HI,欢迎来到好期刊网,发表咨询:400-888-9411 订阅咨询:400-888-1571证券代码(211862)

计算机科学杂志   北大期刊CSCD期刊统计源期刊

主管单位:国家科学技术部

主办单位:国家科技部西南信息中心

影响因子:0.94

ISSN:1002-137XCN:50-1075/TP

    基本信息:

  • 下单时间:1-3个月
  • 发行周期:月刊
  • 曾用名:计算机应用与应用数学
  • 发行地:重庆
  • 创刊:1974
  • 类别:计算机类
  • 出版社:计算机科学
  • 语言:中文
  • 价格:¥1000.00
  • 起订时间:2020年01月
  • 邮编:401121
  • 库存:187
相关期刊
服务介绍

计算机科学 2009年第06期杂志 文档列表

计算机科学杂志计算机网络与信息安全
35-37

部分信道交叠多跳无线网络容量渐近估计

作者:陈永辉 朱光喜 杨永立 王德胜 单位:华中科技大学电信系武汉国家光电实验室(筹) 武汉430074 湖北工业大学计算机学院 武汉430068

摘要:无线多跳网络的基本问题是信道交叠情形下系统容量上限的估计以及最大容量的获取。建立有实效参数的容量渐近估计模型,不仅可以准确、深入描述部分交叠信道的竞争性与互助性对系统容量的影响,而且可以为系统容量优化提供重要理论参考依据。该模型揭示,无论是单播还是广播业务,网络容量峰值的达到是可用中继节点数与发送概率的匹配,更具体地说是归一化节点密度与节点数的乘积同节点发送概率的匹配。

38-40

基于OPNET的战术数据链系统时延仿真分析

作者:任培 王文政 周经伦 罗鹏程 单位:国防科学技术大学信息系统与管理学院 长沙410073

摘要:以美军现役战术数据链为背景,分析了战术数据链系统的消息传输过程,归纳出4种消息传输方式;应用OPNET建立了战术数据链系统的网络模型、节点模型、进程模型,在此基础上实现了数据链系统仿真平台,仿真分析了系统内节点数量不同时,4种消息传输方式的消息时延和站点响应时间指标。仿真结果表明,上述指标受系统内站点数量及消息传输方式影响很大。作战过程中应依据作战需求合理确定站点数量,选择合适的消息传输方式,保证消息具有较好的时效性。最后指出了研究的意义。

41-43

基于ADC模型的侦察卫星效能评估研究

作者:孟锦 李千目 张宏 刘凤玉 单位:南京理工大学计算机科学与技术学院623教研室 南京210094

摘要:以美国工业界武器系统效能咨询委员会(WSEIAC)提出的ADC模型为基础,对侦察卫星系统自身特点进行分析,建立了系统ADC效能评估模型,并以此为基础,针对系统效能评估ADC模型不能反映侦察卫星侦察过程动态变化的问题,给出了解决方案,建立了动态ADC模型。在动态模型中,引入侦察卫星老化的问题并进行分析,应用泊松过程对卫星老化率进行了建模,给出了卫星老化率模型。

44-46

信息安全风险过程的规划渗透图模型

作者:王桢珍 武小悦 刘忠 单位:国防科技大学信息系统与管理学院 长沙410073

摘要:提出了一个可应用于信息安全风险过程建模的规划渗透图模型:采用形式化的规划域定义语言PDDL(Planning Domain Definition Language)对风险过程的领域和问题进行了描述,基于智能规划方法中的动作、状态等概念对风险过程的系统信息、脆弱性、威胁主体及防御主体之间的关联进行建模,提出了规划渗透图构建的关键算法,并用一个修改后的规划引擎应用相关构建算法推导出所有渗透路径,最后调用Graphviz Tootkit的接口绘制出规划渗透图。

47-52

一种基于蜂群算法的ABC支持型QoS组播路由机制

作者:王兴伟 邹荣珠 黄敏 单位:东北大学信息科学与工程学院 沈阳110004

摘要:引入模糊数学和微观经济学知识,设计了一种支持总最佳连接(ABC:Always Best Connected)的服务质量(QoS:Quality of Service)组播路由机制。该机制为边(网络链路)状态参数引入适合隶属函数,采用区间描述用户柔性QOS需求,通过边带宽定价、边评判和组播树评价,基于蜂群算法,寻找使用户和网络提供方效用达到或接近Nash均衡下Vareto最优的QoS纽播树。仿真结果表明,该机制是可行和有效的。

