计算机研究与发展杂志

发表咨询:400-808-1731

订阅咨询:400-808-1751

计算机研究与发展杂志 北大期刊 CSCD期刊 统计源期刊

Journal of Computer Research and Development

  • 11-1777/TP 国内刊号
  • 1000-1239 国际刊号
  • 2.65 影响因子
  • 1-3个月下单 审稿周期
计算机研究与发展是中国科学院计算技术研究所主办的一本学术期刊,主要刊载该领域内的原创性研究论文、综述和评论等。杂志于1958年创刊,目前已被上海图书馆馆藏、Pж(AJ) 文摘杂志(俄)等知名数据库收录,是中科院出版委员会主管的国家重点学术期刊之一。计算机研究与发展在学术界享有很高的声誉和影响力,该期刊发表的文章具有较高的学术水平和实践价值,为读者提供更多的实践案例和行业信息,得到了广大读者的广泛关注和引用。
栏目设置:综述、计算机技术、计算机网络、人工智能、计算机软件、计算机应用

计算机研究与发展 2005年第10期杂志 文档列表

计算机研究与发展杂志网络与信息安全
集合包含与几何包含的多方保密计算1647-1653

摘要:多方保密计算是近几年国际密码学界研究的一个热点问题.研究了保密的集合包含与几何包含问题,提出集合包含问题的多方保密计算方案,在此基础上结合Monte Carlo方法与Cantor编码方法,提出了任意几何图形包含问题的近似多方保密计算方案.并利用模拟范例证明了方案的安全性.同已有的方案相比,提出的方案适用范围广、通信复杂性低;在解决已有方案可解决的同样问题时,某些情况下计算复杂性也比较低.

基于模糊逻辑的主观信任管理模型研究1654-1659

摘要:在开放网络中,信任管理是信息安全的重要前提与基础.通过考查主观信任的模糊性,首次将语言变量、模糊逻辑引入主观信任管理研究中,提出了信任的度量机制,运用模糊IF-THEN规则对人类信任推理的一般知识和经验进行了建模,提出了一种灵活直观,具有很强描述能力的形式化的信任推理机制,为主观信任管理研究提供了一种有价值的新思路.

重路由匿名通信系统中基于秘密共享的重路由算法1660-1666

摘要:重路由匿名通信系统主要采用重路由机制来提供匿名保护.已有的下一跳重路由方式具有抗攻击能力弱且通信延时大等缺陷.提出基于秘密共享的重路由算法,用于在下一跳路由中实现端到端的加密,从而有效增大恶意成员的攻击难度.理论分析表明,抗攻击能力达到与源路由方式同等水平.并且,由于发送者能有效控制路由长度,因而能保证良好的通信性能.

计算机研究与发展杂志读者专栏
《科技术语研究》征订及征稿启事1666-1666

计算机研究与发展杂志网络与信息安全
平稳与平衡——椭圆曲线密码体制抗旁信道攻击的策略与手段1667-1672

摘要:旁信道攻击方法(side channel attack)通过对密码系统的一些特殊信息的获取来进行分析与攻击.对于椭圆曲线密码体制,最主要的就是要使标量乘能够抵抗旁信道攻击方式,密码学界的研究者在这方面做了很多具体且细致的工作,从各个不同的角度提出了很多新的算法与方案.综述了椭圆曲线密码体制上抗旁信道攻击的进展情况,以"平稳"与"平衡"作为两条线索,讨论了椭圆曲线密码系统上抗旁信道攻击的各种策略和方案,指出了它们各自的优劣以及适用范围,并在最后探讨了该领域未来研究和发展方向.

双主体安全协议的DoS动态防御1673-1678

摘要:拒绝服务(DoS)攻击是一种阻碍授权用户正常获得服务的主动攻击,大量安全协议存在着不同程度的DoS隐患.提出了一种会话标识和工作量证明相结合的DoS认证方法,对其进行了形式化的分析,给出了DoS认证的设计原则,可用于双主体安全协议的改进.改进后的安全协议可动态调整DoS防御的强度,且其安全性不低于原协议.

基于模糊综合评判的入侵检测报警信息处理1679-1685

摘要:提出一种基于模糊综合评判的方法来处理入侵检测系统的报警信息、关联报警事件,并引入有监督的确信度学习方法,通过确信度来对报警信息进行进一步的过滤.通过对这些技术手段的综合使用,力求降低误报率和重复报警,逐步减轻网络管理员的工作强度.这种模糊评判所实现的事件关联有助于发现入侵者的行为序列,为事件威胁分析和入侵响应决策打下了基础,并有利于将不同安全产品集成在一起,实现网络系统的立体防御.

