HI,欢迎来到好期刊网,发表咨询:400-888-9411 订阅咨询:400-888-1571证券代码(211862)

计算机科学杂志   北大期刊CSCD期刊统计源期刊

主管单位:国家科学技术部

主办单位:国家科技部西南信息中心

影响因子:0.94

ISSN:1002-137XCN:50-1075/TP

    基本信息:

  • 下单时间:1-3个月
  • 发行周期:月刊
  • 曾用名:计算机应用与应用数学
  • 发行地:重庆
  • 创刊:1974
  • 类别:计算机类
  • 出版社:计算机科学
  • 语言:中文
  • 价格:¥1000.00
  • 起订时间:2020年01月
  • 邮编:401121
  • 库存:187
相关期刊
服务介绍

计算机科学 2010年第01期杂志 文档列表

计算机科学杂志计算机网络与信息安全
34-38

基于SOA的可信智能空间系统软件研究

作者:明亮 况晓辉 黄敏桓 金旗 单位:北京系统工程研究所 北京100101 清华大学计算机科学与技术系 北京100084

摘要:为了保证智能空间中信息服务的透明性和安全性,提出了一种基于SOA的可信智能空间系统软件模型,以为智能空间的系统软件和普适计算应用提供技术支撑。模型中采用SOA架构,支持智能空间中信息服务的松散耦合;采用混合访问控制策略,支持信息设备与智能空间的可信、透明交互。最后,应用该模型实现了一个可信智能空间原型系统,验证了模型的有效性。

39-41

k—DmeansWM:一种基于P2P网络的分布式聚类算法

作者:李榴 唐九阳 葛斌 肖卫东 汤大权 单位:国防科技大学信息系统与管理学院 长沙410073

摘要:传统的分布式聚类算法设立中心节点来实现聚类过程的控制,这不仅降低了系统可靠性,而且容易出现单点失效问题。提出一种基于P2P网络的分布式聚类算法k-Dmeans Without Master(简称k-DmeansWM),即采用对等分布的思想,摒弃中心节点,完全由对等节点来实现聚类过程的控制。理论分析与实验结果表明,k-DmeansWM在保证聚类准确性与效率的情况下,大大提高了系统的可靠性与扩展性。

42-46

一种基于人工免疫技术的存储异常检测系统

作者:黄建忠 裴灿浩 谢长生 陈云亮 方允福 单位:华中科技大学-武汉光电国家实验室-光电信息存储研究部暨华中科技大学-数据存储教育部重点实验室 武汉430074

摘要:绝大部分认证子系统无法保证账户的真实性,它会将冒用盗窃账户的入侵者视为‘合法’用户。为了过滤这类非法用户,存储安全子系统必须进行访问行为诊断。为了增强存储预警能力,提出一种基于人工免疫的异常检测方案来监控用户的访问行为。若一个访问请求违反了访问控制规则,它就被视为‘异己’,从而给存储安全子系统提供一些警告提示。本方案(Storage Anomaly Detection System,SADS)针对存储层的入侵检测,并关注读/写数据请求,同时与网络入侵检测系统协同构筑了两层检测体系。仿真结果显示,SADS能达到相当高的检测率和较低的误警率,验证了方案可行性。而开销测试表明,SADS子模块的时间开销是可接受的(如对3MB的数据,其开销控制在11.6%以内)。

47-50

一种基于融合网络通用可组合安全的漫游认证协议

作者:李亚晖 马建峰 单位:西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071

摘要:无线网络融合是通信业发展的趋势,其中安全问题是当前研究的关注点。针对以3G网络为核心网络,采用蓝牙、WiMAX和无线局域网为接入网络构成的融合网络中认证协议的安全和效率问题,提出了一种高效的漫游认证协议。该协议通过对无线接入网络身份进行验证,抵御了重定向攻击的行为,实现了漫游认证的密钥分发;采用局部化认证过程,减少了认证消息的传输延时,提高了认证协议的效率,并给出了在NS2环境下的性能仿真结果。通过通用可组合安全模型对新协议进行的安全性分析,证明该协议具有UC安全属性。

51-54

网格计算中基于信任度的动态角色访问控制的研究

作者:邓勇 张琳 王汝传 张梅 单位:南京邮电大学计算机学院 南京210003

摘要:在网格计算中,资源或服务使用者和提供者之间的信任关系是安全通信的前提。由于网格计算环境的分布特性和动态特性,像传统计算那样预先建立信任关系是不现实的。为了解决这个问题,在研究中发现,可以将信任机制融入网格社区授权服务中的基于角色的访问控制中,对基于角色的访问控制策略做一定的改进,根据信任度评估算法算出网格实体的信任度,CAS服务器能依据实体的信任度动态改变实体的角色。通过基于信任度的动态角色访问控制可以在一定程度上实现网格访问控制的动态性,同时避免实体的欺骗行为,可以有效地达到在网格社区中对客户端进行访问控制的目的。

55-56

网格互联组网的一种结构模式研究

作者:张焕炯 钟义信 单位:杭州电子科技大学 杭州310018 北京邮电大学信息工程学院 北京100876

摘要:网格计算是一个热门的研究分支,它以借助网络互联的方式,把分散在不同地理位置中的电脑计算能力整合起来,构成蕴含超常计算能力的巨大虚拟超级计算机。研究了网格计算中网格互联的结构以及性能的相关问题,着重讨论了网格互联中协议的特性和资源共享等问题,同时对网格系统的分布式计算和平行计算的特性、协同性、智能性等也进行了论述。

