计算机研究与发展杂志

发表咨询:400-808-1731

订阅咨询:400-808-1751

计算机研究与发展杂志 北大期刊 CSCD期刊 统计源期刊

Journal of Computer Research and Development

  • 11-1777/TP 国内刊号
  • 1000-1239 国际刊号
  • 2.65 影响因子
  • 1-3个月下单 审稿周期
计算机研究与发展是中国科学院计算技术研究所主办的一本学术期刊,主要刊载该领域内的原创性研究论文、综述和评论等。杂志于1958年创刊,目前已被上海图书馆馆藏、Pж(AJ) 文摘杂志(俄)等知名数据库收录,是中科院出版委员会主管的国家重点学术期刊之一。计算机研究与发展在学术界享有很高的声誉和影响力,该期刊发表的文章具有较高的学术水平和实践价值,为读者提供更多的实践案例和行业信息,得到了广大读者的广泛关注和引用。
栏目设置:综述、计算机技术、计算机网络、人工智能、计算机软件、计算机应用

计算机研究与发展 2011年第06期杂志 文档列表

计算机研究与发展杂志综述
基于模型检验的构件验证技术研究进展913-922

摘要:模型检验以其自动化程度和完备性高、与构件技术互补性强等特点,在软件构件可信性质的分析和验证中发挥着日益重要的作用.将基于模型检验的构件验证方法分为基于系统规约模型的验证和基于源代码的验证,分别对其研究现状和发展动态进行了详细的综合评述.首先对模型检验与构件可信性质验证的关系进行了探讨,接着对基于SOFA,Fractal,CORBA及各种特定构件模型的验证方法和基于转化思想的源码验证、面向源码的直接验证及面向可执行代码的动态验证方法分别进行了评述.最后,指出了基于模型检验的构件验证技术所面临的主要挑战和未来的发展方向.

计算机研究与发展杂志读者专栏
第17届全国信息存储技术学术会议(济南)征文通知922-922

摘要:为了促进我国信息存储技术的发展和加强学术交流、展示新产品,中国计算机学会信息存储技术专业委员会决定于2011年11月18~20日在济南召开第17届全国信息存储技术学术会议.

计算机研究与发展杂志信息安全
软件防篡改技术综述923-933

摘要:随着计算机软件的广泛使用,软件安全性问题日益突出.如何设计切实可行的软件保护方案已成为必须直面的挑战,具有重要的现实意义.近年来,软件防篡改技术作为软件保护的重要手段之一受到国内外研究者的重视.软件防篡改的目标在于阻止程序中的关键信息被非法修改或使用;检测篡改并作出适当的响应.针对这两个目标,重点介绍了基于代码混淆的静态防篡改技术和基于检测-响应的动态防篡改技术,对现有主流的软件防篡改技术进行分类,并分析和讨论了各类方法的优劣和局限性.最后,总结软件防篡改领域存在的问题,并对其未来可能的发展与研究方向提出建议.

基于结点行为特征的可信性度量模型934-944

摘要:由于网络的开放性、多样性和复杂性,其可信性面临严峻的挑战,为保证整个系统的可信性,建立结点间有效的信任关系管理结构是十分必要的.同时考虑到基于自主合作的新兴计算模式,将影响结点行为这一发展趋势,从网络结点行为特征出发,将网络系统抽象成一个基于信任领域和Agent技术的具有层次结构的虚拟可信管理模型(MMA),研究MMA结构中各结点的逻辑构成和功能.通过分析影响结点行为的各种因素,抽象表达用于结点可信性计算的预期行为特征,研究对结点行为可信性进行监控和度量的方法.根据结点行为的表现及其可信性历史信息,动态调整和预测结点行为的可信值,并通过定义可信区间,实现对结点间信任关系的组织和管理,从而建立基于结点行为特征的动态信任关系管理模型.最后,通过仿真实验验证了模型的可行性和有效性.

基于威胁传播模型的层次化网络安全评估方法945-954

摘要:网络系统不仅面临外部和内部威胁主体的入侵,同时威胁主体会利用脆弱点间、网络组件间的相互作用关系进行威胁传播,产生严重的潜在威胁.设计合理的模型对潜在威胁进行识别、分析,并量化测度其对网络安全的影响,是当前网络安全评估所面临的主要挑战之一.针对该问题,提出了一种基于威胁传播模型的层次化网络安全评估方法.首先提出了威胁传播模型识别目标网络系统的威胁主体,分析其传播路径,预测其对网络系统的潜在破坏;在此基础上提出了层次化网络安全测度模型来计算服务、主机和网络系统3个层次的危险指数.通过将原型系统应用于某企业局域网络系统,验证了威胁传播模型的正确性及其评估方法相比传统方法的优势.

