研究了信息安全风险评估的一些主流方法。参考风险评估的基本要素的定义,提出了风险因子的概念和基本要素。对风险因子的基本要素进行了定义和解释说明,设计了一种基于风险因子的风险评估模型。该模型将系统风险分解为若干风险因子,由专家对风险因子的基本要素进行评价,计算出风险因子的风险度。对风险度进行二次模糊化后构造隶属举证,并运用熵系数法求出各个风险因子的权重,进而计算出风险等级。最后给出一个实例证明了模型的科学性和合理性。
83-87

基于属性封印的可信传输协议设计

摘要:基于非对称密码学的传统信息交换机制中,通过密钥实现信息保密及平台身份认证的方式存在较多安全不足。由此,基于可信计算研究的新PC体系结构提出一种实现传输终端配置安全性认证和保障数据传输及使用安全的信息传输方案,并且基于属性封印的思想,采用Pederson承诺和离散对数不等的零知识证明该方案,设计了具体密码协议以实现该方案。通过随机预言模型证明了该协议的安全性,并将该协议应用于一个真实的移动支付实例,展示了其使用方式。
88-91