计算机科学杂志社
分享到:
《计算机科学》杂志在全国影响力巨大,创刊于1974年,公开发行的月刊杂志。创刊以来,办刊质量和水平不断提高,主要栏目设置有:网络与通信、信息安全、软件与数据库技术、人工智能、图形图像与模式识别等。
  • 主管单位:国家科学技术部
  • 主办单位:国家科技部西南信息中心
  • 国际刊号:1002-137X
  • 国内刊号:50-1075/TP
  • 出版地方:重庆
  • 邮发代号:78-68
  • 创刊时间:1974
  • 发行周期:月刊
  • 期刊开本:A4
  • 复合影响因子:0.94
  • 综合影响因子:0.687
相关期刊
服务介绍

计算机科学 2013年第09期杂志 文档列表

计算机科学杂志网络与通信

容迟容断网络中基于模型的动态路由算法

摘要:通过对容迟容断网络中无拓扑信息路由算法进行分析,提出了基于模型的容迟容断网络动态路由算法。针对节点位置信息事先难以确定的特点,动态更新节点到访概率及相遇概率,并在此基础上自适应选择中继节点。对所提算法进行了仿真实现和性能分析。结果表明,基于模型的容迟容断网络动态路由算法不仅可以提高报文递交率并降低平均传榆延时,而且可以避免产生大量冗余报文副本。
51-54

存储系统负载平衡机制的评价与分析

摘要:负载平衡是提高大规模存储系统资源和能源使用效率,进而降低系统建设成本和运行成本的重要手段。然而,该领域相关工作多侧重于具体技术方法的研制和改进,缺乏不同方法间的比较和评价。通过对存储系统负载平衡方法的仿真与分析,揭示了现有负载平衡方法所面临的主要挑战,也为工程上各方法的选择提供了参考依据。
55-60

基于改进NSGA-Ⅱ的无线Ad—hoc网络任务调度算法

摘要:针对无线Ad-hoc节点的移动性和易失效性导致的任务完成效率降低的问题,提出了一种无线Ad-hoc网络任务调度的多目标优化算法(MOTA)。该算法在追求最短的任务完成时间的同时,还考虑到节点的失效概率和能耗。它避免将任务分配到失效率较高的节点上执行,从而有效地降低了节点的失效对任务执行的影响。仿真分析表明,该算法能够有效地平衡任务完成时间最小化、任务完成概率最大化及能耗最小化的目标。与传统任务调度算法相比,其仿真实验取得了更好的结果。
61-63

基于Xen的虚拟机迁移时内存优化算法

摘要:为了在云计算环境下进行虚拟机迁移,Xen迁移时采用比较传递页位图和跳过页住图的方式来判断内存页是否重传。针对页位图比较带来多次重传增加网络传送开销的问题,提出基于AR模型的内存优化算法,该算法根据所有记录的内存页修改时间间隔来预测内存页的下次修改时间,当下次修改时间大于某个阈值时进行重传。实验结果表明,基于AR模型的内存优化算法缩短了虚拟机迁移的时间,减少了虚拟机迁移时的网络开销,保证了同台服务器上其它虚拟机的网络带宽应用。
64-67

延迟容忍网络基于节点综合状态的数据转发策略研究

摘要:为更好解决延迟容忍移动无线传感器网(delay tolerant mobile sensor network,DTMSN)中的数据收集及转发问题,提出了一种基于节点综合状态的数据转发策略NCSD(Node Comprehensive State Data Delivery Scheme)。NCSD根据模糊综合决策得出各节点的转发优先级作为传输时选择下一跳的依据。为优化消息副本管理,采取动态消息队列,根据消息生存时间决定消息的丢弃原则。仿真实验表明,与现有的数据传输算法相比,NCSD有更高的数据传输成功率与更小的传输延迟,并具有相对较长的网络寿命。
68-72

基于单向并行多链表的流管理

摘要:高速条件下数据访存是流管理的瓶颈,传统表项操作“读-处理-写”模式效率仅为36%,读写转换和读写延时是制约效率的重要因素。针对这个问题,提出了连续读写法处理表项,通过合并读写时延和复用读写转换的方式使表项操作效率超过90%;并在此基础上提出了单向并行多链表法。通过多个链表的交替操作,使连续读写法应用于处理不活动超时流。理论分析和实验表明,单向并行多链表法能够适用于OC-768(40Gbps)链路下管理千万条表项明显优于辅助存储法和双向链表法的OC-192(10Gbps)下百万条表项的管理能力。
73-77

