计算机科学杂志

发表咨询:400-808-1731

订阅咨询:400-808-1751

计算机科学杂志 北大期刊 CSCD期刊 统计源期刊

Computer Science

  • 50-1075/TP 国内刊号
  • 1002-137X 国际刊号
  • 0.94 影响因子
  • 1-3个月下单 审稿周期
计算机科学是国家科技部西南信息中心主办的一本学术期刊,主要刊载该领域内的原创性研究论文、综述和评论等。杂志于1974年创刊,目前已被维普收录(中)、北大期刊(中国人文社会科学期刊)等知名数据库收录,是国家科学技术部主管的国家重点学术期刊之一。计算机科学在学术界享有很高的声誉和影响力,该期刊发表的文章具有较高的学术水平和实践价值,为读者提供更多的实践案例和行业信息,得到了广大读者的广泛关注和引用。
栏目设置:网络与通信、信息安全、软件与数据库技术、人工智能、图形图像与模式识别

计算机科学 2006年第12期杂志 文档列表

计算机科学杂志计算机网络与信息技术
异构网络中丢包识别研究综述19-22

摘要:异构网是将具有不同媒体、不同性能的子网统一构建成的单个逻辑网络,在这种网络中随着信道的变化丢包事件会更频繁地发生,同时丢包的原因比单一网络环境更加复杂,为有线环境设计的传统TCP不能满足应用的要求,因此改进TCP协议成为异构网中研究的热点。本文在研究各种TCP协议的基础上,深入分析了其中丢包识别这一关键问题,概括了丢包识别的一般性策略,然后时典型的区分丢包原因的方法进行了归纳和比较,最后提出了通过丢包控制提高异构网性能的研究方向,为各种环境下TCP协议的改进提供了较好的研究基础。

AI-MIPv6:一种基于归属信息的移动IPv6预测切换协议23-29

摘要:已经提出的快速和平滑切换框架中,普遍使用接入路由器进行信令的处理和数据的缓存,这种结构不易部署和扩展。本文提出了利用链路层与网络层之间的归属信息进行预测切换的协议,描述了预测切换协议的切换过程,阐述了归属信息的组织和使用方法,分析了切换协议的时延特性,并进行了实验验证。该协议通过对本地管理单元和域管理单元的使用,能够有效减少切换时延和丢包!并具有易部署和易扩展的能力。

一种负载均衡的移动Ad-hoc网络路由协议及改进30-33

摘要:随着移动ad hoc网络负载的增加,现有路由协议的性能将急剧下降。为适应重负载网络,本文提出了一种带宽估算模型和负载平衡技术,并结合AODV(Ad hoc On-demand Distance Vector Routing)设计了新的路由协议。同时考虑到时廷因素,对新协议进一步改进。仿真表明,本文提出的协议可以提高分组传送率,降低平均端到端时延,并减少路由开销。

MNCML:一种面向多协议网络通讯的模式语言34-36

摘要:软件设计模式作为一种高级别的概念模型,已逐渐成为软件体系结构相关的重要理论。在软件体系结构级别支持复用的通用方法中,传统设计模式在性能和灵活性之间偏重后者。目前资源有限的移动设备和嵌入式环境,主要面临了三个方面的限制:计算能力、存储能力以及电源供应能力。针对移动设备的通讯特点,为移动设备定制的网络软件必须高效、可靠、灵活。本文主要介绍我们在EMXE(Extensible Multifunctional XML Engineer)中设计的一种面向多协议网络通讯的模式语言(MNCML),并展示了此模式系统产生适合移动设备网络通讯的体系结构模型的方法。

在BGP/MPLS VPNs中用BGP实现域间流量工程37-42

摘要:在BGP/MPLS VPNs中,用MPLS实现的流量工程主要被限止在单个管理域内。然而,随着企业规模的不断扩大,VPN跨越越来越多的管理域,急需管理域间流量的有效方法。以BGP属性、BGP策略和AS关系为基础的,一方面通过配置LOCAL-PREF属性值,运用输入策略,控制AS的出界流量;另一方面,保证客户AS不在提供者间或对等体间过渡流量,或允许客户AS向它的部分提供者通告路由,或人为增长AS-PATH,控制AS的入界流量。仿真表明此方法能有效地在BGP/MPLS VPNs中用BGP实现域间流量工程。

一种基于合作博弈的均衡路由方法43-45

摘要:网络资源公平性分配是网络可存性研究中的关键问题,路由选择算法是影响网络资源分配的公平性和均衡性的关键因素。本文研究路由器路径选择中的均衡性问题,提出了基于博弈论思想的解决方案,即将IPv6协议中的任意播路由问题看作是合作参与者间的博弈;针对该博弈问题,建立了路由算法的合作博弈模型,求得了该博弈均衡点,并在此基础上,提出了一种基于合作博弈的均衡路由方法;最后通过实验仿真了算法结果。

基于密度树的应用层多播算法46-48

摘要:在IP多播的路由器上转发数据,存在一些弊端并不适应当前网络的需要,在终端主机上选择路由进行多播已经成为目前的趋势。为此,本文在IHC算法上进行优化改进,提出一种新的DHCM(density-based hierarchical clustering multicast)应用层多播模型,DHCM对Cluster的密度进行层次划分,使Cluster满足单调性和同构性,组建一个密度树,实现最短路由,并把Peer-to-Peer技术用在数据传输上,最终把视频服务器的内容分发到密度树上的各个主机,实现应用层多播。实验证明DHCM可以在视频流传输上具有高效性和健壮性。

自组网中节点分布对网络连通度的影响分析49-51

摘要:本文通过对不同网络规模的自组网中节点分布密度与网络连通性关系的研究分析,为在自组网的网络规划中选择与网络规模相适合的满足网络连通性要求的网络覆盖范围,从而提高网络容量,提供一种有效的设计方法。

