计算机研究与发展杂志

发表咨询:400-808-1731

订阅咨询:400-808-1751

计算机研究与发展杂志 北大期刊 CSCD期刊 统计源期刊

Journal of Computer Research and Development

  • 11-1777/TP 国内刊号
  • 1000-1239 国际刊号
  • 2.65 影响因子
  • 1-3个月下单 审稿周期
计算机研究与发展是中国科学院计算技术研究所主办的一本学术期刊,主要刊载该领域内的原创性研究论文、综述和评论等。杂志于1958年创刊,目前已被上海图书馆馆藏、Pж(AJ) 文摘杂志(俄)等知名数据库收录,是中科院出版委员会主管的国家重点学术期刊之一。计算机研究与发展在学术界享有很高的声誉和影响力,该期刊发表的文章具有较高的学术水平和实践价值,为读者提供更多的实践案例和行业信息,得到了广大读者的广泛关注和引用。
栏目设置:综述、计算机技术、计算机网络、人工智能、计算机软件、计算机应用

计算机研究与发展 2006年第Z2期杂志 文档列表

XML递归安全视图的查询重写算法-

摘要:XML(Extensive Markup Language)安全视图和查询重写是实现访问控制的关键技术.研究了基于XML递归安全视图的查询重写问题,分析了以前有关查询重写的研究工作,提出了一种基于XPath查询语言的能处理递归视图的查询重写算法,并对算法进行了分析,解决了当安全视图中存在递归时把查询进行有效重写的问题,避免了视图的物化和保存.

基于CWM的模型集成问题研究-

摘要:公共仓库元模型(CWM)为数据仓库和业务分析领域中提供了统一的元数据标准.针对CWM的子集,即关系包(relational package)及其所依赖包,考虑关系数据库的元数据(关系模型)集成时的冲突分析及解决策略.

可行的证明整数是Blum数的零知识证明系统1-4

摘要:Blum数是形如pk11qk21(p1和q1是模4余3的不同素数,且k1和k2是奇整数)的整数.目前,该类整数在密码学领域中得到了广泛的应用.尽管证明一个秘密整数是Blum整数的零知识证明系统已经存在,但是,怎样构造一个证明秘密整数是具有p1q1形式的Blum整数的零知识证明系统是未知的.基于Σ-协议,构造了证明秘密整数是具有p1q1形式的Blum整数的零知识证明系统,而且,也构造了证明秘密整数是具有pk11qk21(其中k1和k2至少有一个大于1)形式的Blum整数的零知识证明系统.

基于TPM的一种扩展结构5-8

摘要:TCG规范了TPM结构,并据此提出了可信链的传递过程,但在实际应用中,存在着两个问题:一是BIOS先于TPM启动,TPM验证BIOS可信困难;二是可信状态二元化,只是简单地把可信状态分为可信与不可信.通过分析TCG规范中的TPM及可信链传递过程,针对可信链传递过程中的TPM难以校验BIOS和可信二元性的不足,扩展TPM形成E-TPM.通过E-TPM与BIOS的相互验证及提出可信分级来解决TPM与BIOS的相互验证和可信评估问题.

一种基于移动Agent的Ad Hoc可信网络架构9-12

摘要:ad hoc网络是一组具有路由和转发功能的移动节点组成的一个多跳的临时性自治系统,是一种无中心的无线网络,现有的安全策略都是从某一方面提出改进方法;基于系统论思想方法,提出了一种基于移动Agent 的ad hoc可信网络架构,并进行了初步分析.

自动信任协商抗攻击能力分析13-17

摘要:自动信任协商是一种通过逐步暴露证书和访问控制策略以确立协商双方信任关系的方法.与任何接入因特网的开放系统一样,自动信任协商很容易遭受各方面的攻击,如拒绝服务、窃听、隐私截取等.通过分析自动信任协商对系统的需求,指出自动信任协商易遭受攻击的环节,给出自动信任协商对常见攻击的抵制方法,以及自动信任协商中各类协商技术抗攻击的原理.

