计算机科学杂志

发表咨询:400-808-1731

订阅咨询:400-808-1751

计算机科学杂志 北大期刊 CSCD期刊 统计源期刊

Computer Science

  • 50-1075/TP 国内刊号
  • 1002-137X 国际刊号
  • 0.94 影响因子
  • 1-3个月下单 审稿周期
计算机科学是国家科技部西南信息中心主办的一本学术期刊,主要刊载该领域内的原创性研究论文、综述和评论等。杂志于1974年创刊,目前已被维普收录(中)、北大期刊(中国人文社会科学期刊)等知名数据库收录,是国家科学技术部主管的国家重点学术期刊之一。计算机科学在学术界享有很高的声誉和影响力,该期刊发表的文章具有较高的学术水平和实践价值,为读者提供更多的实践案例和行业信息,得到了广大读者的广泛关注和引用。
栏目设置:网络与通信、信息安全、软件与数据库技术、人工智能、图形图像与模式识别

计算机科学 2009年第10期杂志 文档列表

计算机科学杂志计算机网络与信息安全
LEO/MEO卫星网络动态多径路由协议42-45

摘要:针对LEO/MEO卫星网络的特点,提出了快速、自重构且支持多径的空间信息网络路由协议,并进行了仿真和性能分析。该协议不仅大大降低了端到端路由建立的时间,同时多径路由也为实现网络可靠性传输、负载均衡等提供了条件。

无线传感器网络节点定位的同心圆改进算法46-48

摘要:定位技术是无线传感器网络的关键技术之一。同心圆定位方法是新近提出的一种精度较高的定位方法,未知节点根据锚节点广播的信息确定自己在以该锚节点为圆心的哪个圆环内,把若干包含自己的圆环的交集的质心估计为其位置。提出一种改进的同心圆定位方法,在原方法的基础上,利用相邻圆环内的未知节点间的通信减小包含未知节点的圆环的宽度,从而更精确地估计出了未知节点的位置。该方法只比原方法增加很少的能耗。同时仿真结果表明,该方法在理想环境和有干扰环境下其定位精度都明显高于原方法。

一种基于位置/标识分离的站点多宿主路径失效恢复机制49-54

摘要:多宿主是克服路径失效,提高站点服务可靠性的有效途径之一。然而囿于当前TCP/IP体系结构的限制,多宿主还没有得到很好的普及。其中一个重要原因就是IP地址语义过载,IP地址既代表了网络节点的拓扑位置又是节点的标识。在LISA(Locator Identifier Split Architecture)命名与寻址体系结构下,提出了基于位置与标识分离的站点多宿主方案,并以此为基础提出了路径失效恢复机制:L1SA—Recovery。模拟实验验证了该机制能够有效地检测路径失效和性能下降,并进行快速的路径切换,从而保障了上层应用服务的正常运行。通过理论计算,分析了USA-Recovery所带来的开销很小,显示其具有较好的实用性。

Internet路由级拓扑的自相似分形统计55-58

摘要:由于多角度多度量的统计方法存在种种问题,提出了通过分形维数从整体上刻画互联网拓扑性质。以传统分形理论为基础,结合互联网拓扑所具有的自相似性质,给出网络拓扑维数的相关概念,并通过网络拓扑与欧氏空间的映射关系,对拓扑维数进行了深入的解释。分析了理想分形拓扑的迭代膨胀过程,指出简单分形方法的不足,并进一步给出加权分形的相关定义及计算方法。通过统计互联网路由级拓扑的几个主要特征量,分析了拓扑维数与传统统计度量方法的关系,说明了拓扑维数在适用于统计观察互联网宏观拓扑的整体特性方面的作用。

基于有限反馈的用户协作分集策略59-63

摘要:基于放大转发和解码转发的协作策略要求用户在协作帧内为协作伙伴转发数据。然而,当基站仅由直接发射的数据就能正确解码用户数据时,在协作帧内为该用户数据的发射则是多余的。为此,结合RCPC码,提出了一种基于基站端有限反馈的用户协作分集策略,用户根据反馈信息自适应调整协作帧内的数据发射。相比于不协作或者传统协作方法,在多种不同场景下的仿真结果均表明,所提出的协作策略不仅极大地提高了用户的性能而且节省了大量的功率和带宽,并提高了用户的吞吐率和频谱效率。