针对SoC系统的Cache攻击方法及建模分析955-963

摘要:针对SoC平台,提出并实现了一种高效的基于Cache的AES旁道攻击方法.该方法利用AES软件运行过程中查找表操作泄漏的时间信息,结合AES算法前两轮的特征,快速确定攻击表与AES查找表间的映射关系,并最终恢复出全部128b密钥.基于此攻击方法,在充分考虑各种系统噪声影响的情况下,进一步提出了一种统计分析模型.该模型揭示了上述攻击方法的内在机理,并能够较为准确地估算攻击所需的最小样本数.该模型的重要意义在于不仅可以用来衡量特定SoC系统的抗攻击能力,同时为抗攻击研究指明了方向.

基于攻击特征的自动证据筛选技术964-973

摘要:为了自动获得入侵证据,提出一种基于攻击特征的自动证据筛选方法.其原理是首先根据被调查攻击的特征重构出攻击行为细节,并从中抽取筛选证据需要的"特征信息".然后,再根据候选数据与这些特征信息的匹配程度筛选出该攻击相关的证据.基于DARPA2000的实验表明这种方法具有很高的准确率,其完备性更是接近100%.而与现有方法的比较则显示出这种方法能克服现有方法人工干预较多、效率低下、仅能筛选特定证据类型、不适合处理复杂攻击等诸多缺陷.

基于领域和贝叶斯网络的P2P电子商务细粒度信任模型974-982

摘要:针对现有P2P电子商务模型信任粒度比较粗糙,不能很好体现节点真实行为的问题.提出一种细粒度信任模型(FG-trust),可以计算一个节点在不同领域、不同方面的可信度.模型采用多结构,将网络划分为多个域,每个域内设一个,管理域内节点信息,整个网络中设置一个总管理域间消息传递.引入领域模型的概念,计算同一节点在不同领域的可信度,并考虑领域间相关程度对推荐可信度的影响.在可信度计算方面采用贝叶斯网络,可以有效预测节点在不同方面的可信度.并提出了贝叶斯网络和领域模型的更新方法,有效遏制了节点的恶意行为.最后通过仿真实验验证了模型的可行性和有效性.

一个环境适应的基于角色的访问控制模型983-990

摘要:大型网络应用如疫情报告系统需要访问控制系统根据环境变化调整访问控制策略,而现有的访问控制模型缺乏灵活性,难以适应环境动态变化的需要.通过对RBAC模型进行扩展,提出了一个环境适应的基于角色的访问控制模型EA-RBAC.该模型相对于传统RBAC模型,增加了事件触发、基于事件的状态等价类迁移、环境角色和虚拟域等机制.通过事件触发机制和状态等价类迁移实现了系统对环境变化的感知和随环境变化的状态迁移.通过环境角色和虚拟域的概念,实现了环境角色的动态调整和用户授权的按状态调整.该模型能够根据环境变化,在不失安全性的前提下为大型网络应用灵活实施访问控制策略.作为示例,给出了模型在疫情报告系统中的适用性分析.

计算机研究与发展杂志计算机网络
无线传感器网络中一种基于网络编码的拥塞感知路由协议991-999

摘要:事件驱动型无线传感器网络流量具有突发性,容易引起网络局部拥塞,影响数据传输的可靠性.将拥塞感知的路由机制与网络编码的数据传输方法相结合,提出了一种基于邻居节点拥塞度的区域拥塞检测方法,在此基础上,提出基于网络编码的拥塞感知可靠路由协议NCCAR.仿真结果表明,NCCAR能够合理地避免拥塞,提高了数据成功转发率,并根据链路的可靠度合理地估计数据源需发送的编码包数量,降低了链路失效带来的影响,提高了无线传感器网络数据传输的可靠性.

计算机研究与发展杂志读者专栏
科学出版社期刊出版中心招聘启事999-999

摘要:科学出版社期刊出版中心是专业化科技期刊出版服务机构,致力于打造中国科技期刊的集团军,做大做强科技期刊产业.现因业务发展需要,招聘以下岗位:一、编辑人员5人,其中:1.出版管理编辑1人;2.医学专业编辑3人(医学中文编辑2人、医学英文编辑1人);

计算机研究与发展杂志计算机网络
无线Mesh网中编码感知组播路由协议CAMR1000-1009

摘要:网络编码是一种能够提高网络吞吐量的新技术,将网络编码应用于无线Mesh网组播对Mesh网络进一步实用化有重要意义.编码感知路由是一种能够充分识别和利用网络中的编码机会的路由.虽然已有若干个基于网络编码的单播路由协议,但无线网络中编码机会并没有被充分利用,到目前为止还没有无线Mesh网络中的编码感知组播路由协议.提出一个编码感知组播路由协议CAMR(coding-aware multicast routing).CAMR协议利用了一个新奇的编码感知路由度量CAM(coding-awarerouting metric),可以度量无线Mesh网络中节点的实际编码机会和编码能力的大小.基于CAM设计的CAMR协议可以充分利用无线Mesh网络中节点的编码机会,提高了无线Mesh网络组播的吞吐量.模拟实验验证了CAMR协议的优势及其有效性.

