计算机科学杂志

发表咨询:400-808-1731

订阅咨询:400-808-1751

计算机科学杂志 北大期刊 CSCD期刊 统计源期刊

Computer Science

  • 50-1075/TP 国内刊号
  • 1002-137X 国际刊号
  • 0.94 影响因子
  • 1-3个月下单 审稿周期
计算机科学是国家科技部西南信息中心主办的一本学术期刊,主要刊载该领域内的原创性研究论文、综述和评论等。杂志于1974年创刊,目前已被维普收录(中)、北大期刊(中国人文社会科学期刊)等知名数据库收录,是国家科学技术部主管的国家重点学术期刊之一。计算机科学在学术界享有很高的声誉和影响力,该期刊发表的文章具有较高的学术水平和实践价值,为读者提供更多的实践案例和行业信息,得到了广大读者的广泛关注和引用。
栏目设置:网络与通信、信息安全、软件与数据库技术、人工智能、图形图像与模式识别

计算机科学 2011年第03期杂志 文档列表

计算机科学杂志计算机网络与信息安全
数字版权管理安全性评测模型研究24-27

摘要:根据多种现有的数字版权管理系统的设计和实现方案,提出了构成数字版权管理(Digital Rights Manage-ment,DRM)系统的最小子集和典型的系统构成。针对常见的攻击举例,设计了DRM系统安全性评价指标,指标中包含了攻击后防御强度。提出了使用层次分析法来评价DRM系统的安全性模型。在评价安全性时,依据算法、商业秘密、软件防破解能力等安全性基础进行评价。最后,使用提出的指标对现有的两种数字版权管理系统进行了评价,给出了评价的数量指标,并进行了对比评价分析,分析结果验证了评价模型的合理性。

基于能量指纹匹配的无线认知网络仿冒主用户攻击检测28-33

摘要:频谱感知是无线认知网络有效工作的基础,现有研究主要集中在提高频谱检测的效率,对于如何保证在不可信的网络环境中实现安全可靠的频谱感知还没有理想的解决方案。针对频谱感知过程中存在的一种典型攻击行为—仿冒主用户攻击,提出了一种基于能量指纹匹配的检测方案。认知用户利用自身的位置分布特征,使用能量检测生成主用户的能量指纹,以此作为节点的身份标识,分析不同用户对频谱资源的使用方式,最终实现对仿冒行为的检测。理论分析以及模拟测试表明,该方案在误检概率较低的前提下,可以有效地检测仿冒攻击行为,提高频谱感知的准确率。

基于信息流源的访问控制研究34-39

摘要:鉴于信息流对系统完整性的影响,探讨结合信息流实施访问控制的方法,提出一种基于信息流源的访问控制(ACSIF)模型,其中,信息流源指位于信息流出发点的实体。借助用户集合表示信息流源,利用信息流源描述完整性级别,根据集合包含关系定义完整性级别的支配关系,基于信息流构造访问控制规则。通过引入完整性约束主体和约束集合增强模型的适用性。模型的实现可有效地利用系统已有信息,以降低系统配置的复杂度,提高系统的实用性。

标准模型下基于身份的动态门限签名方案40-46

摘要:目前对于基于身份的门限签名方案来说,方案的安全性大多是在随机预言模型下证明的,并且这些门限签名方案中的签名密钥固定。相对而言,设计标准模型下的动态门限签名方案更有实际意义。针对以上两个问题,根据Paterson提出的基于身份的签名方案,利用计算Diffie-Hellman问题的困难性在标准模型下设计了一个签名密钥可变的动态门限签名方案。最后,利用双线性对技术对方案的正确性进行了严格证明,并在CDH困难假设下给出了方案安全性的详细分析过程和证明,结果表明方案是可证安全的和可靠的。

以访问频率为路由方向感的无结构P2P搜索47-50

摘要:在全分布无结构P2P中,节点通常组织成为覆盖网络,通过查询消息在网络中广泛转发实现盲目搜索。由于数据存放位置独立于数据内容,一个节点并不清楚哪些节点更容易命中查询,因此发现路由方向感,提高查询消息转发有效性,对全分布无结构P2P搜索具有重要意义。在相关工作中,主要从用户兴趣、本体论等语义角度聚类用户,减小搜索范围。但当前语义获取和语义描述等工作还不甚成熟,因此这些方法并没有得到广泛采用。提出了一种以访问频率为路由方向感的新型搜索方法QRRO。在QRRO中,每个节点被分配一权重标识;节点仅仅为访问频率与节点权重接近的数据建立索引;基于访问频率建立存储内容和存储位置之间的耦合关系,形成路由方向感。模拟实验表明,QRRO在提高搜索成功率、降低搜索路径长度方面是有效的。而且,由于访问频率是每个文件都具有的非语义属性,因此QRRO具有通用性。

