计算机科学杂志社
分享到:
《计算机科学》杂志在全国影响力巨大,创刊于1974年,公开发行的月刊杂志。创刊以来,办刊质量和水平不断提高,主要栏目设置有:网络与通信、信息安全、软件与数据库技术、人工智能、图形图像与模式识别等。
  • 主管单位:国家科学技术部
  • 主办单位:国家科技部西南信息中心
  • 国际刊号:1002-137X
  • 国内刊号:50-1075/TP
  • 出版地方:重庆
  • 邮发代号:78-68
  • 创刊时间:1974
  • 发行周期:月刊
  • 期刊开本:A4
  • 复合影响因子:0.94
  • 综合影响因子:0.687
相关期刊
服务介绍

计算机科学 2013年第11期杂志 文档列表

计算机科学杂志网络与通信

无线网络链路质量感知的机会网络编码机制

摘要:现有的无线网络编码机制大多没有考虑无线链路质量对于通信性能的影响,导致网络吞吐量降低.针对这一问题,提出一种链路质量感知的机会网络编码机制(LONC).该机制充分利用无线媒介的共享特性,将网络编码和机会转发技术相结合,通过期望传输次数来计算数据包传输效用值,用于衡量数据包传输效率.在此基础上,根据效用值动态分配数据包调度优先级,使得高优先级的数据包有更高的概率获得转发机会,从而有利于提高网络吞吐量.仿真结果表明,LONC机制能够显著提高网络的吞吐量,在一定程度上保证了数据的可靠传输.
29-34

基于交叉位运算的超轻量级RFID认证协议

摘要:针对射频识别系统存在的安全隐患、标签成本较高等问题,提出了一种基于交叉位运算的超轻量级RFID认证协议(CURAP),并基于BAN逻辑形式化分析方法,证明了该协议的正确性与安全性.CURAP定义了交叉位运算,包含异或及左循环移位运算,且协议运行中,数据更新运算只在读写器中进行,而标签从传输消息中进行简单的异或运算提取即可.安全分析与性能评估表明,CURAP不但具有较强的双向认证性,能够抵抗多种攻击,而且可以有效降低标签的计算需求、存储空间,适用于低成本的RFID系统.
35-37

基于分布重叠和特征加权的无线局域网室内定位算法

摘要:受复杂室内环境下无线信号时变特性和随机特性的影响,传统的以接收信号强度均值为指纹信息的定位算法定位精度较低.针对该问题,提出了一种基于分布重叠和特征加权的位置指纹匹配定位算法.该方法采用接入点(Access Point,AP)信号包络的概率分布作为位置指纹特征,首先根据终端与AP的连通性为指纹特征设定权值,用信号包络概率分布重叠来表征指纹特征的相似度,然后取各特征相似度的加权和为指纹的相似度,最后根据最大指纹相似度原则估计目标位置.实验结果表明,所提算法的定位精度明显高于传统定位算法,具有较高的实用性.
38-42

基于PMIPv6的移动网络快速切换方案

摘要:针对移动网络应用在移动IPv6域中存在切换时延大并且缺乏对域间切换有效支持的问题,提出一种基于PMIPv6的移动网络快速切换方案.该方案通过结合二层机制在移动节点完成注册之前进行预切换,提前获取节点信息,建立缓存数据转发隧道,利用扩展的信令消息进行不同域间实体的交互,实现对域间切换的有效支持,并引入双重缓存机制,避免了切换过程中的分组丢失.分析和仿真结果表明,本方案相对传统机制,降低了系统切换时延.
43-47

基于递归率REC特征的网络流量相空间重构监测

摘要:传统上对网络流时间序列分析多采用线性分析方法,没有充分利用到网络流客观存在的非线性特征息,从而使数据分析能力受限.提出了基于定量递归分析递归率REC特征的网络流量相空间重构监测模型,基于相空间重构和递归图分析,设计了网络流量的REC递归率的定量递归特征作为网络流量序列分析的数据支撑.使用平均互信息算法和虚假最近邻点算法求取流量序列的相空间重构的关键参数,利用递归图中有规律的点线检验网络总出口流量的确定性和可预测性,利用REC特征监测网络流量序列的异常流量和特性进行分析.仿真实验表明,网络流量序列的定量递归特征具有较强的稳定性和自相似性,精度较传统特征统计方法提高19%以上,采用REC递归率特征对异常流量序列的预测预报监测准确率为99.7%,比采用传统的其它非线性递归特征提高了13.2%,展示了算法在网络流量和非平稳数据序列分析中的优越性能.
48-51