计算机研究与发展杂志读者专栏
中国计算机学会入会指南1685-1685

计算机研究与发展杂志网络与信息安全
一个基于移动的优化支付协议1686-1691

摘要:移动是能在异构网络中漫游的一种软件实体,它极大地改善了分布式系统的性能,被认为在未来的电子商务中必将起到很重要的作用.然而,许多新的安全问题也随之而来.这些安全问题已被看做是移动技术得到更广泛应用的主要障碍之一.利用可验证秘密共享和正交验证理论,提出了一个基于移动的优化支付协议.协议提供了很好的安全性.同时,在不泄露所购买商品的情况下,能够使移动对所购买商品进行验证.另外,最小限度地使用了可信任第3方,除非出现欺诈行为或者协议提前终止,否则可信任的第3方为脱线运行.

计算机研究与发展杂志学术活动
第十届中国机器学习会议征文通知1691-1691

计算机研究与发展杂志网络与信息安全
FAPKC签名和加密混合使用的安全性分析1692-1697

摘要:在实际的应用密码系统中有一个重要的原则:密钥只能有单一的用途,它仅用于加密或仅用于签名.但是Haber和Pinkas指出,在许多情况下,在两个不同的密码系统中(比如一个公钥加密系统和一个公钥签名系统)同时使用有关联关系的密钥实际上并不会损害系统的安全性.有限自动机公开钥密码体制既可用来加密,也可用来签名,因而是一个混合密码系统.对FAPKC加密和签名混合使用的安全性进行了分析,证明了混合使用FAPKC不损害密码体制的安全性.

计算机研究与发展杂志读者专栏
《计算机科学技术学报》(JCST)简讯1697-1697

计算机研究与发展杂志网络与信息安全
一种适用于网络处理器的队列管理算法1698-1705

摘要:遵循比例区分服务模型,设计了一种适用于网络处理器的队列管理算法.算法包含两部分,分组入队列时实现丢失率控制的RR-PLR(round-robin based proportional loss rate)和分组出队列时实现时延控制的WRR-PAD(WRR based proportional average delay).算法采用轮循的机制,避免了除法运算和排序操作,具有O(1)的复杂度,而且易于在网络处理器上实现.性能模拟以及实测的结果表明,该算法能有效实现平均分组丢失率和平均排队时延的比例控制,系统的总吞吐率达到了1.125Gbps(每个分组64B,即2.25Mpps).

搜索引擎检索系统质量评估1706-1711

摘要:搜索引擎检索系统的质量评估对传统信息检索系统评估带来了新的研究问题.利用Tiangwang搜索引擎查询日志,按类别构造评估查询集,用人工判别相关性的方法对3个搜索引擎进行了检索质量评估.实验用InfoMall系统提供的历史网页服务消除不同搜索引擎搜集系统收集网页集合的差异,得到如下结论:①评测员之间的差异很大,但评估实验结果保持稳定;②使用连续型的相关度评分以及对应的评估指标比二元相关度评分及指标具有更好的区分能力;③使用50左右规模的查询集合和DCG这样的连续型评估指标可以有效进行评估实验.

一种基于移动IPv6的自适应预测切换机制1712-1717

摘要:移动IPv6切换依然存在切换延迟大、数据包易丢失的问题.切换时延由移动检测时延和注册时延组成,而移动检测时延在其中占主要部分.于是提出一种基于移动IPv6的自适应主动预测邻居单播的切换机制,采用自适应主动预测算法,根据移动节点运动情况和网络状况等进行综合预测,并通过反馈结果对算法进行动态调整,方案中充分考虑了乒乓效应等特殊情况;还结合层次移动管理方法,减小注册时延,同时采用预测邻居单播,减轻网络负担,实现了快速平滑的切换.

计算机研究与发展杂志图形与图像处理
基于识别的凸集投影人脸图像超分辨率重建1718-1725

摘要:人脸图像的超分辨率重建在公安、视频监控等领域有重要应用价值.基于识别的思想,对人脸灰度图像进行统计分析,得到有关人脸灰度整体特征的先验知识,将其描述为属性集合,从而利用凸集投影算法进行超分辨率图像重建.实验结果表明,重建质量较为理想,与通常的超分辨率凸集投影重建方法相比,抑制噪声的能力有显著提高,重建质量改善明显,收敛速度加快,且易于计算和实现.

计算机研究与发展杂志读者专栏
欢迎加入中国计算机学会1725-1725

计算机研究与发展杂志图形与图像处理
基于像素可信度和空间位置的运动目标跟踪1726-1732

摘要:运动目标跟踪是视频信息处理的重要研究课题之一.首先将时间域上的中值背景建模与空间域上最小交叉熵法相结合,用于检测运动目标所在跟踪区域.在此基础上,提出了跟踪区域内基于像素的可信度与空间位置的权重函数,利用HSV色彩分布模型计算出目标模型与预测模型间的相似性,选出最优相似模型作为当前目标模型,从而实现了多目标的跟踪.实验显示,该算法计算简单,对相似目标能实现准确的跟踪,对非刚性目标的尺度变化、多目标的交叉及部分遮挡具有鲁棒性.