一种基于J2EE应用服务器的容侵自治愈方法51-56

摘要:针对目前容忍入侵技术和软件自治愈技术的不足,在研究现有JANTM平台的基础上,提出了一种基于J2EE应用服务器的容侵自治愈模型,并在该模型下提出了一种容侵自治愈方法;和传统单一方法相比,该方法不仅解决了容忍入侵技术中存在的隐性入侵、软件老化以及容侵前提条件易遭破坏的问题,也改善了自治愈技术中未解决的外界入侵等问题;最后通过将容侵自治愈集群、JANTM集群和JBoss4.0集群进行比较测试,验证了该容侵自治愈方法可以使基于J2EE应用服务器的容侵自治愈集群有更高的可靠性和生存性。

基于良性益虫的对等网络蠕虫防御技术57-64

摘要:对等网络蠕虫利用对等网络的固有特征(如本地路由表、应用层路由等),不仅复制快,而且提供了更好的隐蔽性和传播性,因而其危害大,防御困难。从分析互联网蠕虫及其传播机制入手,对对等网络上的蠕虫(即P2P蠕虫)及其特殊性进行了综合分析。在此基础之上,提出了基于良性益虫的被动激活主动传播防御策略(PAIFDP),并对该策略的技术原理和响应防御系统的功能模块等进行了详细设计。以Peersim仿真平台为基础,对各种不同网络参数下的防御效果和资源消耗情况进行了实验分析。结果表明,基于良性益虫的P2P蠕虫防御技术具有收敛时间快、网络资源消耗少、适应性强等特点。

基于协作通信技术的无线再生中继网络中的功率最优分配65-69

摘要:针对无线再生中继网络的系统性能与系统误帧率、中断概率等有关问题,以协作通信技术中的多用户协作分集协议MDP(Multi-user Diversity-cooperative Protocol)为基础,设计了新型的MDPTS(Multi-user Diversity-cooperative Protocol Transmission Scheme)传输方案,优化了信号传输过程,提升了信号传输效率与网络吞吐量。在此基础上以系统误帧率最小为目标,提出了在发射端和中继器间的功率分配方案,以误帧率下届为目标函数,通过拉格朗日法求得系统的功率分配最优解。仿真结果表明,与采用传统传输方案的网络相比,采用MDPTS传输方案的网络具有更高的分集增益和复用增益,因此系统性能也更好。

基于多步信道预约机制的多址接入协议研究70-72

摘要:无线自组织网络(Ad Hoc网络)中实时业务的传输需要网络协议提供较为可靠的服务质量保证(QoS保证),而现有多址接入协议一般未能提供较好的QoS支持。在单步信道预约思想的基础上,提出了一种基于更为可靠的多步信道预约机制的多址接入协议,其利用实时业务分组的周期性特点,对无线信道资源进行多步预约,从而保证了实时业务的可靠传输。仿真实验表明,相较于单步信道预约机制,多步信道预约机制对网络的多址接入性能有较好的改进。

无线自组网中有效的证密钥协商方案73-75

摘要:在Diffie-Hellman密钥交换算法和基于身份的密码体制基础上,提出一种适用于无线自组网的认证密钥协商方案。该方案利用分布的多项式秘密共享的思想,实现PKG分布化和网络中节点公私钥的生成。通过随机数认证和基于身份的签名以及DH密钥协商算法实现认证密钥协商。该方案IBE与DH算法相结合,具有基于身份的密码体制低存储量和通信量的优点,同时认证密钥协商后的通信均可采用对称密码算法来有效降低计算量,节省网络资源。理论分析证明本方案是安全的。

基于错误检验故障的RSA-CRT差分故障分析76-79

摘要:原有基于模幂运算故障的RSA-CRT故障攻击算法,因添加了错误检验操作而失效。为寻找新的故障攻击方法,以BOS防御算法为攻击分析对象,针对在检错步骤产生故障的情况进行分析,建立了基于错误检验故障的攻击模型,提出了能够完整推算出RSA密钥的差分故障攻击算法。进行了推导论证和实验仿真,结果表明原有防御措施并不能有效地抵御故障攻击,新的攻击算法具有良好的可行性,在算法复杂度上,比Wagner的攻击算法需要更少的搜索空间,单个字节故障最多只需要256个样本空间。最后分析了原有防御算法的问题所在,同时给出了相应的防御建议。