计算机研究与发展杂志读者专栏
谷歌推出“铬操作系统”电脑1009-1009

摘要:谷歌公司日前宣布推出使用"铬(Chrome)操作系统"的笔记本电脑(简称"铬"电脑),向控制市场多年的微软"视窗"等操作系统发起挑战."铬操作系统"是基于互联网应用的云计算操作系统,它最大的特点是"一切只为网络",突出网络浏览及应用功能.具体来说,"铬"电脑的各种设置和文件都存放在云服务器上.

英特尔芯片将首次采用三维晶体管1009-1009

摘要:英特尔公司表示,该公司已研发出可大规模生产的三栅(Tri—Gate)三维结构晶体管,配备了新晶体管的:签片在能耗大幅降低的同时,性能也得到了改进.科学家早在2002年就发明了“三栅”结构的三维晶体管,但直到现在才能进行大规模生产.

新技术使分子计算机实现任意演算1009-1009

摘要:日本分子科学研究所一个研究小组近日宣布,他们利用10万亿分之一秒的高强度红外激光脉冲,成功向一个分子中的量子力学原子状态(波函数)瞬间读入信息.现在的高速信息处理依赖基于硅晶体管的大规模集成电路,但更大规模的集成电路会由于绝缘体的幅度达到数个原子层水平后而出现电子渗出,导致过热和错误发生.为解决这一难题,研究小组选择了电子性质为中性的量子力学波函数作为信息载体进行试验.

科学家研制出意识控制手机1009-1009

摘要:美国研究人员研制了用思想拨号的手机,以后不用动手指,我们就能打电话.使用者佩戴的一个特制头饰带与蓝牙设备相连,能像诺基亚N73手机发送无线信号.使用者佩戴的脑电波头饰带能发现大脑发出的信号,蓝牙设备会给手机发送指令.该技术利用演算法则处理信号.试验过程中,研究人员在屏幕上以不同速度显示从1~9的阿拉伯数字,让使用者看,头饰带里的电极会发现这些人大脑里出现的相关信号.

计算机研究与发展杂志计算机网络
一种基于数据流计数的概率衰落大业务流识别方法1010-1017

摘要:大业务流识别是网络监控、管理以及计费等的重要基础,网络管理者通常会对大业务流给予特别的关注.大业务流识别需要在一定识别精度的基础上有效降低资源消耗.基于PLC(probabilisticlossy counting)方法,提出了一种概率衰落的大业务流识别方法PFC(probabilistic fading counting).该方法吸取了数据流计数技术的优势,通过分析网络流量的幂律(power-law)特性和连续性,采取加快对表记录中非活动流移除力度的方式,在有效控制漏报和误报的同时,大幅度降低了存储资源开销,实现了在有限资源下对高速链路实时准确的大业务流识别.实验结果表明,与PLC方法相比,PFC方法在减小误报率的同时,存储资源开销平均降低60%以上.

计算机研究与发展杂志人工智能
具有隐私保护功能的协作式分类机制1018-1028

摘要:提出了一种能够保护数据隐私的协作式分类机制,即C2MP2(collaborative classification mechanismfor privacy-preserving),该算法利用2类样本各自的均值和协方差作为整体信息,将整体信息共享给对方,参与分类的双方,分别使用各自的隐私数据和对方的整体信息训练获得2个可以保护隐私的分类器,并由2个分类器协作得到最终的分类器.其线性模型的训练过程不仅可以保护双方数据元的隐私,还可以保护数据元的数量信息不泄露.针对测试过程的隐私保护,设计了可以保护待测样本的隐私和分类规则不泄露的安全算法.在C2MP2线性模型的基础上,分析了C2MP2和MPM(mini maxprobability machine),SVM(support vector machine)以及M4(maxi-min margin machine)在处理隐私数据方面的区别和联系.进一步使用核方法通过内积矩阵实现隐私保护的同时提高C2MP2的非线性识别能力,并通过模拟数据和标准数据集上实验检验了C2MP2线性模型和核化模型的有效性.