计算机工程与设计杂志社
分享到:

计算机工程与设计杂志

《计算机工程与设计》杂志在全国影响力巨大,创刊于1980年,公开发行的月刊杂志。创刊以来,办刊质量和水平不断提高,主要栏目设置有:研究与分析、设计与实现、开发与应用、算法分析与设计、读者作者编者等。
  • 主管单位:中国航天科工集团
  • 主办单位:中国航天科工集团第二研究院706所
  • 国际刊号:1000-7024
  • 国内刊号:11-1775/TP
  • 出版地方:北京
  • 邮发代号:82-425
  • 创刊时间:1980
  • 发行周期:月刊
  • 期刊开本:A4
  • 复合影响因子:0.62
  • 综合影响因子:0.498
期刊级别: 北大期刊统计源期刊
相关期刊
服务介绍

计算机工程与设计 2012年第04期杂志 文档列表

计算机工程与设计杂志信息安全技术

可抵抗全局窃听者的香农安全性网络纠错码

摘要:为改进现有香农安全性网络纠错码会造成传输速率下降以及无法防御全局窃听者的缺点,提出一种基于秘密信道设计的安全策略,利用该安全策略和秩度量网络纠错码构造了一种新的安全网络纠错码。该安全策略通过对源信息添加随机信息以增加传输安全性,并通过对随机信息进行随机置换使得秘密共享信息量渐近可忽略。理论分析结果表明,该安全网络纠错码达到香农安全性且能防御全局窃听者,同时不会因为提高网络编码传输的安全性而导致传输速率下降。
1261-1265

SVM在网络信息内容审计中的研究与应用

摘要:对网络信息内容审计关键技术进行了研究,给出了网络信息内容审计系统的模型,并从特征选择、权重调整等方面详细阐述了将SVM算法应用于网络信息内蓉识别的过程,在此基础上实现了基于SVM的网络信息内容审计系统。测试结果表明,该系统能对敏感内容进行正确识别,查全率和查准率分别达到95.06%和85.47%,解决了人工选择关键词的困难,并且满足监控需求。
1266-1270

一般化通用可组合安全框架研究

摘要:分析一般化通用可组合安全框架(GUC框架)解决的关键问题及其机理。在此基础上深入研究实现GUC承诺的一个协议示例,得出GUC框架虽然要求仿真器与现实敌手共用同一个全局可信建立,但是二者对于该全局可信建立的利用程度是不同的。将GUC框架与UC框架及其改进版本进行比较,发现能实现包括安全计算在内的所有良好形式的理想功能的现有框架拥有一个共性,即仿真器的能力比现实敌手的能力强。讨论了GUC框架仍然存在的不足。
1271-1274

开放可伸缩的信息安全管理测量评价体系

摘要:研究了信息安全管理的测量问题与评价问题。从运筹学的规划模型出发,给出了信息安全管理的运筹学模型;有机结合了测量、评价两个过程,提出了信息安全管理的集成测量评价模型,并给出其形式化的数学描述;构建基于方法集的开放、可伸缩的信息安全管理集成测量评价体系,探讨评价内容集、评价维度集、评价方法集、指标集、测量方法集等关键技术的实现。网络安全管理测量评价的应用实例表明,集成的测量评价体系是可行、有效的。开放可伸缩的信息安全管理集成测量评价体系的提出,有利于信息安全管理测量与评价的一体化、体系化、标准化、定量化,有利于组织构建更为完善的信息安全管理体系。
1275-1279

基于二维CA和混沌系统的图像加密新算法

摘要:基于二维元胞自动机和Logistic混沌映射,提出了一种新的图像加密算法。该算法主要思想是采用Logistic映射设计一种非线性耦合结构来对明文像素矩阵进行置乱,然后在分析元胞自动机的混沌和密码学性质的基础上构造一个二维伪随机数矩阵来进行图像加密。仿真实验结果表明,该算法具有较大的密钥空间,对密钥具有极高的敏感性,密文具有良好的扩散和统计特性,可以有效地抵御穷举攻击、敏感性攻击以及统计攻击等。
1280-1284