无线传感器网络中一种高效虚假数据过滤方案

摘要:无线传感器网络中虚假数据过滤机制工作效率较低的根本原因在于在提高密钥共享度的同时无法保证密钥的安全性。提出了一种高效率的虚假数据过滤机制。构造簇头生成树,在源簇和中转簇之间建立关联;基于负荷指数提出了一种密钥分发策略,靠近源簇的中转簇存储源簇的多个密钥,提高了密钥共享度,且密钥在中转节点中分布较均匀;来自同一个源簇的多个密钥由中转簇中不同节点存储,保障了密钥的安全性。理论分析及仿真实验表明,该方案在提高虚假数据过滤效率的同时能均衡节点通信开销,并具有较低的能量消耗和存储开销.
78-83

云环境下面向暴发式任务请求的资源部署模型设计

摘要:针对云计算环境面临的暴发式任务请求对系统性能带来的影响,提出了一种资源部署模型BWA来应对上述问题。首先由模型的负载监听模块负责监测云计算系统任务请求的变化量,实时判断暴发式任务请求的始末。然后通过引入新的资源部署策略,来避免局部热点的产生,加快系统的响应速度。最后利用跟踪预测算法预置计算节点来进一步加快云计算系统为用户提供服务的速率。通过CloudSim对资源部署模型进行了实验仿真,结果证明,该模型可有效优化系统响应速度。
84-88

一种基于排队模型和差分进化算法的Web集群节能部署方案

摘要:Web集群的节能问题是急需解决的重要问题,为此提出了一种Web集群节能部署方案。该方案同时采用动态调整CPU频率和动态开关服务节点的措施来进行节能,运用M/G/1 PS排队模型对服务节点进行建模,将Web集群节能部署问题转化为带约束的规划问题。针对该规划问题,提出了一种差分进化求解算法,在迭代过程中采用贪婪思想对不满足约束条件的解进行修正,并将贪婪算法得到的解放入初始种群以提高收敛速度。仿真测试验证了该算法的可行性和有效性。
89-92
计算机科学杂志信息安全

利用返回地址保护机制防御代码复用类攻击

摘要:尽管现有多种防御方法和技术,但是针对软件系统和网络的攻击仍然是难以防范的威胁。在引入只读/写和地址空间随机化排列方法后,现代操作系统能有效地应对恶意代码注入类型的攻击。但是攻击者可以利用程序中已经存在的代码,将其组装成具有图灵完全计算功能的连续的代码块,用以绕过已有的防御机制。针对代码复用类攻击防御方法的局限性,提出了一种利用返回地址实时保护机制的防御方法,以有效防御代码复用类攻击,特别是I的P攻击。在程序运行时,通过对其栈中返回地址值的加密保护和实时检测,防止所有的以0xC3字符(即ret指令)结尾的短序列代码段的连续执行。该方法不需要源代码和调试信息,能完全防御ROP攻击,并且其性能开销也具有明显的优势。
93-98

一种DRDoS协同防御模型研究

摘要:针对现有DRDoS防御方法反应滞后和过滤不全面的问题,基于协同防御思想,提出了一种DRDoS协同防御模型——HCF-AST。该方法通过协同式自学习算法,实现设备间DRDoS防御知识的共享,过滤来自外网的攻击流量;并引入入侵追踪技术,与入侵检测和过滤技术协同,定位并阻断内网攻击源。仿真结果表明,该模型能够及时发现并有效消除来自内外网的DRDoS攻击。
99-102

一种基于移动P2P改进的Gossip算法

摘要:随着移动智能终端设备的普及,移动对等网络的研究不断走向深入。经典的Gossip算法虽然可以用于移动对等网络中的数据分发,但不能很好地适应移动网络的要求,尤其是对扰动的适应性。因此,为了实现拓扑控制信息的有效传播并保持节点资源列表的副本一致性,提出了一种基于特定拓扑结构改进的Gossip算法,其通过动态调节邻居节点数据分发概率来实现同k-派系内所有节点的资源列表更新。模拟实验表明,采用此算法的数据分发效率较经典Gossip算法有明显改善,在保证网络负载较低的同时达到了泛洪数据分发策略的效率。
103-105