面向WIA-PA网络的并行组网方法

摘要:基于TDMA技术的工业无线网络在工厂里的使用越来越广泛.在分析WIA-PA工业无线网络在组网过程中出现漏斗效应而造成速度缓慢的问题后,提出了一种面向WIA-PA工业无线网络的快速并行组网方法,它通过改造网络的超帧结构,根据剩余能量、链路状况和启动时间选择加入时机,并改进了加入过程中的资源分配算法,实现了路由设备的并行组网,降低了通信冲突,避免了资源冲突.实验结果表明,该算法提高了组网过程的效率,缩短了组网时间.
52-57

基于TCP/IP的远程触觉交互系统力反馈数据传输方法

摘要:时延、丢包是影响远程触觉交互性能和用户体验的重要因素.以实时传输和真实再现力反馈数据为目的,提出了一种基于TCP/IP的实时力反馈数据传输方法,该方法通过时延处理和插值预处理降低网络通信过程中对远程触觉感知造成的不利影响实验结果证明,该方法有效地解决了远程触觉交互系统中实时力反馈的信息再现与信息交互问题,在远程医疗、远程教学、虚拟现实等领域具有重要的应用价值.
58-60

一种新型的BoD带宽请求分配算法

摘要:BoD协议中可以通过充分利用按需分配后剩余的带宽来降低时延.首先针对如何高效地利用剩余带宽及其对反馈控制的影响,提出了一种新型的基于预测和星上反馈控制的BoD带宽请求分配算法.其次根据网络流量同时呈现长相关和短相关特性,提出采用ARFIMA(p,d,q)模型进行流量建模与预测,该模型根据参数d的取值不同既能表示长相关又能表示短相关.最后利用OPNET软件建立仿真系统.仿真结果表明,对于长相关和短相关业务流,基于ARFIMA(p,d,q)模型预测和星上反馈控制的BoD带宽请求分配方案能够最高效地利用剩余带宽来降低时延.
61-64

水声传感器网络中一种基于多种群萤火虫的路由协议

摘要:针对水声传感器网络的特殊性,提出一种基于多种群萤火虫的路由协议,以确保数据包在水声传感器网络各节点之间正确、高效地转发.首先构造水声传感器网络的网络模型;然后,设计3种类型的萤火虫,通过各种萤火虫之间的协同工作提高路由路径构建的自适应性并实现路由路径的选择和优化.仿真实验结果表明,与传统的水声传感器网络路由协议相比,在节点数量相同情的况下,该路由协议的数据包传送率更高,平均端到端延时更低,并且在平均数据传送率相同情况下,网络吞吐量更大.
65-69

一种基于数据场的复杂网络聚类算法

摘要:针对当前复杂网络研究中聚类的热点问题,提出了一种基于数据场的复杂网络聚类算法,该算法通过一种基于互信息的方法计算出复杂网络中节点的重要性,然后通过数据场中节点的势来划分网络的簇结构.实验证明,该算法在计算时间和精度上具有一定的优势.
70-73

面向M2M通信的传输控制机制与方法

摘要:M2M通信是物联网的重要组成部分,其中基于IP的M2M通信方式实现了网络节点的统一编址、统一协调和统一管理,成为当前的研究重点和热点.传统TCP差错控制机制把数据丢失原因简单地归结为网络拥塞,并采用拥塞控制机制来解决,而忽略了无线连接存在的链路高比特误码率、拓扑频繁变化、信道非对称性、MAC协议的不公平性等缺陷,使得传统TCP不适合在高可靠性M2M通信中使用.分析了影响M2M通信的TCP因素和改进方法,以端对端连接、拆连接和混合连接3种方式分别讨论了相应的解决方案,提出了TCP在M2M通信中的改进思路和研究方向.
74-80

基于IEC60870-5-104的配电自动化通信安全协议

摘要:基于IEC60870-5-104规约的配电自动化通信过程存在信息安全隐患.为了实现配电主站前置机和配电终端之间的相互身份认证和共享密钥建立,提出了一种基于单向数字签名和单向哈希认证码算法的安全协议,分析了配电自动化通信EPON网络的结构特点以及与之相应的信息安全威胁和安全需求,给出了协议的实现过程.协议考虑了配电终端的有限计算能力,配合使用专用的安全设备,不改变原有配电终端的软硬件.对协议的安全分析证明该协议能抵御外部攻击、重放攻击和假冒攻击.与已有的协议相比,新协议具有更高的安全性和较高的效率,能够满足实际的应用需求.
81-84