标准模型下选择密文安全的基于身份加密方案64-67

摘要:Waters在欧密2005上提出的基于身份加密方案是选择明文安全的,这就使得该方案很难应用于一些安全性要求较高的环境中。针对这一问题,设计了一个标准模型下选择密文安全的基于身份的加密扩展方案。该扩展方案基于Waters的方案,其密文中增加一个附加信息,而扩展方案是选择密文安全的,所以解决了Waters方案仅达到选择明文安全的问题。在标准模型下,扩展方案的安全性归约为判定性双线性Diffie-Hellman困难假设。安全性分析表明,扩展方案抵抗自适应选择密文攻击是不可区分的。

基于W态的量子安全直接通信协议68-71

摘要:提出了一种新的两方量子安全直接通信协议。该方案利用有序的四粒子W态作为信息载体,利用幺正变换对秘密消息进行编码,通过当地Bell基测量和经典通信直接传递秘密消息。在理想信道下,协议对于非相干攻击是安全的。该方案的优点在于利用W态作为信息载体,较GHZ态而言,损耗要小得多,并且不需要在量子信道中传输栽有秘密消息的量子比特。

一种面向信任管理的委托授权模型及其在P2P安全中的应用72-76

摘要:在信任管理中现有的委托授权模型并未涉及对角色、匿名用户等实体间信任关系的定义与度量,且缺少相关的细粒度形式化模型和委托授权安全协议其无法有效地满足信任管理系统的应用需求。现面向信任管理提出了一种能够刻画实体间信任关系的形式化委托授权模型DAM for TM(Delegation Authorization Model for Trust Management),通过引入信任罚函数对实体的信任度量值加以动态调整。同时给出了支持可信计算的信任委托与角色委托等安全协议,以及在P2P安全中的应用实例。该实例表明,所提出的模型及安全协议构建了Peer间的信任委托关系,并通过终端完整性的远程证明确保了计算平台与共享资源的安全性。

LT码的BPML译码算法77-81

摘要:采用置信度传播算法(BP)对LT码进行译码时,停止集是影响译码效率的重要因素。对LT码停止集的大小进行了理论分析和仿真,提出了置信度传瓣最大似然联合译码算法(BPML)。该算法首先采用BP算法译码,当遇到停止集时再采用最大似然译码算法(ML)对停止集进行处理,能够有效消除停止集的影响,提高LT码的译码效率。仿真结果表明,BPML算法结合了BP算法复杂度低和ML算法译码效率高的优点。研究结果对提高计算机网络中数据分发应用的分发效率具有重要的实用价值。

IDMA系统中基于SNR演进和差分进化的功率优化研究82-85

摘要:交织多址(IDMA)是一种依靠交织方式来区分多用户的多址接入技术。由于其性能在等功率分配和用户数较多时急剧下降,因此在IDMA系统中功率控制对提高系统性能尤为重要。提出了一种基于遗传算法的新型功率优化策略,该算法利用差分进化(DE)和SNR演进方法来实现IDMA的功率控制,所得结果与之前线性规划(LP)算法的相当,但是避免了LP算法中需要量化和分组变量以及需要使用步进参数等缺点。

具有QoS保证能力的分组交换网络体系结构的分析86-88

摘要:通过对理想化分组交换网络的形式化功能分析,指出了当前互联网在提供OoS保证方面存在的不足,分析了互联网不能为交互式实时业务提供服务质量保证的原因,对新的分组网络的体系结构提出了新的要求。据此,从体系结构角度论证了具有QoS保证能力的分组网络应该对现行互联网设计原则进行扩充的必要性并提出了扩充的内容。

密钥链多方非否认协议89-90

摘要:多方非否认协议通常仅考虑一轮消息交换的情况,很少讨论相同参与方进行多轮消息交换的情况。基于后者对多方非否认协议进行优化,提出了一种利用密钥链实现的多方非否认协议,以有效减轻1vrP存储负担。协议由Initialization,Exchange,Abort和Recovery 4个子协议以及争议处理方案组成。分析表明,协议满足公平性、时限性和机密性。