53-56

基于非参数平滑的OFDM系统信道估计算法

作者:杨永立 朱光喜 REMI Tassing 苏钢 单位:华中科技大学电子与信息工程系 武汉430074 武汉国家光电实验室 武汉430074

摘要:研究了双衰落信道下正交频分复用(Orthogonal Frequency Division Multiplexing,OFDM)系统中信道估计的非参数方法。提出的方案首先利用梳状导频或散布导频和最小二乘算法估计出导频处的信道频率响应并进行简单的分段线性插值,然后用基于非参数统计方法的Savitzky-Golay平滑滤波器对插值后的信道估计值进行非参数平滑。与传统信道估计算法相比,算法大大降低了信道估计的均方误差、系统的误符号率和计算复杂度,运算量仅正比于有效子载波数,且对多普勒频移具有很强的鲁棒性。数值仿真结果证明了上述结论的正确性。统计检验结果表明,该算法在最小二乘意义下是最优的。

57-62

基于时间片的无线传感器网络拓扑控制

作者:熊书明 王良民 王新胜 詹永照 单位:江苏大学计算机科学与通信工程学院 镇江212013 东南大学计算机科学与工程学院 南京210018

摘要:LEACH通过分簇算法与功率控制两种拓扑控制方法有效地降低了无线传感器网络的能耗,延长了网络寿命。然而,在具备能量意识的PowerTOSSIM仿真实验中发现,LEACH往往在网络整体能量较多的情形下会出现少量结点过早死亡的现象。提出了基于能量意识的簇头选举方法和簇内基于时间片的动态活动结点(Active Node)负责机制,实现了网内各结点的能量负载均衡,通过大量仿真实验及相关工作的分析与比较,说明该方法有效克服了LEACH因簇规模大小不同而导致的结点能耗不均匀现象,从而延长了网络寿命。

63-67

一种基于价格感知的Ad Hoc网络按需路由协议

作者:韩冰青 张宏 陈伟 单位:南京理工大学计算机学院 南京210094 南京审计学院信息科学学院 南京210029

摘要:在无线Ad Hoc网中,判断路径优劣的度量参数主要有跳数、延迟、能量等,常常导致过度使用中心节点,引起网络拥塞。针对这一问题,提出了一种基于价格感知的多目标优化按需路由协议。该协议以价格为主要度量指标,采用分层的体系结构以获得全网一致的拓扑视图,消除分布式预测带来的不一致性。仿真结果表明,该协议提高了分组投递率并降低了端到端平均时延,在动态移动环境下具有较好的稳定性。

68-71

一种传感器网络假冒攻击源的测定方法

作者:谢磊 王惠斌 祝跃飞 徐勇军 单位:信息工程大学信息工程学院 郑州450002 中国科学院计算技术研究所 北京100190 河南司法警官职业学院 郑州450002

摘要:传感器网络中的假冒攻击是一种主动攻击形式,它极大地威胁传感器节点间的协同工作。提出了基于邻居协同测定假冒攻击源算法(CNAMDI)。在CNAMDI算法中,节点根据主动报警规则和从动报警规则发现假冒行为,基于义务测定集传递规则的邻居协同实现对假冒攻击源的测定。CNAMDI算法无需全网拓扑信息及路由协议支撑,测定过程不借助密码算法。通过分析得出,当局部网络密度较高时,CNAMDI算法具有漏报率低、成功测定率高的特点。仿真分析表明,对比朴素算法,CNAMDI算法使漏报率平均降低了25.8%,成功测定率平均提高了45.5%,平均发包数仅增加了1.19个。

72-74

一种新的无线传感器网络层次型拓扑生成算法

作者:李捷 吴志斌 王汝传 单位:河南大学计算机与信息工程学院 开封475004 南京邮电大学计算机学院 南京210003

摘要:拓扑控制是无线传感器网络(WSN)中最重要的技术之一。在对现有拓扑控制方法分析的基础上提出了一种基于能量预测与簇头的分簇方法,通过区分热区的分簇方式减轻了漏斗效应;提出了簇头的概念,实现了簇结构的局部更新维护并降低了簇头选举算法的复杂性;仿真结果表明基于能量预测的簇头轮换更好地提高了网络负载的均衡度。

