计算机科学杂志社
分享到:
《计算机科学》杂志在全国影响力巨大,创刊于1974年,公开发行的月刊杂志。创刊以来,办刊质量和水平不断提高,主要栏目设置有:网络与通信、信息安全、软件与数据库技术、人工智能、图形图像与模式识别等。
  • 主管单位:国家科学技术部
  • 主办单位:国家科技部西南信息中心
  • 国际刊号:1002-137X
  • 国内刊号:50-1075/TP
  • 出版地方:重庆
  • 邮发代号:78-68
  • 创刊时间:1974
  • 发行周期:月刊
  • 期刊开本:A4
  • 复合影响因子:0.94
  • 综合影响因子:0.687
相关期刊
服务介绍

计算机科学 2014年第12期杂志 文档列表

计算机科学杂志第十届中国信息和通信安全学术会议

基于标志位差异分析的整数溢出漏洞溢出点定位方法

摘要:近几年,整数溢出漏洞数量居高不下,危害性较大.目前,漏洞分析定位的方法仅在补丁自动生成或漏洞触发样本文件自动生成中有所涉及,且这些方法大多利用缓冲区溢出会覆盖其邻接内存数据的特点来进行定位分析,而整数溢出漏洞不具有直接覆盖重要数据的特点,所以现有的方法不能对其进行有效的定位分析.现阶段对整数溢出漏洞的分析大多依靠人工完成,效率较低.为了提高分析人员的工作效率,提出了一种结合动态污点分析技术进行EFLAGS标志位信息比对的方法,来将溢出点锁定在少量的地址中.在此基础上实现了一套整数溢出漏洞溢出点定位系统,并对提出的方法进行了验证.
19-23

一种基于改进证据理论的推理决策方法

摘要:针对证据理论的Zadeh悖论问题,提出了一种基于冲突一致度与交并集动态调整的推理决策方法.首先,该方法基于对冲突度与一致度的综合考虑,引入冲突一致度的概念,并基于冲突一致度对多源证据进行折扣操作.其次,基于交并集权重的动态调整对多源证据进行融合.然后,基于最大信任做出推理决策.最后,使用MATLAB构建仿真算例来对提出的方法与典型的证据合成方法进行比较验证.实验表明,该方法切实有效,能够避免悖论问题的产生,推理结果的区分能力优于典型方法.
24-29

一个Web服务可信体系结构

摘要:Web服务的安全可信问题是影响其广泛应用的重要因素.已有的解决方案大多从安全角度出发,但对于服务面对攻击或安全威胁时仍能按照预期工作则缺乏考虑.从Web服务的安全可信需求出发,对安全的概念进行了拓展,提出了可信的目标和内涵.在此基础上,提出一个以安全交互、联合身份和分布策略为基础,以运维管理、共用机制为支撑的Web服务可信体系结构,其可为Web服务安全可信提供体系结构层面的支持.
30-32

一种微博预警算法

摘要:以新浪微博为研究对象,基于用户特征将用户对微博转发量的影响力进行量化,提出了一种微博预警算法.首先,分别研究了大转发量与小转发量的微博作者的用户基本特征,获得其中对关键用户与非关键用户具有良好区分度的特征,并基于信息增益的特征选择法获得用户特征对用户关键性的区分度.随后,基于特征加权模型,提出了一种用户对微博转发量的影响力的量化算法.最后,提出了一种微博预警算法,该算法对给定的新的微博,以其作者及已有转发用户的特征就用户对该微博转发量的影响力进行量化,当影响力超过一定阈值时,输出预警信息.该算法可以有效控制敏感微博在网络上的传播及扩散.
33-37

云计算环境下服务信任评估方法研究

摘要:云计算环境中,服务资源广域分布、复杂多变,服务实体之间的信任关系因不确定性强而难以有效建立与维护.传统的服务信任评估方法无法全面反映信任的随机性和模糊性特征.在研究云模型理论的基础上,提出一种基于加权多属性云的服务信任评估方法.引入时间衰减因子来反映服务信任的时效性,并以多属性信任云来细化信任评估的粒度.计算用户评价相似度,确定推荐实体的推荐可靠性和权重,防止不法分子的合谋欺骗和恶意攻击.通过云相似度计算确定服务的信任等级,为用户的服务选择提供安全决策.仿真结果表明,该方法明显提高了服务交互成功率,并能有效适用于云计算环境下的服务信任评估.
38-42