基于模糊分析的信息系统风险灰色评估模型

摘要:为了准确地评价信息系统风险,提出了一种融合模糊层次分析法和灰色评估方法的新模型。从“灰度”概念出发,建立信息系统风险灰色评估模型,消减评价者的主观性。在此基础上引入模糊层次分析法,该方法通过引入模糊数学的有关概念对权重的确定方法进行改进,确保了权重选择的客观性。对信息系统风险的实证进行了研究,实验结果表明了该方法的有效性,为进一步提高信息系统风险评估的准确性提供了可参考的模型和方法支持。
1285-1289

密码产品安全风险评估技术研究

摘要:为了保证密码产品风险评估的客观性和准确性,提出了基于威胁分析的定量密码产品安全风险评估方法。针对现有基于安全威胁分析的风险评估方法中,安全威胁概率大都依靠专家经验确定的不足,引入贝叶斯理论,在安全威胁分析和安全防护措施分级的基础上,根据安全威胁和安全防护措施因果关系构建贝叶斯评估网络,计算安全威胁生效概率和产品安全风险值。应用该方法对HAIPE进行了风险评估,实验结果表明了该方法的有效性和合理性。
1290-1294

面向工作流的RBAC模型研究

摘要:针对传统的基于角色的访问控制(RBAc)模型存在数据对象划分不清晰、权限分配不够灵活等问题,基于RBAC模型提出了工作流的概念。即将所有数据对象抽象成业务表单,为每个业务表单分配一个工作流,通过工作流的结点及分配的角色来解决用户与数据对象的权限控制问题。实验结果表明,该模型有效地实现了对数据实例的细粒度控制,具有较好实用性与可操作性,较好解决了相同角色对不同数据对象的不同访问权限控制问题。
1295-1299

基于标识的无线Mesh网络接入认证协议

摘要:为解决无线Mesh网络节点高效、安全入网认证的问题,提出了一种新的基于标识认证的无线Mesh网络接入认证协议。该协议针对无线Mesh网络的特点,将标识认证体制引入到无线Mesh节点接入认证当中,并在标识认证的基础上一次性完成了入网节点的双向身份认证、网络认证和空口密钥的建立3个步骤。简化了认证的流程,减少了认证的时延,达到了分布式认证的效果,为大规模的节点接入提供了一种新的认证方案。通过BAN逻辑形式化方法证明了协议的安全性,通过效率分析说明了协议的高效性。
1300-1304
计算机工程与设计杂志网络与通信技术

ResearchonsecureaccessmechanismininternetofthingsbasedonTePA

摘要:以椭圆曲线密码算法和三元对等鉴别架构为基础,通过对物联网的基本概念、体系结构的分析,提出了一种基于椭圆曲线签名、三元鉴别的物联网安全接入机制。该机制强化了对物联网中无线传感器节点的鉴别,要求通信的任何一方在通信前必须通过其它两方的身份验证。从性能和安全等方面分析了该机制的可行性和可靠性,增强了物联网下对接入访问的安全控制,从而对物联网的建设发展起到了一定的建言作用。
1305-1309

基于订阅内容相似性分组拓扑构建算法

摘要:现有/订阅系统分组普遍采用随机平均分组,没考虑的订阅内容会造成事件在所有分组中转发,增加网络流量。为此,提出一种基于订阅内容相似性分组拓扑构建算法。将每个的本地订阅聚集为一个订阅表达式,利用订阅间的相似性,把相似订阅所在添加到同一个组中,形成分组拓扑结构。实验结果表明,在不增加订阅信息转发流量和事件转发时延的情况下,可以明显降低事件在覆盖网之间转发流量,从而降低网络带宽占用率和平均负载。
1310-1314

基于蚁群优化的能量有效AdHoc路由算法

摘要:由于传统的AdHoc网络路由算法不考虑能量因素,为了改善其能量约束问题,根据自然界蚁群的觅食行为Ⅲ提出了一种能量有效的路由算法。在路由选择过程中综合考虑了路径长度和节点的剩余能量,并且利用蚁群优化的特点形成多路径的数据传输,有效地延长了节点有限能量的使用时间,进而延长网络的生存期。在仿真实验中与现有相关协议进行了对比,结果表明了该算法的有效性。
1315-1318

