计算机科学杂志

发表咨询:400-808-1731

订阅咨询:400-808-1751

计算机科学杂志 北大期刊 CSCD期刊 统计源期刊

Computer Science

  • 50-1075/TP 国内刊号
  • 1002-137X 国际刊号
  • 0.94 影响因子
  • 1-3个月下单 审稿周期
计算机科学是国家科技部西南信息中心主办的一本学术期刊,主要刊载该领域内的原创性研究论文、综述和评论等。杂志于1974年创刊,目前已被维普收录(中)、北大期刊(中国人文社会科学期刊)等知名数据库收录,是国家科学技术部主管的国家重点学术期刊之一。计算机科学在学术界享有很高的声誉和影响力,该期刊发表的文章具有较高的学术水平和实践价值,为读者提供更多的实践案例和行业信息,得到了广大读者的广泛关注和引用。
栏目设置:网络与通信、信息安全、软件与数据库技术、人工智能、图形图像与模式识别

计算机科学 2009年第06期杂志 文档列表

计算机科学杂志计算机网络与信息安全
部分信道交叠多跳无线网络容量渐近估计35-37

摘要:无线多跳网络的基本问题是信道交叠情形下系统容量上限的估计以及最大容量的获取。建立有实效参数的容量渐近估计模型,不仅可以准确、深入描述部分交叠信道的竞争性与互助性对系统容量的影响,而且可以为系统容量优化提供重要理论参考依据。该模型揭示,无论是单播还是广播业务,网络容量峰值的达到是可用中继节点数与发送概率的匹配,更具体地说是归一化节点密度与节点数的乘积同节点发送概率的匹配。

基于OPNET的战术数据链系统时延仿真分析38-40

摘要:以美军现役战术数据链为背景,分析了战术数据链系统的消息传输过程,归纳出4种消息传输方式;应用OPNET建立了战术数据链系统的网络模型、节点模型、进程模型,在此基础上实现了数据链系统仿真平台,仿真分析了系统内节点数量不同时,4种消息传输方式的消息时延和站点响应时间指标。仿真结果表明,上述指标受系统内站点数量及消息传输方式影响很大。作战过程中应依据作战需求合理确定站点数量,选择合适的消息传输方式,保证消息具有较好的时效性。最后指出了研究的意义。

基于ADC模型的侦察卫星效能评估研究41-43

摘要:以美国工业界武器系统效能咨询委员会(WSEIAC)提出的ADC模型为基础,对侦察卫星系统自身特点进行分析,建立了系统ADC效能评估模型,并以此为基础,针对系统效能评估ADC模型不能反映侦察卫星侦察过程动态变化的问题,给出了解决方案,建立了动态ADC模型。在动态模型中,引入侦察卫星老化的问题并进行分析,应用泊松过程对卫星老化率进行了建模,给出了卫星老化率模型。

信息安全风险过程的规划渗透图模型44-46

摘要:提出了一个可应用于信息安全风险过程建模的规划渗透图模型:采用形式化的规划域定义语言PDDL(Planning Domain Definition Language)对风险过程的领域和问题进行了描述,基于智能规划方法中的动作、状态等概念对风险过程的系统信息、脆弱性、威胁主体及防御主体之间的关联进行建模,提出了规划渗透图构建的关键算法,并用一个修改后的规划引擎应用相关构建算法推导出所有渗透路径,最后调用Graphviz Tootkit的接口绘制出规划渗透图。

一种基于蜂群算法的ABC支持型QoS组播路由机制47-52

摘要:引入模糊数学和微观经济学知识,设计了一种支持总最佳连接(ABC:Always Best Connected)的服务质量(QoS:Quality of Service)组播路由机制。该机制为边(网络链路)状态参数引入适合隶属函数,采用区间描述用户柔性QOS需求,通过边带宽定价、边评判和组播树评价,基于蜂群算法,寻找使用户和网络提供方效用达到或接近Nash均衡下Vareto最优的QoS纽播树。仿真结果表明,该机制是可行和有效的。