基于复杂网络社团划分的网络流量分类80-82

摘要:随着网络的高速发展以及各种应用的不断涌现,采用端口号映射或有效负载分析的方法进行流量分类与应用识别已难以满足应用的需求。以流为网络节点、流之间统计特征的相似度为边,构建流相关网络模型,利用New-man快速社团划分算法(NFCD)对流相关网络模型进行社团划分,得到了流的聚类结果,实现了网络流量的分类,并与先前的两种无监督的流量分类算法(K-Means,DBSCAN)进行了对比。实验结果显示,利用NFCD算法具有更高的准确率,并能产生更好的聚类效果,且不受输入参数影响。

奇数变元代数免疫最优布尔函数的构造方法83-86

摘要:代数免疫是随着代数攻击的出现而提出来的一个新的密码学特性。为了有效地抵抗代数攻击,密码系统中使用的布尔函数必须具有最佳的代数免疫。提出了递归构造奇数变元代数免疫最优布尔函数的一个方法。这是一个递归构造的方法,利用该方法,对任意的奇数,都可以构造相同变元数量的代数免疫最优布尔函数。

异构分布式系统混合型实时容错调度算法87-92

摘要:基/副版本技术是实现实时分布式系统容错的一个重要手段。提出了一种异构分布式混合型容错模型,该模型与传统的异构分布式实时调度模型相比同时考虑了周期和非周期调度任务。在此基础上给出3种容错调度算法:以可调度性为目的SSA算法、以可靠性为目的RSA算法、以负载均衡性为目的BSA算法。算法能够在异构系统中同时调度具有周期和非周期容错需求的实时任务,且能够保证在异构系统中某节点机失效情况下,实时任务仍然能在截止时间内完成。最后从可调度性、可靠性代价、负载均衡性、周期与非周期任务数及任务周期与粒度5个方面对算法进行了分析。模拟实验结果显示算法各有优缺点,所以在选择调度算法时应该根据异构系统的特点来选择。

衰落信道下无线多跳网络的连通性研究93-96

摘要:基于齐次泊松点过程的节点分布模型,在不同的衰落信道模型下推导了网络无孤立点概率的闭型表达式,用作网络连通概率的上界。特别分析了对数正态阴影衰落和瑞利衰落信道的相关物理参数对连通性的影响。此外,还讨论了协作通信对于网络连通性能的提高作用。最后,在仿真构造的无线网络中测试得到的连通性能的仿真值与理论分析结果吻合。

前向可修正属性算术验证的研究97-102

摘要:目前验证前向可修正属性的"展开方法"是不完备的,即当"展开定理"的局部条件不满足时,不能判断出系统不满足前向可修正属性。为此,提出一种基于状态转换系统的前向可修正属性验证方法,该方法将前向可修正属性的验证归约为可达性问题,进而可借助可达性检测技术完成属性的验证。该方法是完备的,且当属性不成立时,可以给出使属性失效的反例,反例的给出对非法信息流的消除和控制具有直接的帮助。最后,通过磁臂隐通道的例子说明了方法的有效性和实用性。

一种新的基于业务区分的接入控制算法103-106

摘要:鉴于IEEE802.11e EDCA接入控制机制在高背景负载条件下无法保证高优先级数据流的服务质量,提出了一种利用自适应的、连续的、变次数的RTS请求,以提高高优先级业务的接入成功概率,并减少高优先级业务之间碰撞的算法。理论分析和仿真结果表明,该算法能有效地提高高优先级数据的接入成功概率,保护其端到端吞吐量,减少分组重传次数和分组时延,从而保证高优先级数据流的服务质量。

构造高性能的指纹密钥提取器107-110

摘要:提出了一种快速评价指纹图像质量的方法,并把这种方法应用到了密钥提取器的构造中,构建了基本的和改进的基于指纹的密钥提取器方案。该质量评价方法测量指纹图像在不同频率区域上的能量集中度,以图像频谱图中心环上能量较高的点的个数来表示指纹图像质量指标。在中国科学院自动化研究所的URU4000B数据库和FVC2004DB3数据库上,进行了指纹密钥提取器的实验,测试了基本指纹密钥提取器和改进指纹密钥提取器的性能。结果显示,改进密钥提取器的密钥恢复成功率有显著提高。如在URU4000B数据库中,当不同手指图像密钥恢复失败率同为99.8%时,基本密钥提取器的同一手指图像密钥恢复成功率为43.7%,改进提取器的同一手指图像密钥恢复成功率为46.3%。