计算机科学杂志社
分享到:
《计算机科学》杂志在全国影响力巨大,创刊于1974年,公开发行的月刊杂志。创刊以来,办刊质量和水平不断提高,主要栏目设置有:网络与通信、信息安全、软件与数据库技术、人工智能、图形图像与模式识别等。
  • 主管单位:国家科学技术部
  • 主办单位:国家科技部西南信息中心
  • 国际刊号:1002-137X
  • 国内刊号:50-1075/TP
  • 出版地方:重庆
  • 邮发代号:78-68
  • 创刊时间:1974
  • 发行周期:月刊
  • 期刊开本:A4
  • 复合影响因子:0.94
  • 综合影响因子:0.687
相关期刊
服务介绍

计算机科学 2012年第08期杂志 文档列表

计算机科学杂志服务化科研成果

一个面向智能电话的移动可信平台设计

摘要:由于手机病毒或设备失窃,导致手机上的私密数据面临泄漏的危险。为了满足移动平台的安全需求,TCG的MPWG提出移动可信平台规范。然而MPWG并没有明确规定特定的技术方法来实现移动可信模块(MTM),现有研究中没有整体的可实际部署于智能手机环境的MTM平台框架性设计,对可信软件栈(TSS)也没有可以实施的详细的部署方案。设计了一个面向智能手机的移动可信平台服务模型,它将基于TrustZone的纯软件MTM实现与基于Java Card的智能卡MTM实现结合起来构建两个可信引擎。提出其中可信构建块的部署流程并对其安全性进行了分析。
20-25
计算机科学杂志计算机网络与信息安全

一种基于BB+签名的PBA方案

摘要:在可信计算环境中,为了弥补原有可信计算组织(TCG)提出的二进制证明方案的缺陷,提出了一种新型的基于属性的证明(Property-Based Attestation,PBA)方案。首先介绍了基于属性的证明思想及其安全模型;然后基于改进的BB+签名技术给出了一个具体的基于属性的证明构造方案,并与其他方案在性能上进行了比较;最后在随机预言模型下证明了该方案具有配置隐私及不可伪造等安全性。
26-30

基于资源评价的信任管理模型

摘要:针对P2P网络中交易的安全性问题,提出了一种基于资源评价的信任管理模型。首先给出评价节点行为信任的好评度的概念,用模糊综合评判的方法计算节点对交易的单次好评度,每次交易后的交易记录表由提供资源的节点的母节点进行管理和存储;当节点选择提供资源的节点时,不仅考虑对目标节点的直接信任度,还考虑此次交易资源的总好评度,在计算直接信任度时考虑了时效性和交易资源的重要程度两个因素,交易资源的总好评度的计算数据来源于该资源的评价节点给出的以往评价;最后引入了基于虚拟货币的激励机制,以有效地提高节点参与的积极性。仿真实验表明,该模型能有效抵制恶意节点的攻击,提高网络交易的成功率。
31-33

基于MCB的传感网移动目标定位算法

摘要:针对MCB移动定位算法在实时信息采样方面的不足,提出了EMCB(Enhanced Monte-Carlo localizationBoxed)定位算法。该算法在MCB算法基础之上,引入遗传算法中的变异和交叉操作,使样本选择向后验密度值较大的区域转移,从而有效地解决了原算法存在的成功采样率较低的问题。仿真实验结果表明,同MCB算法相比,EMCB算法平均采样数减少了约30%,定位精度提高了约17%。
34-37

人类心理认知习惯与云模型相结合的P2P信任模型

摘要:为了解决P2P网络信任模型的计算复杂度以及信任的不确定问题,提出了一种适合于P2P网络的信任模型。该模型借鉴人类心理认知习惯中优先采纳直接经验进行判断的思想来评估节点信任度,进而降低模型的计算复杂度,同时减少获取虚假推荐信息的风险。在此基础上,应用传统云模型中表征不确定性的两个参数——熵和超熵,引入奖励因子和惩罚因子分别对善意节点实施奖励和对恶意节点实施惩罚。仿真实验表明,该模型能很好地抵御网络中策略型恶意节点的欺骗行为,有效辨识出以小概率作恶的复杂恶意节点。
38-41

