计算机科学杂志

发表咨询:400-808-1731

订阅咨询:400-808-1751

计算机科学杂志 北大期刊 CSCD期刊 统计源期刊

Computer Science

  • 50-1075/TP 国内刊号
  • 1002-137X 国际刊号
  • 0.94 影响因子
  • 1-3个月下单 审稿周期
计算机科学是国家科技部西南信息中心主办的一本学术期刊,主要刊载该领域内的原创性研究论文、综述和评论等。杂志于1974年创刊,目前已被维普收录(中)、北大期刊(中国人文社会科学期刊)等知名数据库收录,是国家科学技术部主管的国家重点学术期刊之一。计算机科学在学术界享有很高的声誉和影响力,该期刊发表的文章具有较高的学术水平和实践价值,为读者提供更多的实践案例和行业信息,得到了广大读者的广泛关注和引用。
栏目设置:网络与通信、信息安全、软件与数据库技术、人工智能、图形图像与模式识别

计算机科学 2011年第10期杂志 文档列表

计算机科学杂志计算机网络与信息安全
基于组织进化的ABC支持型单播路由机制34-38

摘要:提出一种支持总最佳连接ABC(Always Best Connected)的服务质量QoS(Quality of Service)单播路由机制。该机制采用区间形式刻画用户QoS需求和网络链路参数;引入偏好序列,以满足用户对不同类型网络的偏爱;引入概率密度函数、满意度函数和评价函数,以精确测量网络链路参数值和准确表达用户QoS需求;引入成本、价格、费用和博弈机制,兼顾用户和网络提供方利益;基于组织进化算法OEA(Organizational Evolutionary Algorithm),寻找使各方效用达到或接近Nash均衡下Pareto最优的QoS单播路径。仿真结果表明,该机制是可行和有效的。

基于四方的安全电子商务支付协议研究39-44

摘要:随着电子商务的迅速发展和普及,电子商务安全支付显得越来越重要,成为影响电子商务发展的关键技术。以国际电子商务支付协议标准SET协议为研究对象,针对其无法确保商品原子性和确认发送原子性的缺陷,进行了一些改进;建立了一个基于四方的、能够自动存取关键电子证据、确保商品原子性和确认发送原子性、仲裁处理交易纠纷的安全电子商务支付协议;给出了协议的形式化描述;最后对基于四方的电子商务支付协议的安全性进行了分析。

无线传感器网络中节点的动态部署45-50

摘要:作为无线传感器网络中节点部署的新兴技术,动态部署得到了越来越多的重视并在近年来取得了理论和应用上的一系列进展。首先介绍了动态部署的基本概念和设计难点,并根据移动主体的不同,将动态部署分为节点自主部署和机器人辅助部署两种方式。然后,依据静态和动态两种部署场景,分类论述了节点自主部署的代表性成果。接着从网络构建和网络维护两个阶段介绍机器人辅助部署的主要方案。最后总结了节点动态部署亟待解决的问题,并探讨了进一步研究的方向。

一种基于链路质量的移动Ad-hoc网络地理路由算法51-54

摘要:如何实现简单的路由机制,使节点能够快速、高效地完成分组传递,是移动Ad-hoc网络研究的一个基本问题。针对无线链路在高误码率和抗干扰技术方面的不足,提出了将链路质量作为路由选择的度量,设计并实现了基于链路质量的地理路由算法LQPR,解决了在非理想无线链路上采用传统贪婪算法引起数据分组传送率下降的问题。该算法综合了链路质量选择模式和边界选择模式,并利用目标定位技术获取的地理位置信息指导分组的转发,以减少控制开销,优化路径选择,实现数据分组快速有效的传输。在NS-2中完整实现了LQPR协议的仿真,并通过对网络节点发送数据包的端到端时延、吞吐量以及包传送率进行比较、评估和检测,验证了LQPR路由协议的有效性。

基于抽象和搜索空间划分的安全性判定方法55-59

摘要:为满足访问控制策略安全性快速判定的要求,提出一种基于谓词抽象和验证空间划分的访问控制策略状态空间约减方法,将在访问控制策略原始状态机模型上的安全性分析工作转移到包含较少状态的抽象模型上,并进一步划分抽象模型的验证空间,以提高效率。理论分析和实验数据均表明,其安全性分析所需的时间和空间都得到有效约减。与传统方法相比,它具有速度更快、自动化程度更高等优点。