基于复合免疫算法的入侵检测系统

摘要:计算机安全系统与生物免疫系统具有很多的相似性,它们都需要在不断变化的环境中维持自身的稳定性.提出复合免疫算法,并应用到入侵检测系统中,以保护网络安全.针对经典的人工免疫算法在性能上存在的缺陷进行了改进,完善了其核心算法——否定选择算法,在否定选择算法中加入了分段技术和关键位,避免了恒定的匹配概率导致的匹配漏洞,降低了系统漏检率.并将遗传算法中的克隆选择算法和改进的否定选择算法结合为复合免疫算法,提高了检测器生成的动态性和多样性.最后,通过数学理论分析与仿真实验模拟,验证了改进算法的有效性和可行性,并且与其它经典算法进行了比较,结果证明,改进算法可以提高系统性能.
43-47

一个基于离散混沌加密的数字水印算法

摘要:设计了一个基于离散混沌动力系统和小波分解的数字图像水印算法.在水印图像预处理阶段,利用Logistic映射生成的混沌序列对水印图像进行扩展置乱,再利用Logistic映射生成密钥来对水印信息进行加密,从而保证了水印信息的安全性.在水印图像嵌入阶段,对宿主图像进行三层小波分解,利用小波系数大小关系将水印嵌入到水平方向的高频系数中.分析和实验结果表明,该算法具有良好的鲁棒性,水印的安全性和不可见性明显优于常见算法.
48-52

多体非对称纠缠信道的量子受控密集编码

摘要:利用多粒子非对称量子纠缠态,提出一种多体高维非对称量子信道的量子受控密集编码方案.采用量子测量的方法控制纠缠量子信道和密集编码经典信息的传送,通过构造幺正变换矩阵和正交量子测量,纯化量子信道,以一定的概率实现量子受控密集编码,解决了实际量子信道退相干影响下最大纠缠态提取的问题,实现了N方发送方和1方接收方之间密集编码传送信息量的控制,提高了密集编码可调控传送信息量,扩大了调控范围.
53-56
计算机科学杂志网络与通信

基于活跃节点的KAD网络高效查询方法

摘要:KAD网络的查询性能受到P2P节点动态特性的影响.以节点ID在路由表中重复出现的次数作为节点活跃度的表征,提出了一种基于活跃节点的KAD网络查询方法.该方法首先通过网络爬虫获取KAD网络的分布式路由信息,然后获取当前活跃节点的集合,最后将活跃节点作为查询过程中的备选节点.实验结果表明,与现有的查询方法相比,该方法在查询时间上减少了60%,在获取文件范围上提高了18%,较显著地提升了查询的效率.
57-59

一种应用干扰消除进行冲突消解的分布式无线MAC协议

摘要:媒介接入控制(MAC)用以协调无线节点对公共信道的共享,对无线网络性能有至关重要的影响.传统的MAC协议只能抑制冲突,不能根除及处理冲突.提出了一种基于已知干扰消除技术的新型消解冲突方法,并以此为基础设计了一个全新的MAC协议--CR-MAC.在CR-MAC协议中,无线接入点(AP)通过将部分报文传输与已知干扰消除相结合来解码冲突所包含的所有报文.因此发生冲突的报文传输过程能够被充分利用,且所需的报文重传减少了.实验结果表明,在网络吞吐率及预期报文时延指标上,CR-MAC协议较普遍采用的IEEE 802.11 DCF协议均有明显优势.
60-66

基于混合溢出树搜索的帧时隙ALOHA防碰撞算法

摘要:为提高射频识别系统中电子标签防碰撞算法的识别效率,提出了一种结合精确标签估计和混合溢出树搜索的帧时隙ALOHA算法.算法将识别过程分为标签估计和标签识别两个阶段.在标签估计过程中,通过精确估计标签数量来对初始帧时隙大小进行优化.在标签识别阶段,利用改进的混合溢出树搜索算法对时隙内的碰撞标签进行快速识别.实验结果表明,该算法能够有效地改善射频识别的防碰撞性能,提高RFID系统的标签识别效率.
67-69

无线传感器网络不确定数据PT-Top k查询处理技术

摘要:在无线传感器网络现实应用中,感知数据普遍存在不确定性.由于不确定数据引入了概率维度,使得不确定数据查询种类更加丰富,同时也给查询处理带来困难.不确定数据Top-k查询是一个典型的不确定数据查询任务.考虑到无线传感器网络查询处理技术对查询响应时间和网络通信消耗的高要求,研究了面向层次聚簇结构的无线传感器网络不确定数据Top-k查询处理技术.通过分析不确定数据特点,基于x-tuple规则元组模型,采用簇内与簇间的两阶段数据查询处理机制,提出了基于Poisson分布的分布式不确定数据PT-Topk查询处理近似算法TPQP.通过实验,从总体通信消耗、与概率阈值p相关分析、与排序数k相关分析以及数据敏感度分析等方面,说明了TPQP算法在通信消耗、查询响应时间上的优越性.
70-77