一个消息策略基于属性的密钥协商协议

摘要:提出一个消息策略基于属性的密钥协商协议。基于属性的密钥协商协议具有很多特性,其中主要的特性是模糊鉴别。讨论了模糊鉴别特性在密钥协商协议中的应用,并具体构建了一个两方的消息策略基于属性的密钥协商协议,所实现的消息策略为两值属性上的与门访问结构。此外,基于判定双线形Diffie-Hellman假定,在标准模型下证明了协议的安全性。
106-110

冲突可衡量多源信息融合技术研究

摘要:针对传统的基于DS证据理论的多源信息融合系统中不能衡量冲突程度等问题,提出了冲突可衡量多源信息融合系统。首先提出了一种基于决策表的主客观相结合的获取BPA的方法,其次在得到冲突矩阵和一致矩阵的基础上定义了基于冲突/一致度的冲突衡量标准,然后根据证据的平均冲突度确定其在组合公式中的权重系数,最后在充分利用冲突证据所带来的信息的基础上提出了基于冲突信息的组合规则。仿真实验表明,合成结果不仅符合人类逻辑推理,而且极大地减少了不确定性。
111-115

基于谓词时序逻辑的恶意代码行为描述及检测

摘要:基于行为的判别已成为恶意代码检测技术研究的主流方向,现有方法容易受到拟态攻击或影子攻击的影响。针对这些问题,提出了一种全新的使用谓词时序逻辑描述恶意代码行为的方法,该方法能够同时刻画一组函数调用之间的逻辑组合、时序、参数依赖和主客体关联等关系,因此能更准确细致地描述恶意代码行为。在此基础上,提出了相应的恶意行为检测算法,通过实例测试验证了该方法的有效性。
116-119

基于本体的网络入侵知识库模型研究

摘要:在信息安全领域,网络入侵知识库对有效分析和防御网络非法入侵起着重要作用,然而网络入侵知识库的构建是研究的难点之一。本体作为一种能为特定领域提供知识共享的概念模型建模工具,已经在各领域得到广泛应用。针对当前还没有一个完善的网络入侵知识本体,研究基于本体的网络入侵知识库模型,构建了网络入侵知识本体。首先,在深入分析网络入侵技术的基础上,形式化定义了各类网络入侵行为,给出了多层次、多维度的网络入侵知识库分类体系。接着,结合本体建模原则,构建了由网络入侵知识领域本体、任务本体、应用本体和原子本体组成的网络入侵知识本体,并给出它们之间的逻辑关系和组织结构。最后,通过两个网络场景,验证了模型用于获取网络入侵知识的有效性。
120-124

嵌入式PLC的信息安全策略设计与实现

摘要:随着工业化和信息化深度融合以及系统网络互联的快速发展,工业嵌入式PLC控制系统中信息安全问题备受关注。针对嵌入式控制系统信息安全问题,设计了两级信息安全恢复控制机制:内环基于攻击特征库检测可识别入侵,并对比安全策略库制定安全策略;外环基于系统模型检测不可识别入侵,使用冗余技术进行处理。在构建的基于CbrtexA8-Linux的嵌入式PLC平台上,对信息安全策略进行实现并验证。实验结果表明,系统在保证实时性需求的同时,具有良好检测并处理其外部入侵的性能。
125-129

高效的强(n,t,n)可验证秘密共享方案

摘要:2010年,Harn和Lin提出了强t-一致的概念,并设计了一个强(n,t,n)可验证的秘密共享方案,但该方案的效率较低。提出一个基于范德蒙行列式性质的高效的强(n,t,n)可验证的秘密共享方案,该方案可以抵抗并检验出Harn方案中出现的欺诈行为。同时,新方案无须选取Harn方案中的kn个子多项式,在保证秘密份额满足强t-一致定义的前提下具有较低的计算复杂度。
130-132