基于区域划分的连通支配集协议

摘要:针对规模较大、节点分布密集的无线传感器网络容易产生冗余数据包以及信号冲突,导致过多的节点能量消耗,加速死亡过程等问题,在深入研究现有的分布式连通支配集构造算法的基础上,提出基于区域划分的连通支配集协议——RPMPR协议。RPMPR协议中每个节点针对网络拓扑信息,对邻居节点进行区域划分,在各区域内选择中继转发节点集,并以节点的度作为选择支配节点的依据,构建覆盖全网的连通支配集。仿真实验结果表明,RPMPR协议充分考虑网络拓扑信息,显著减小连通支配集规模,同时支配节点分布更为均匀。
1319-1323

基于信标优化的无线传感网络定位算法研究

摘要:针对传统无线传感器网络节点定位精度低、能耗大及适应性不强等缺陷,提出了一种基于信标优化的无线传感网络定位算法ConDV-Hop。该算法采用贡献因子对信标节点进行优化选择,使过程累积误差大大减少,利用反馈思想引入修正系数对待定位节点的初始估算位置进行修正,有效地克服了定位精度对网络拓扑的依赖。仿真实验结果表明,conDvHop算法在均匀网络和非均匀网络中都表现出良好的性能,是无线传感器网络中节点定位的一种实用方案。
1324-1328

非线性网络控制系统的故障检测

摘要:针对一类具有随机丢包的非线性网络控制系统,研究了系统的故障检测问题。基于T-S模糊模型将对象线性化,考虑了控制器和执行器之间、控制器和传感器之间的随机丢包现象,采用满足Bernoulli分布的二进制序列来描述数据传输的随机丢包。同时利用模糊主导子系统规则,设计了模糊观测器,给出了基于观测器闭环系统渐近稳定的充分条件,并通过数值仿真实验验证了该方法的有效性。
1329-1332

基于LEACH的传感器网络分簇路由协议

摘要:为了提高传感器节点的能量利用效率,延长系统的生命周期,针对LEACH协议在簇首选择策略上存在的不足,提出了一种新型的簇首选择机制LEACH-TE。该算法在重新计算最优簇首数的基础上,通过综合考虑节点的剩余能量和网络的平均能量等因素来优化簇首的选择。仿真实验结果表明,改进后的协议在延长网络生存时间、降低网络能耗和提高基站接收的数据量3个方面均表现出较好的性能。.
1333-1336

基于能耗均衡的LEACH—DC协议的设计

摘要:为了解决LEACH协议无法控制簇首位置和簇首选择方式而导致能量消耗太大的缺点,提出了以非均匀分簇和双簇头路由作为改进方法的一种基于能耗均衡的LEACH-DC协议。对改进的LEACH-IX;协议使用NS2进行了仿真实验,仿真实验结果表明,改进后的路由协议在网络总能耗以及数据传送量等方面均得到明显改进,从而均衡了无线传感器的网络能耗,延长了网络生命周期。
1337-1341

基于树型层次结构的计算资源共享与聚集

摘要:提出并描述了一个基于树型层次结构的计算资源共享与聚集系统(tree-based layered sharing and aggregation,TI.SA)。TLSA系统由对等网络环境下的空闲节点组成,形成一个类似B树的层次结构,使在节点加入和退出的时候可以自动的维持平衡。树型结构的网络拓扑通过自组织的可用性协议来维护,保证了系统的比较低的消息通信量和平衡的处理器负载。通过内部的资源发现协议,节点可以寻找到系统中最近最合适的空闲计算资源来完成大量的子任务。通过模拟测试结果表明对于大规模的子任务,TI,sA可以在很短的时间内寻找到空闲资源,而且网络消息通信量不超过0(10gmN),具有低消息通信量、非集中性、可扩展性、自组织等特性。
1342-1346