基于非参数平滑的OFDM系统信道估计算法53-56

摘要:研究了双衰落信道下正交频分复用(Orthogonal Frequency Division Multiplexing,OFDM)系统中信道估计的非参数方法。提出的方案首先利用梳状导频或散布导频和最小二乘算法估计出导频处的信道频率响应并进行简单的分段线性插值,然后用基于非参数统计方法的Savitzky-Golay平滑滤波器对插值后的信道估计值进行非参数平滑。与传统信道估计算法相比,算法大大降低了信道估计的均方误差、系统的误符号率和计算复杂度,运算量仅正比于有效子载波数,且对多普勒频移具有很强的鲁棒性。数值仿真结果证明了上述结论的正确性。统计检验结果表明,该算法在最小二乘意义下是最优的。

基于时间片的无线传感器网络拓扑控制57-62

摘要:LEACH通过分簇算法与功率控制两种拓扑控制方法有效地降低了无线传感器网络的能耗,延长了网络寿命。然而,在具备能量意识的PowerTOSSIM仿真实验中发现,LEACH往往在网络整体能量较多的情形下会出现少量结点过早死亡的现象。提出了基于能量意识的簇头选举方法和簇内基于时间片的动态活动结点(Active Node)负责机制,实现了网内各结点的能量负载均衡,通过大量仿真实验及相关工作的分析与比较,说明该方法有效克服了LEACH因簇规模大小不同而导致的结点能耗不均匀现象,从而延长了网络寿命。

一种基于价格感知的Ad Hoc网络按需路由协议63-67

摘要:在无线Ad Hoc网中,判断路径优劣的度量参数主要有跳数、延迟、能量等,常常导致过度使用中心节点,引起网络拥塞。针对这一问题,提出了一种基于价格感知的多目标优化按需路由协议。该协议以价格为主要度量指标,采用分层的体系结构以获得全网一致的拓扑视图,消除分布式预测带来的不一致性。仿真结果表明,该协议提高了分组投递率并降低了端到端平均时延,在动态移动环境下具有较好的稳定性。

一种传感器网络假冒攻击源的测定方法68-71

摘要:传感器网络中的假冒攻击是一种主动攻击形式,它极大地威胁传感器节点间的协同工作。提出了基于邻居协同测定假冒攻击源算法(CNAMDI)。在CNAMDI算法中,节点根据主动报警规则和从动报警规则发现假冒行为,基于义务测定集传递规则的邻居协同实现对假冒攻击源的测定。CNAMDI算法无需全网拓扑信息及路由协议支撑,测定过程不借助密码算法。通过分析得出,当局部网络密度较高时,CNAMDI算法具有漏报率低、成功测定率高的特点。仿真分析表明,对比朴素算法,CNAMDI算法使漏报率平均降低了25.8%,成功测定率平均提高了45.5%,平均发包数仅增加了1.19个。

一种新的无线传感器网络层次型拓扑生成算法72-74

摘要:拓扑控制是无线传感器网络(WSN)中最重要的技术之一。在对现有拓扑控制方法分析的基础上提出了一种基于能量预测与簇头的分簇方法,通过区分热区的分簇方式减轻了漏斗效应;提出了簇头的概念,实现了簇结构的局部更新维护并降低了簇头选举算法的复杂性;仿真结果表明基于能量预测的簇头轮换更好地提高了网络负载的均衡度。

对基于单向函数的He-Dawson多步骤秘密共享方案的改进75-77

摘要:在(t,n)门限秘密共享方案中,有n个参与者,至少t个参与者拿出自己的子秘密就能够同时重构m个秘密。He-Dawson提出了一个基于单向函数的多步骤秘密共享方案。但是他们的方案是一次方案而且不能抵抗合谋攻击。每个参与者的子秘密由参与者自己选取,所以不存在秘密分发者的欺骗。并且每个参与者能够验证其他合作者的欺骗。每个参与者选取的子秘密可以复用。并且组秘密可以以任意顺序重构。此方案还能够抵抗合谋攻击。本方案的安全是基于Shamir门限方案和RSA密钥体制。