基于免疫协作的P2P网络病毒检测模型60-63

摘要:P2P环境提供了便捷的资源共享和直接通信,但也使病毒等获得了更为方便的传播和感染渠道。提出一种基于免疫协作的混合式对等网络病毒检测模型,利用对等节点间的协作实现记忆检测器的共享,通过在中枢节点建立疑似病毒库降低病毒检测的漏检率和误检率。在检测器生成阶段,提出基于二次成熟的否定选择算法以降低检测器集的冗余度;在病毒检测阶段,提出多免疫融合的P2P网络病毒检测算法,用以检测未知病毒。仿真结果表明,基于二次成熟的否定选择算法降低了检测器的冗余度,提高了检测性能。同时,记忆检测器能被网络中的节点快速共享,提高了网络的安全性。

一种P2P信任管理安全性协议64-67

摘要:通常是通过建立相应的信任管理机制来遏制P2P网络中的节点的自私与欺诈行为,但对信任管理机制本身存在的安全性问题关注则很少,使信任管理系统无法有效应付针对信任信息管理机制的安全攻击。针对这一问题,提出了确保信任管理安全性的安全协议(简称为SPRI)。分析及仿真实验表明,SPRI可以有效地遏制针对信任管理中的身份伪造及信息篡改的攻击,并且效率高,普适性强。

基于CRT组合运算故障的RSA故障分析研究68-71

摘要:原有的基于模幂运算故障的RSA-CRT故障攻击算法,因添加了错误检验操作而失效。为寻找新的故障攻击方法,以Shamir防御算法为攻击分析对象,对CRT组合运算步骤产生故障的情况进行分析,建立了基于CRT组合运算故障的攻击模型,提出了能够完整推算出RSA密钥的故障攻击算法。进行了推导论证和实验仿真,结果表明原有防御措施并不能有效地抵御故障攻击,新的攻击算法具有良好的可行性,在算法复杂度上,对固定故障值仅需2个注入故障,对随机故障给出优化的密钥空间搜索方案。最后分析了原有防御算法的问题,同时给出相应的防御建议。

分布式系统中的层次式失效检测算法改进72-74

摘要:针对在分布式系统中的层次式失效检测方法的检测准确性和检测效率的问题,在层次式失效检测机制的对象级、进程级和主机级的层次思想指导下,基于Chen预测算法提出了一种分布式系统中的层次式失效检测的改进算法。考虑到传统的分布式系统中层次式失效检测方法的单点失效问题、检测时延等因素,在分层时把局域网的检测消息限制在组内,并且使组内的节点承担不同组间的检测。改进算法实现时增设一个信任度变量和修正比例因子,采用向网络中加负载的方式模拟大规模网络的复杂情况以增加网络延迟,完成该算法的实验验证。实验结果表明,改进算法能够提高失效检测的准确性和检测效率,降低误判率,该研究成果也为失效检测方法的进一步优化提供了研究依据。

自组网环境下基于组合公钥的分布式密钥管理75-77

摘要:结合组合公钥密码体制和秘密共享思想,针对移动自组网环境,提出了一种分布式密钥管理方案。从系统初始化、管理平台构建、节点公私钥生成、私钥矩阵份额更新等4个方面进行了详细描述,并给出了具体实施方法。分析表明,该方案具有安全性高、扩展性强、计算量小、适用性好的特点,特别适合移动自组网环境。

基于服务质量的动态服务组合研究78-80

摘要:Web服务技术近年来发展迅速,由于Web服务的质量问题,采用率一直很低。在Web服务动态组合的项目中分析了Web服务的QoS问题,提出了一种QoS计算模型和QoS优化计算方法,该方案具有支持Web服务动态绑定、自动化及半自动化执行和基于QoS的Web服务最优化选择等特点,最后给出了实现原型。