移动自组织网络环境下的威胁建模与仿真研究94-97

摘要:相对于传统有线网络,移动自组织网络(Mobile Ad Hoc NET work,MANET)容易遭受各种主动和被动攻击。研究MANET网络可能遭受的威胁与攻击方式,建立实用有效的异常行为研究平台,对将来验证各种检测和防御的方法有极大的帮助,对于构建安全、实用的MANET网络具有重要的理论与实践意义。使用OPNET网络建模和仿真工具对MANET网络环境中的异常行为进行了建模,对虫洞、黑洞以及网络拥塞3种典型的自组织网络环境下的异常行为进行了威胁建模,并进行了验证和测试。OPNET通过无线模块、WLAN模型和MANET模型为无线网络建模与仿真提供了丰富多层次的支持。详细阐述了这些异常行为对MANET网络的影响,结果表明该模型较好地刻画了相关威胁的行为。

对Schnorr签名方案几种攻击的分析98-100

摘要:Schnorr签名方案是一个基于离散对数的数字签名方案。最近,一些文献提出了新的攻击该签名方案的方法,并声称这些新的攻击成功率很高。分析了这些攻击方法,认为这些新的攻击本质上是平凡的穷搜索攻击。在系统给定的安全参数下,这些攻击成功的概率是可以忽略的。还指出了这些攻击成功率分析中的错误。

异构Ad hoc网络骨干网络的建立与性能分析101-103

摘要:目前针对虚拟骨干网的研究都是基于最小连通支配集(MCDS)的方式,其目的是最小化骨干网中的节点个数,但没有考虑到骨干节点的实际通讯能力。这样,在异构Adhoe网络中一些低性能骨干网节点可能成为整个网络的性能瓶颈。充分考虑到Adhoe网络的节点异构性问题,提出了基于高性能节点的最小连通支配集算法(MCDS-HNP),同时给出了算法的逼近度证明,并通过仿真试验表明在与MCDS算法相似的骨干节点个数的情况下,MCDS-HNP算法能获得更好的骨干网性能。

AS级Internet拓扑度和连通性演化分析104-105

摘要:Internet拓扑,尤其是AS级拓扑,是目前研究的热点。研究Internet拓扑的演化趋势,可以更好地了解网络的内在连接机制。该项研究基于CAIDA项目授权的海量数据,数据采集时间为2004年1月至2008年6月。首先介绍了必要的基本概念,然后给出了节点平均度、最大节点度值、高度值节点平均度、富人俱乐部连通性和聚集系数的演化分析。研究发现,度值较高的节点,其影响力随时间变化逐渐下降,高度值节点之间的连接也逐渐减少,但网络整体上仍表现出明显的富人俱乐部性质和聚集性。

一个强口令认证协议的漏洞研究106-107

摘要:研究了基于散列函数的强口令密码认证协议,分析了目前该类协议中具有较高安全性的SPAS协议。虽然协议具有较高的安全性,但是通过分析发现协议还是存在安全漏洞。存在安全缺陷的主要原因是协议中使用的密码技术过于单一。该类协议中,如果不使用其它密码技术,很难使协议达到安全。

基于对的无线Ad hoc网络可追踪邻居匿名认证方案108-112

摘要:为解决传统无线Ad hoc网络邻居匿名认证方案容侵性不佳以及难以锁定恶意节点身份的问题,提出一种基于双线性对的无线Ad hoc网络可追踪邻居匿名认证方案。采用基于身份的公钥系统,节点随机选择私钥空间中的数作为临时私钥,与身份映射空间的节点公钥以及一个公开的生成元模相乘得到临时公钥,利用双线性映射的性质协商会话密钥并实现匿名认证。通过在随机预言机模型下的形式化分析,表明本方案在BCDH问题难解的假设下可对抗攻击者的伪装行为,同时利用认证过程中交互的临时公钥可有效锁定恶意节点真实身份。