传输触发体系结构指导下的ECC整体算法处理器设计18-22

摘要:以传输触发体系结构(TTA)为基础,为支持大数运算扩展寄存器堆,并增加模乘单元以加速模乘操作,提出一种ECC整体算法处理器.该处理器具有如下特点: ①利用TTA工具链可快速开发出ECC公钥系统;②模乘单元将以基数为处理字长的高基数Montgomery算法与行共享流水结构相结合,具有良好的可扩展性;③流水站实现矢量乘操作,并同时支持GF(p)和GF(2n)双有限域;④通过调整总线宽度和流水站个数,可满足不同性能/面积要求.在0.18μm CMOS工艺下,其高性能和紧缩面积版本的电路等效门数分别为117.4×103和40.6×103,可分别在0.87ms和7.83ms内完成一次GF(p)或GF(2n)上的192位EC标量乘运算.

基于异步电路技术改进三模冗余结构23-27

摘要:在借鉴异步电路技术的基础上,对传统三模冗余(TMR)结构进行了改进,提出了基于异步C单元的双模冗余(DMR)结构和基于DCTREG的时空三模冗余(TSTMR-D)结构. DMR结构每位只需两个冗余单元,并采用异步C单元对冗余单元的输出进行同步. TSTMR-D结构采用解同步电路中显式分离主从锁存器的结构,可以广泛用于各种流水线.在SMIC 0.35μm工艺下分别以DMR,TMR和TSTMR-D结构实现了3个容错8051内核.错误注入实验结果表明,与TMR结构相比,DMR结构可以减小芯片面积,提高芯片性能,同时具有容时序逻辑SEU的特性. TSTMR-D结构在恰当的面积和延迟开销下,可以对各种类型的电路结构进行全面的SEU和SET防护.

面向SELinux的角色权限研究28-33

摘要:SELinux通过组合IBAC,RBAC和TE模型实现了策略灵活性,然而其策略配置复杂且规则数目庞大,很难保证角色权限的正确分配.对SELinux策略语言进行了形式化表述,引入任务、全局域转换图、角色最大任务图、角色授权任务图等概念,用来刻画角色与域之间的授权关系,同时使用上述概念对最小特权原则、角色支配、责任分离等RBAC经典问题进行了讨论.认为该方法可以有效指导SELinux中角色权限的配置和验证过程.

AGnutella:一种基于匿名的P2P文件共享机制34-38

摘要:Gnutella是一种典型的纯分布式P2P文件共享网络系统,但在Gnutella中并没有考虑文件请求者和提供者的匿名需求.基于Gnutella提出了一种匿名的P2P文件共享机制AGnutella,文件请求者和文件提供者可以通过重路由的方式建立匿名路径,实现文件传输中的单向或双向匿名.对AGnutella的匿名性能以及传输性能进行了分析与测试,结果表明,AGnutella能够提供文件传输的双向匿名性,转发概率pf越大,匿名性越好.同时匿名文件传输的时延和重路由造成的网络负载也随pf增加而增加.匿名用户可以选取合适的pf值,在匿名性和延迟、网络负载之间进行平衡.

网络可信性评测的事件注入技术和实验研究39-43

摘要:事件注入是在故障注入的基础上发展而来的,用于评测网络系统可信性的技术.根据事件注入技术的原理,设计了一个用于网络可信性评测的实验模型,并进行了部分实验研究,最后讨论了该技术在计算机网络可信性评测中的应用问题.

一种基于端对端平台可信性互认证的可信迁移框架及协议44-51

摘要:针对计算平台间的对象(如进行/线程、服务和移动)迁移的安全问题,提出了一种基于端对端平台可信性相互认证的迁移框架.从受保护的底层硬件开始,使用可信平台模块TPM的完整性度量机制来实现计算平台间、平台与服务以及封存状态数据的可信认证.通过提出的认证协议可保证迁移对象在可信的计算环境中转移.该迁移框架及认证协议为网格计算、集群和分布式计算取得高可用性、高安全性提供了一种可行性现实方案.