抗共谋数字指纹研究综述52-55

摘要:随着互联网以及多媒体技术的发展,数字版权保护技术已经成为了人们广泛关注的话题,而多个用户联合进行的共谋攻击已经威胁到发行商和其他合法用户权益。本文主要对多媒体数据中的抗共谋攻击研究现状进行了综述,介绍了若干具有代表性的抗共谋攻击方案,并提出了一些可行的研究方向。

信用扩散与信用扩散场:一种MAS信用机制研究的新方法56-58

摘要:为了研究复杂网络环境中MAS(Multi-Agent Systems)信用机制,本文引入信用扩散和信用扩散场的思想。为研究MAS的信用机制提供一种新的思路和方法。定义和分析了信用扩散系统,建立了信用扩散场数学模型,将影响信用扩散的主要因素加以抽象,建立了信用扩散场的三维空间坐标,为信用扩散构建了扩散的空间。并根据信用扩散场模型,提出了一种单源点信用梯度扩散算法。

一种基于隐藏证书的自动信任协商模型59-61

摘要:自动信任协商是一种通过逐步暴露证书和访问控制策略以确立协商双方信任关系的安全方法。隐藏证书采用椭圆曲线加密的原理,具有极好的安全保密性与数据完整性。本文将隐藏证书引入到自动信任协商系统中,提出了一种基于隐藏证书的自动信任协商模型(简称为HCBATN)。该模型使用隐藏证书来携带并传递双方交换的证书、访问控制策略、资源等信息,充分保护了证书、策略的敏感信息以及用户个人隐私;同时具有单轮回证书交换、较小的网络开销、较低的证书保存、较高安全保密性等优点。

基于层次分析法的信息系统脆弱性评估方法62-64

摘要:脆弱性评估是信息系统安全风险评估过程中的一个重要环节,本文结合层次分析法AHP(Analytic Hierarchy Process),提出了一种信息系统脆弱性量化评估方法。

基于Agent的网络入侵检测技术的研究65-69

摘要:入侵检测作为一种主动的信息安全保障措施,已成为计算机安全特别是网络安全领域的研究热点。基于Agent技术的入侵检测系统因为其分布式协同处理和智能化的特点,正引起研究者的重视并成为未来入侵检测的一个发展方向。本文首先介绍了入侵检测系统的发展、分类与演变过程,然后分别对基于静态Agent与移动Agent技术的入侵检测系统的研究现状进行了阐述,分析了它们的研究重点与发展方向,最后指出了基于Agent技术的入侵检测系统的研究展望和面临的挑战。

基于切片技术的远程缓冲区溢出攻击检测模型70-74

摘要:远程缓冲区溢出漏洞是网络安全领域危害最严重的安全漏洞,提高远程缓冲区溢出攻击防御能力成为安全研究的重要课题。本文提出了一种基于切片技术的远程缓冲区溢出攻击检测模型,给出了模型的架构思想和结构,以及各模块单元的实现技术和方法。最后,通过实验对模型的有效性进行了验证,并对各要素对模型性能的影响进行了客观的分析和评价。

网格环境中一种基于SPKI证书的授权模型75-77

摘要:网格环境中的授权问题是网格安全的一个研究热点。社区授权服务CAS是网格安全基础设施GSI中的授权机制,鉴于社区授权服务CAS授权机制中提供各种服务的Resource只能粗粒度地授权给CAS服务器,很难细粒度地控制客户权限,本文提出了一种新的授权模型,采用了SPKI电子证书进行授权。与CAS相比,该模型授权更加灵活,通过委托授权增强了系统的可扩展性,而且能够细粒度地控制用户权限。

移动系统中恶意主机攻击模型的研究78-80

摘要:作为一种新的分布式计算模式,移动技术具有广泛的应用前景。但在目前的移动系统中,恶意主机问题,即保护免受恶意主机的攻击是很棘手的问题。为了更好地理解该问题,我们提出了基于抽象机器模型的攻击模型(RASPS)。该模型有助于提出有效的移动保护方案,并可以作为评价各种保护方案的基础。本论文首先分析了恶意主机的攻击行为,并在此基础上提出了恶意主机的攻击模型,最后分析了攻击实例程序。

基于Winsock技术的数据包解析研究81-82

摘要:数据包解析技术是数据包过滤的基础。对数据包进行解析,是基于数据包过滤的防火墙要解决的核心问题,构造数据包的协议有很多种,要根据构造数据包的协议对该包进行处理,要正确理解在网络中传榆的单元,进而才能很好地控制网络单元的传输,实现数据包的过滤。Winsock的服务提供者编程接口的编程技术,打破了底层网络服务提供者的透明性,提供了修改系统SPI接口服务的可能性,利用这项技术能比较容易地完成数据包过滤功能,具体地说就是能增加一些自定义的功能函数,来实现数据包通信的控制,比如截获、转发、丢弃数据包等功能,也就是所说的防火墙实现的功能。当然也可以在这个基础上延伸下去,从而可以完成诸如传输质量控制、扩展TCP/IP协议栈、URL过滤及网络安全控制等功能。

一种基于时空混沌的数字图像加密系统设计与分析83-85

摘要:基于时空混沌设计了一种图像加密系统。将128比特长度的加密密钥划分成2个等长的子密钥,分别驱动2个不同的混沌系统以产生时空混沌序列矩阵,再与原始图像异或实现图像的加密处理。对系统的分析结果表明,该系统不但具有容易快速实现、密钥空间大等特点,而且利用混沌系统对初值参数的敏感依赖性,很好地实现了对密钥的敏感特性。本系统可广泛应用于Internet上的数字图像加密传输。