高效的基于身份在线/离线签密方案

摘要:基于身份密码体制提出一个在线/离线签密方案。相比已有的方案,该方案在线、离线计算效率高、离线存储量小、在线密文长度短。并且,在l-BDHI难题和l-SDH难题假设下,该方案是随机预言模型下可证安全的。
42-46

基于快速切换的MIPv6与PMIPv6域间互通优化方案

摘要:移动IPv6是一种需要主机参与管理的移动管理协议,而移动IPv6不需要主机参与移动管理。在成熟的MIPv6环境下使用PMIPv6,需考虑二者互通问题。已提出的互通方案多属硬切换,没有考虑切换的时延。运用域内快速切换思想,提出一种优化的域间快速切换方案,并对比优化方案和已有切换方案的网络切换时延。分析结果显示,优化方案的性能更优。
47-50

混合Petri网的流体随机Petri网模型

摘要:混合Petri网和流体随机Petri网作为混合系统的建模方法,其内在的建模机制和分析方法不尽相同,而且这两种机制远未发展成熟。分析并建立它们之间相互转换的方法有助于机制本身的发展完善,并利用对方的建模原语和分析方法对系统进行多角度的分析。提出了一阶混合Petri网转换成流体随机Petri网的形式化方法及转换后变迁合并的方法,并给出了转换和合并方法的正确性证明,最后结合实例简要阐述了这两种方法的实现过程。
51-54

面向移动终端的云监控研究

摘要:针对移动终端对病毒防治的高效率和轻量级需求,运用云安全技术对主机入侵防御系统(HIPS)进行改进,形成一种云监控模型。增加文件判断功能、将规则库和文件判断工作移至云端服务器,降低了系统占用,轻量化了客户端;改变规则制定策略,针对不同病毒制定不同规则,降低了规则的复杂性,提高了规则匹配效率;通过黑白名单技术和单步危险行为分析法,降低了客户端与服务器的通信代价,提高了文件判断效率;改变系统监测模式,变主动监控为被动监控,降低系统监测的工作时间,提高了云监控模型的工作效率。最后通过形式化方法证明了云监控模型的安全性。
55-58

一种Web服务通信安全的优化方案

摘要:综合应用Web服务安全标准,混合采用目前Web服务中的主要安全技术来优化Web服务架构,可实现Web服务通信安全。优化的服务架构通过设置业务网关实现身份验证和授权功能;通过扩展的SOAP协议实现消息传递的机密性、完整性和不可否认性。与侧重应用服务架构扩展技术和侧重应用协议扩展技术实现Web服务安全的方法进行比较,得出本优化方案加强了通信安全性。结合现有的研究成果,展望了未来Web服务安全的研究方向。
59-61

无线Mesh网络基于隐半马尔可夫模型的跨层结合异常检测方法

摘要:目前无线Mesh网络异常检测的方法大多针对单一恶意攻击,还不具备检测来自不同协议层的恶意攻击的综合能力。提出一种基于多协议层跨层结合的异常检测方法,即采集多协议层结合的特征对网络运行状态进行全方位监测,并训练隐半马尔可夫模型对网络正常运行状态进行描述,通过计算多维观测序列相对于隐半马尔可夫模型的熵来评价其"正常性",从而发现源自不同协议层的恶意攻击行为。实验仿真证明,该方法能有效检测源自各协议层的多种恶意攻击,具有一定的通用性。
62-66

一种有效的分级的基于身份签名方案

摘要:利用双线性对技术,依据Boneh等人提出的分级的基于身份加密方案,设计了一个在标准模型下分级的基于身份的签名方案。方案中签名的大小是一个常量,且与签名者所在的层数无关。最后,对方案的安全性进行了分析,证明方案在Diffie-Hellman Inversion(DHI)困难问题的假设下满足选择消息和选择身份攻击下的存在不可伪造性。
67-69