75-77

对基于单向函数的He-Dawson多步骤秘密共享方案的改进

作者:闫德勤 赵洪波 靳虹 单位:辽宁师范大学计算机与信息技术学院 大连116029

摘要:在(t,n)门限秘密共享方案中,有n个参与者,至少t个参与者拿出自己的子秘密就能够同时重构m个秘密。He-Dawson提出了一个基于单向函数的多步骤秘密共享方案。但是他们的方案是一次方案而且不能抵抗合谋攻击。每个参与者的子秘密由参与者自己选取,所以不存在秘密分发者的欺骗。并且每个参与者能够验证其他合作者的欺骗。每个参与者选取的子秘密可以复用。并且组秘密可以以任意顺序重构。此方案还能够抵抗合谋攻击。本方案的安全是基于Shamir门限方案和RSA密钥体制。

78-81

基于免疫机理的入侵检测系统的数学描述

作者:闫巧 单位:深圳大学信息工程学院 深圳518060

摘要:入侵检测问题可以看作是一种模式分类问题,但由于该问题具有一些固有特点如高维特征空间、模式之间的线性不可分性、正常和异常数据的严重不均匀性,使得直接使用传统的模式识别方法进行攻击检测时比较困难。自然免疫系统实际上是一个分布的具有自适应性和自学习能力的分类器,它通过学习、记忆和联想提取来解决识别和分类任务,基于自然免疫机理设计了一个入侵检测系统,并给出了它的性能指标的数学描述。重点是基于免疫机理设计了具有多层次性、多样性、独特性、异常检测能力、抑制虚警能力、健壮性、自适应性和动态防护性的入侵检测系统AI—IDS。

82-84

具有线性结构的弹性函数非线性度的新上界

作者:周宇 肖国镇 单位:西安电子科技大学ISN国家重点实验室信息保密所 西安710071

摘要:讨论了具有线性结构的弹性函数的两个指标:沃什谱和非线性度,得到了具有线性结构的布尔函数的一些性质。利用沃尔什变换和汉明重量的方法,发现了:如果V是n元布尔函数f(x)的线性结构,那么得到f(x)的沃尔什变换在F2^n\V^⊥或V^⊥为零这一事实,同时得到了一个布尔函数没有k(k≥0)维线性结构的充分条件。最后,利用以上结果推出了具有线性结构的弹性函数的非线性度的上界表达式。

85-88

分布式联动系统中的多级委托策略研究

作者:朱丽娜 孙潮义 张焕 单位:哈尔滨工程大学计算机科学与技术学院 哈尔滨150001 武汉数字工程研究所 武汉430074

摘要:目前已有的集中式安全联动防御机制对大规模复杂攻击很难做到协同防范,且容易造成单点服务失效等问题。针对上述不足,在分布式体系结构的基础上提出了一种包含安全联动策略(SRP)和委托管理策略(DAP)的多级委托机制,该机制由联动权限的动态委托和可信委托链的构造方法组成。用XACMLAdmin规范语言描述了上述两种策略,用形式化的方法描述了委托链的结构组成和委托过程,给出了委托联动算法的伪代码实现。构造可信委托链不仅实现了协同安全联动防御,而且在一定程度上克服了单点失效等问题。提出的安全策略多级委托机制将为构建动态的、分布式的、协作的网络安全防护系统奠定良好的理论基础。

89-92

标准模型下基于证书的加密方案的通用构造

作者:陆阳 李继国 肖军模 单位:中国人民解放军理工大学通信工程学院电子信息工程系 南京210007 河海大学计算机及信息工程学院 南京210098

摘要:主要研究标准模型下基于证书的加密方案(certificate-bas edencryption,简称CBE)的通用构造,并给出了两个实现方案。首先,以IND-CCA2安全的公钥加密方案、IND-ID-CCA安全的基于身份的加密方案以及强一次性签名方案这3种密码学原型为组件提出了第一个CBE方案的通用构造,并在标准模型下证明了其安全性;其次,针对强一次性签名方案存在的一些问题,以强一次性消息认证码代替一次性签名方案,提出了另一个通用构造。与前者相比,第二个通用构造的性能得到了明显的优化。