基于多核优化的网络协议解析类系统应用研究

摘要:针对网络流量监测系统传输数据速度过快时存在的数据丢包、传输停止、响应错误等性能问题,提出了一套针对网络流量监测系统的评价指标,其将系统的吞吐量作为核心指标,通过评价指标来对系统的优化性能进行评估;选取了网络协议解析类系统进行多核优化研究,以GTP-AS系统作为具体目标进行优化之后,根据系统的性能瓶颈提出了一套多核平台优化策略,并且通过实验证明,当核心处理器的计算核心数量增加到7个时,多核优化的网络协议解析系统的吞吐量能够达到优化之前的391.73%,有效提高了系统性能.
85-88
计算机科学杂志信息安全

基于异步信息的匿名移动数据集的用户身份识别

摘要:为了保护用户的隐私,大部分公开数据集都采用隐藏真实ID和引入噪声信息的方法来进行匿名处理.这些匿名处理即使在异步参考信息的攻击下也是脆弱的:即使只有部分位置信息暴露给攻击者并且暴露信息和公开数据集的收集过程不在同一时段内,攻击者依然能够识别出节点在公开数据集中的身份.首先,实验证明已有算法在异步信息情况下不适用;然后,提出针对异步信息的热点矩阵算法.采用3个真实移动数据集验证了识别算法的准确率.实验证明,热点矩阵法在异步信息条件下能够取得远高于已有方法的准确率.
89-93

基于T-D猜想上MAI函数的构造

摘要:对涂自然等人提出的组合猜想上的构造方法及有关结论进行了改良推广,在假设更一般的组合猜想成立的前提下构造了一种具有最优代数免疫度的偶数元布尔函数f,同时还利用f构造了一种具有最优代数免疫度的平衡的偶数元布尔函数F.且这些函数也具有很高的代数次数和非线性度,对代数攻击具有较强的抵抗能力.
94-97

一个可抵抗临时指数泄露的密钥协商协议形式化安全模型

摘要:从临时指数泄露这一新的假设出发,分析了eCK模型下临时指数泄露可能造成的安全隐患,提出了可抵抗临时指数泄露的新安全属性,建立了攻击者具有更强能力的新形式化安全模型.在该模型下,给出了一个可证明安全的HCMQV密钥协商协议,该协议在CMQV的基础上对参数e的生成方式做了自然的修改并增加了保密性,以有效减少协议执行中杂凑的次数和抵抗反射攻击.为了证明协议的安全性,没有沿用HMQV协议证明签名机制不可伪造性的方法,而是通过构造区分器将新协议的安全性紧凑地归约到DDH问题上.事实证明,设计临时指数可泄露的安全密钥协商协议是可行的.
98-102

基于不可追踪模型的轻量级RFID认证协议

摘要:在Ha等提出的基于Hash函数的低成本RFID认证协议中,敌手捕获标签和读卡器之间传送的信息后,就可以实现跟踪攻击.在分析Ha等提出的低成本RFID认证协议的基础上,设计出了效率更高的追踪攻击算法.Ha等提出的低成本RFID认证协议易于遭受追踪攻击,敌手可以从低位到高位,逐个比特位地猜测出合法的标签密钥的比特位,针对这一缺点提出了可以抵抗追踪攻击的改进协议,并用不可追踪模型形式化证明了该协议不可追踪的鲁棒性.
103-107

基于IHS_RELM的网络安全态势预测方法

摘要:针对网络安全态势感知中的态势预测问题,提出一种基于IHS_RELM的网络安全态势预测方法.对和声搜索算法的原理进行了研究,在此基础上提出一种改进的和声搜索算法.将正则极速学习机(RELM)嵌入到改进的和声搜索算法(IHS)的目标函数计算过程中,利用IHS算法的全局搜索能力来优化选取RELM的输入权值和隐合层阈值,在一定程度上提升了RLLM的学习能力和泛化能力.仿真实验表明,与已有的其他预测方法相比,该方法具有更好的预测效果.
108-111