网格计算中一种改进的启发式任务调度算法52-55

摘要:网格计算技术是20世纪90年代出现的新兴研究领域.网格系统由异构的资源组成.网格计算中,一个好的任务调度算法不但要考虑所有任务的makespan,使其值尽量小,同样要考虑到整个系统机器间的负载平衡问题.对异构计算环境下的元任务调度算法进行了分析,针对Min-min算法可能引发的负载不平衡问题,结合网格计算环境的特点,提出了一种适用于网格计算环境中的任务调度算法.

无线多跳网络的可信数据传输机制56-61

摘要:为无线多跳网络设计了一种可信数据传输方案,通过编码、复制和多路径分发等多种手段的结合,实现了数据机密性和传输鲁棒性的增强.针对数据机密性,设计了基于异或计算的编码方式,将解析数据片段的难度提高到等同于攻占所有的数据分发路径;针对传输的鲁棒性,基于多路径设计了备份与校验相结合的容错模型和数据分发算法,实现了容忍多路径失效.主要算法具备较好的适应性和可扩充性,同时在数据冗余度、路径利用率和快速数据恢复能力等各方面取得了较好的平衡.

分布式系统的多级信任保护方法62-66

摘要:随着网络和分布式系统的不断发展,异地协同办公的需求不断增强.然而,现有的网络环境存在诸多不安全的因素,用户存在着对信息系统的信任危机.在国际TCG倡导的可信计算平台的基础上提出了基于信息完整性度量与验证的多级信任保护方法.从平台可信保护、进程可信保护、资源可信保护和用户可信保护4个方面阐述了该方法的相关技术,并提出了基于多级信任保护技术的多级访问控制思路.最后给出了多级信任保护方法的应用案例.

一种Linux文件入侵检测系统模型——LFIDS67-71

摘要:Linux操作系统中,文件系统的安全关系到整个系统的安全,因此文件系统常常是黑客入侵的主要目标.提出了一种Linux文件入侵检测系统模型、该系统利用自然免疫原理,采用否定选择算法构建基准规则库,利用RISE的思想对文件系统进行备份存储,提高了备份数据库的安全性.基于LKM技术,对特定的系统调用建立设障点,实现对Linux文件系统的针对性实时监控,减少了检测时间.一旦发现入侵,可及时终止进程,并通过回滚对被破坏文件进行及时修复.与同类系统模型相比,有效地减少了系统的开销和Linux内核的负载量,提高了检测效率和文件系统的安全系数.

一个开放环境中信任链发现算法的设计与分析72-77

摘要:信任管理是解决开放环境安全问题的新方法,而信任链发现算法是信任管理系统的核心内容,与其所处理凭证的存储方式及凭证所表达的授权形式有关.基于给定的与dRBAC基本一致的授权形式,给出了一个凭证存储于签发者的信任链发现算法.主要考虑到签发者能够方便地保存签发的凭证以及对其有效性负责,凭证存储于签发者,能避免凭证的分发以及有效性验证所产生的网络通信开销,并有效防止凭证所包含的敏感信息的泄露.与dRBAC系统比较,基于此算法实现的信任管理系统具有较为简单的结构.另外,实验结果表明该算法执行效率较高.

网格环境下一种基于Bayes信任模型的动态级调度算法78-81

摘要:提出了一种基于信任机制的任务调度模型,该模型通过借鉴社会学中的信任机制,建立网格节点间的信任关系,利用Bayes方法对节点的可信度进行评估,将节点的可信度并入DLS算法得到可信动态级调度(Trust-DLS)算法.仿真结果证实,提出的Trust-DLS算法能有效提高应用任务在可信方面的服务质量需求.