基于Givens变换矩阵的时间结构信号盲源分离新算法

摘要:对于时间结构信号的盲源分离(Blind Source Separation,BSS),独立成分分析(Independent Component Analysis,ICA)是十分有效的方法.在对观测信号白化处理后,ICA的关键是寻找去除高阶相关性的正交分离矩阵.鉴于任意维数正交矩阵可以表示为Givens变换矩阵的乘积,提出了一种新的时间结构信号盲源分离算法.首先,利用Givens变换矩阵参数化表示正交分离矩阵,减少了要估计参数的个数;其次,以多步时延协方差矩阵的联合近似对角化为目标函数,将盲源分离问题转化为无约束优化问题,并利用拟牛顿法中的BFGS算法对Givens变换矩阵中的参数进行估计,得到分离矩阵;最后,以实际的混合语音信号分离做仿真实验,验证了该算法对时间结构信号的盲源分离是有效的.
78-81

基于信息老化特征的微博传播模型研究

摘要:随着微博的迅速兴起,提取信息传播特征和构建传播模型已成为研究热点.针对用户转发行为,首先分析信息转发结构,提取信息老化特征;然后结合转发时效性,基于平均转发概率的递减规律提出SIR的改进模型;最后利用真实转发数据验证了模型的合理性.结果表明,考虑信息时效性和老化特征,能够较好地拟合信息传播过程.进一步,将利用该模型分析不同节点传播影响力,发现其分布服从无标度特征.
82-85

基于限速的Ad hoc网络混合流拥塞控制研究

摘要:主动队列管理(AQM)的基础是TCP反馈机制,所以AQM在处理UDP与TCP混合流时无法控制UDP流量,导致非视频流影响视频UDP的传输质量.根据TCP拥塞窗口特性和混合流排队机制,推导了Ad hoc网络TCP/UDP的AQM模型,据此提出了一种基于UDP限速的PI主动队列管理算法.限速算法根据实际流速与设定流速之差,标记非视频UDP分组优先级并按从低到高的顺序丢弃分组.NS仿真表明,与PI控制相比,新算法实现了非视频UDP的流量控制,提高了视频传输质量0.98dB的峰值信噪比.
86-90

基于幂函数曲线和网络编码的多媒体传感网大数据可靠传输控制

摘要:提出了一种适用于无线多媒体传感器网络的基于幂函数回归曲线预测和随机线性网络编码的协同合作大数据可靠传输控制机制,以为多媒体大数据传输提供高可靠性、资源利用率和服务质量的保障.首先根据多媒体数据特征和动态网络拓扑,提出一种基于幂函数回归曲线的预测模型;然后在网络层和物理层以视频帧为单位进行网络编码;最后建立一种基于预测和网络编码的协同合作大数据可靠传输控制机制.通过数学分析和仿真验证,分析了所提机制与传统机制的系统性能,证明了所提机制的优越性能.
91-94
计算机科学杂志信息安全

面向两层WSNs的高效随机调制隐私保护最值查询协议

摘要:无线传感器网络(WSNs)隐私保护一直是研究热点,其中包括对隐私保护最值查询的研究.针对隐私保护最值查询问题,首先利用随机数和数值变换,提出一种不泄露原始参数的数值比较方法,并通过该方法和密码理论,提出一种面向两层无线传感器网络的高效随机调制隐私保护最值查询协议(ERM-MQP).传感节点使用随机数对采样数据进行调制产生隐私保护数据,在存储节点处查找隐私保护数据的最值,Sink节点恢复隐私保护最值数据得到采样数据最值,完成最值查找.在整个查询过程中数据加密后传送.最后,对安全性和能耗进行了分析,并通过实验与现有的隐私保护最值查询协议进行能耗对比,证明了ERM-MQP协议是安全且高效的.
95-100

一种强安全的无证书非交互密钥交换协议

摘要:非交互密钥交换协议(Non-interactive Key Exchange,NIKE)允许通信双方在没有信息交互的情况下生成一个共享密钥.在基于身份的非交互密钥交换协议(Identity-based Non-interactive Key Exchange,ID-NIKE)中,用户私钥是由私钥生成中心(Private Key Generator,PKG)分发给用户的,因此PKG可以计算出用户之间的共享密钥,即存在密钥托管的问题.针对ID-NIKE的上述不足,基于无证书的公钥密码体制(Certificateless Public Key Cryptography,CL-PKC),首先提出了无证书非交互密钥交换协议的安全模型,然后设计了一个强安全的无证书非交互密钥交换协议方案,并在随机预言模型下基于BDH假设给出了协议的安全性证明.该方案是第一个基于CL-PKC的非交互密钥交换协议方案,并结合了CL-PKC和NIKE的优点,因此该方案不仅具有非交互的性质,而且PKG计算不出用户间的共享密钥,所以其可以更好地保护用户隐私.另外,该协议还允许用户部分秘密信息泄露,因此具有更高的安全性.
101-106