基于混沌映射的伪随机序列发生器81-83

摘要:提出了一种基于线性分段混沌映射(PWLCM)的收缩式伪随机序列发生器。针对分段线性混沌映射"逐段线性"的缺点,提出一种新的混沌轨迹比特位提取算法。该算法使用具有最长周期的线性移位寄存器(m-LFSR)所产生的序列来控制混沌轨道比特位的提取,从而有效避免混沌轨道泄露造成的安全性问题。分析表明,该发生器具有良好的密码学特性。

一种改进的混编视频水印方案84-86

摘要:提出了一种具有鲁棒性和脆弱性的改进混编视频水印方案:将鲁棒性和脆弱性水印分别嵌入到DCT宏块的中频交流系数和运动矢量的水平分量中,实现了秘密信息及验证信息在视频中的隐藏,具有版权保护和视频完整性认证的能力。实验结果表明,与G.Qiu等提出的混编视频水印方案相比,该方案在鲁棒性水印嵌入时,码率增幅平均降低6%,有更好的抗攻击能力;脆弱性水印对攻击的敏感性更高。

基于粒子群算法的认知无线电参数优化及敏感度分析87-90

摘要:认知无线电能根据环境变化和用户需求自适应调整工作参数。现有认知引擎大多采用遗传算法优化参数。但随着认知用户数的增加,遗传算法染色体增多,导致算法收敛时间过长,无法满足实时通信需求。将改进惯性因子的粒子群算法用于认知无线电工作参数的优化,并在不同通信模式下对传输参数进行敏感度分析,以便有选择性地从目标函数中剔除敏感度较低的参数,降低处理复杂度。仿真结果表明,采用粒子群算法的参数优化在收敛速度、搜索效率和算法稳定性等方面均优于遗传算法,仅需较小的进化代数就能找到最优参数解,从而减小了优化时间,满足了认知无线电实时处理的要求。

基于属性的访问控制策略逻辑融合框架研究91-95

摘要:基于属性的访问控制策略合并在大规模分布式多域环境下有着重要的应用背景。从现有文献关于基于属性的访问控制策略合成的研究结论出发,提出了一种逻辑融合框架,用以描述各种策略合并场景,并用实例对其进行了应用分析。该框架不仅能支持已有工作,而且能描述动态的策略合成方法。随后引入一个推理系统,根据它可以形式地验证合并出的新策略的一致性,并给出所提策略逻辑对访问请求的一种评估方法,保障了策略融合的正确性,进一步增强了策略融合方法的适用性。

基于身份的分布式卫星网络私钥管理方案96-99

摘要:针对卫星网络节点私钥分量更新过程的消息篡改攻击威胁,提出了双重数据加密方案,以保障私钥分量更新过程中数据的完整性。为防止拥有合法身份恶意节点发起的强制私钥分量更新申请,建立了节点私钥分量更新申请时刻合法性判断机制,以抵制拥有合法身份的恶意节点发起的拒绝服务攻击。最后,对比分析了方案的安全性和计算复杂度,结果表明,通过引入较低的额外计算开销实现了有效抵御节点私钥分量更新过程的消息篡改攻击和拒绝服务攻击。

面向计时攻击的形式化分析100-102

摘要:旁路攻击方法从密码算法在密码设备上实现时所泄漏出来的旁路物理信号入手进行分析,从中萃取出密码系统的秘密信息甚至密钥,开辟了与传统密码分析方法迥然不同的新方向。采用等价关系和等价类划分的方法对旁路攻击中计时攻击进行形式化定性分析,结合信息熵度量方式对计时攻击者能力进行定量评价,通过对面向RSA二进制模幂运算进行计时攻击的形式化分析实例表明,形式化分析计时攻击过程的手段使得攻击过程更为直观、确切,为其它的旁路攻击方法的形式化描述提供了有价值的参考。

多水印技术在软件版权管理中的应用研究103-109

摘要:为增强软件水印的鲁棒性,将图像"多水印"思想引入到软件中,并给出软件多水印定义,分析联合方式,给出模型及优化方法。在此基础上,提出一种基于多水印的软件版权保护模型,并对原有的算法进行改进,解决有意义软件水印的预处理问题、指纹的动态混淆嵌入及交互防篡改检测问题,提高软件水印的鲁棒性。实验表明,该模型在防止静态分析、动态跟踪、反逆向工程以及保护水印和软件的完整性方面具有较好的性能。