基于免疫机理的入侵检测系统的数学描述78-81

摘要:入侵检测问题可以看作是一种模式分类问题,但由于该问题具有一些固有特点如高维特征空间、模式之间的线性不可分性、正常和异常数据的严重不均匀性,使得直接使用传统的模式识别方法进行攻击检测时比较困难。自然免疫系统实际上是一个分布的具有自适应性和自学习能力的分类器,它通过学习、记忆和联想提取来解决识别和分类任务,基于自然免疫机理设计了一个入侵检测系统,并给出了它的性能指标的数学描述。重点是基于免疫机理设计了具有多层次性、多样性、独特性、异常检测能力、抑制虚警能力、健壮性、自适应性和动态防护性的入侵检测系统AI—IDS。

具有线性结构的弹性函数非线性度的新上界82-84

摘要:讨论了具有线性结构的弹性函数的两个指标:沃什谱和非线性度,得到了具有线性结构的布尔函数的一些性质。利用沃尔什变换和汉明重量的方法,发现了:如果V是n元布尔函数f(x)的线性结构,那么得到f(x)的沃尔什变换在F2^n\V^⊥或V^⊥为零这一事实,同时得到了一个布尔函数没有k(k≥0)维线性结构的充分条件。最后,利用以上结果推出了具有线性结构的弹性函数的非线性度的上界表达式。

分布式联动系统中的多级委托策略研究85-88

摘要:目前已有的集中式安全联动防御机制对大规模复杂攻击很难做到协同防范,且容易造成单点服务失效等问题。针对上述不足,在分布式体系结构的基础上提出了一种包含安全联动策略(SRP)和委托管理策略(DAP)的多级委托机制,该机制由联动权限的动态委托和可信委托链的构造方法组成。用XACMLAdmin规范语言描述了上述两种策略,用形式化的方法描述了委托链的结构组成和委托过程,给出了委托联动算法的伪代码实现。构造可信委托链不仅实现了协同安全联动防御,而且在一定程度上克服了单点失效等问题。提出的安全策略多级委托机制将为构建动态的、分布式的、协作的网络安全防护系统奠定良好的理论基础。

标准模型下基于证书的加密方案的通用构造89-92

摘要:主要研究标准模型下基于证书的加密方案(certificate-bas edencryption,简称CBE)的通用构造,并给出了两个实现方案。首先,以IND-CCA2安全的公钥加密方案、IND-ID-CCA安全的基于身份的加密方案以及强一次性签名方案这3种密码学原型为组件提出了第一个CBE方案的通用构造,并在标准模型下证明了其安全性;其次,针对强一次性签名方案存在的一些问题,以强一次性消息认证码代替一次性签名方案,提出了另一个通用构造。与前者相比,第二个通用构造的性能得到了明显的优化。

基于位承诺的数字证书敏感信息保护93-94

摘要:目前数字证书缺少敏感信息保护机制,容易泄露用户的隐私信息。针对数字证书的敏感信息泄露问题,采用基于单向函数的位承诺协议实现数字证书中敏感信息的隐藏和选择性披露,详细讨论了基于位承诺的证书申请、证书颁发及证书查询验证过程,并分析了位承诺协议的安全性和效率。

一种基于Turbo乘积码的编码协作通信方式95-96

摘要:提出了一种新的基于Turbo乘积码的编码协作通信方式。两个单天线用户通过共享自己的天线,形成一个虚拟的多天线系统,乘积码字的不同部分通过不同用户的上行衰落链路传输到基站,获得分集增益,来抵抗无线信道中衰落的影响。在相同的系统带宽和发送功率下,与非协作通信方式相比,该编码协作方式可显著提高系统的性能。

系列单错完整性指示码及其性能分析97-100

摘要:实现细粒度的取证副本完整性检验是计算机取证的新需求,但是为每个取证对象生成一个独立Hash数据的完整性检验方法会产生大量的Hash检验数据,给Hash检验数据的存储与网络传输带来不利影响。在完整性指示编码思想的指导下,引入了能提高Hash检验数据抗篡改能力的平行分组关系设计需求——将Hash检验数据分组,其中任一组Hash数据均可从某一粒度完全指示全部数据的完整性。基于方阵与超方体的空间位置关系提出了平行分组式单错指示码,可实现几十倍、几百倍的压缩。分析了该类指示码在不同参数下的性能,结论表明该类指示码具有实用价值。