基于Petri网的密码协议形式化建模

摘要:密码协议是安全共享网络资源的机制和规范,是构建网络安全环境的基石,其安全性对整个网络环境的安全起着至关重要的作用。提出了采用Colored Petri Nets(CPN,着色Petri网)分析密码协议的新方法。采用新方法对TMN协议的多次并发会话通信进行形式化建模,模型依据会话配置和会话顺序进行功能单元划分,采用on-the-fly方法生成攻击路径。采用状态空间搜索技术,发现了该协议的多次并发会话不安全状态,并获得了新的攻击模式。
70-74

主动Overlay物联网QoS服务路由算法研究

摘要:在物联网环境中,服务可能由任意多个结点汇聚而成,而传统的尽力而为的通信服务不能保证服务质量(QoS)。为此,首先提出了主动Overlay物联网服务路由逻辑拓扑结构,然后对物联网服务路由问题进行了建模。在此基础上,设计了基于Agent和蚁群优化(ACO)的主动Overlay物联网QoS蚁群服务路由算法。该算法结合移动A-gent对ACO进行了改进,实现了保证QoS的服务路径选择。最后从理论上证明了该算法的正确性和收敛性,同时通过仿真实验对该算法的实际性能进行了验证和比较。
75-78

基于语义的中文网页检索

摘要:用户期望搜索引擎能提供基于语义的网页信息检索。基于本体、基于自然语言理解、基于文本统计分析的方法是实现中文网页语义检索的主要途径。分析了它们的实现方法、技术挑战和优、缺点;建议中文网页语义检索系统的开发应选择与普通用户联系紧密的应用领域,并以汉语词汇为索引单元,适量地采用中文信息处理技术。基于语义的中文网页检索应在以下方面加强研究:语义相关性评价方法、本体构建和实体抽取算法、基于语义的索引、大规模语义标注样本集开发等。
79-87

公钥不可替换无证书签名方案

摘要:基于Al-Riyami框架的无证书签名(CLS)的安全性以密钥分发中心(KGC)不能实施公钥替换攻击为前提,存在能被KGC实施公钥替换攻击这一缺陷。给出公钥不可替换攻击无证书签名体制的定义,提出通过对用户的公钥签名来抵抗任何敌手(包括KGC)实施的公钥替换攻击,以将无证书签名的安全性提升到一个新的级别。基于Al-Riyami的方案给出了新方案的构造实例,基于随机预言机模型证明了公钥签名算法的安全性。该方案构造的对公钥的签名方法适用于所有基于Al-Riyami框架的双线性对无证书签名方案。
92-95

一种三部图网络中标签时间加权的推荐方法

摘要:社会标签可以提供对象高度抽象的内容信息和个性偏好信息,因此标签的使用有助于提高个性推荐的精度。用户的偏好会随时间的变化而变化,网络中的资源也会随着时间推移而增加。如何根据用户兴趣的变化推荐出用户即时感兴趣的网络资源,已成为推荐系统研究的新问题。在用户-标签-对象三部分图网络结构中,结合标签使用频率和用户添加标签的时间,提出了一种利用标签时间加权的资源推荐算法。实验结果表明,利用标签时间加权的算法能有效地提高推荐的精度和多样性。
96-98

一个改进型云存储共享方案

摘要:云存储安全一直是云安全研究的重点。Zhao等提出了一种云存储可信共享(TSCS)方案,但分析发现,该方案不能抵抗恶意CSP攻击。根据云存储安全需求,构建了云存储可信共享模型。随后,依据云存储可信共享模型构造了一个云存储可信共享方案。分析表明,新方案减弱了对随机数的依赖,不仅具有Zhao等的TSCS方案的安全性能,还能抵御服务器端的恶意篡改。新TSCS方案具有一定的应用前景。
99-103