57-59

Web QoS中的预测控制与比例延迟保证

作者:高昂 慕德俊 胡延苏 潘文平 单位:西北工业大学自动化学院 西安710072 南京航空航天大学自动化学院 南京210016

摘要:控制理论已被应用于Web服务器中,以改进其QoS性能。但当Web负载剧烈变化时,已有的基于反馈的比例延迟控制的实时性往往不佳。分析了HTTP1.1请求页面中嵌入URL的个数和嵌入文件大小的重尾特征,根据Web服务器的排队特性以及HTTP1.1持续连接的特点,通过不同优先级等待队列的长度来预测排队延迟,从而调整相应的服务线程配额,实现相对比例延迟保证。实验证明,这种方法取得了良好的效果,显著提高了系统的动态性能。

60-63

同址干扰限制下跳频异步组网的频率分配方法

作者:袁小刚 黄国策 牛红波 郭兴阳 单位:空军工程大学电讯工程学院 西安710077

摘要:针对跳频电台多台同址时相互间同址干扰严重和采用分频段跳频方式导致跳频增益小的不足,从子网内、子网问和跳频同步信号无干扰3个层次分析跳频异步组网中的全频段宽间隔频率分配约束条件,并建立代价函数;根据约束条件的特点对模拟退火算法的实际应用进行改进,提出同址干扰限制下的全频段宽间隔跳频异步组网频率分配方法。计算机求解结果表明新方法可以很好地解决同址干扰限制下的跳频频率分配问题,提高跳频通信抗干扰性能,对跳频电台发挥性能优势具有重要意义。

64-67

一种基于分组管理的混合式P2P存储系统

作者:杨磊 黄浩 李仁发 李肯立 单位:湖南大学计算机与通信学院 长沙410082

摘要:利用P2P的方法建立了一个P2P存储系统。以预测的网络距离对参与节点进行分组,形成由超节点维护管理的覆盖网络。使用覆盖网络拓扑结构保持机制、DHT数据存储机制,依据数据访问率不同的数据备份机制和数据修复机制,提高了系统的可靠性和数据存储效率。在仿真实验基础上,验证了该存储系统的性能。

68-71

基于最短时延的认知无线电网络安全路由算法

作者:薛楠 周贤伟 林琳 周健 单位:北京科技大学信息工程学院通信工程系 北京100083

摘要:针对认知无线电网络可用频谱动态变化和路由过程中出现的安全问题,提出将最短数据传输时延和高安全等级路由作为选路标准,设计了一种跨层路由选择算法。算法通过优化转发节点个数和各转发节点接收、发送数据信道来减少数据传输时延。通过选择具有高安全级别的转发节点来保证路由的安全性。理论分析表明算法是高效和可行的。它的时间复杂度是O(N^2),其中N是拓扑图中节点的个数。

72-74

无线传感器网络上基于Tate对的身份认证方案设计与实现

作者:王卫红 崔义玲 陈铁明 单位:浙江工业大学软件学院 杭州310023

摘要:身份密码学已在安全认证中得到了较广泛的应用。双线性对是近几年发展起来的一个构造密码体制的重要工具。在研究双线性对构造密码体制的基础上,提出了一个基于ID的标准身份认证方案。该方案在被动攻击下可防止冒充,同时在性能上比较高效。在TinyOS的传感器网络环境下实现了该身份认证方案。仿真结果证明该认证方案有效可行。

75-78

基于信息流的多级安全策略模型研究

作者:王辉 贾宗璞 申自浩 卢碧波 单位:河南理工大学计算机科学与技术学院 焦作454000

摘要:内部威胁是企业组织面临的非常严重的安全问题,作为企业最贵重的信息资产——文档,是内部滥用的主要目标。以往的粗粒度安全策略,如最小权限原则、职责分离等,都不足以胜任文档安全化的内部威胁问题。提出了一个崭新的多级安全策略模型,引入了文档信息流和信息流图概念,并提出了相关算法。它能依据系统上下文环境的变化,动态地产生信息流的约束条件,屏蔽可能产生的隐藏信息流通道。

79-82

基于概率推理的入侵意图识别研究

作者:彭武 姚淑萍 单位:北京理工大学机电学院 北京100081 北京理工大学软件学院 北京100081

摘要:攻击者的入侵行为背后往往蕴含着攻击者的目标和意图,据此提出了入侵意图识别的层次化模型。为了处理网络环境中的不确定性信息,提出了基于概率推理的入侵意图识别算法,并在此基础上预测攻击者的后续攻击规划和目标,从而起到提前预警的作用。根据网络安全事件、目标和意图之间的因果关系建立的贝叶斯网络能够描述和处理并发意图识别问题。试验证明了该方法的可行性和有效性。

83-86

异构分层无线网络中基于业务QoS保证的切换策略研究

作者:宁国勤 张静 刘干 朱光喜 单位:华中师范大学信息技术系 武汉430079 华中科技大学武汉光电国家实验室 武汉430074

摘要:针对异构分层无线网络提出了一种保证业务QoS的切换策略。该策略在层间呼叫双向溢出基础上,为实时业务切换设置了保护信道,为非实时业务切换设置了缓冲队列。为了进一步降低实时业务切换的掉线率,还使用了信道侵占技术,原理是实时业务切换呼叫可以侵占数据业务正在使用的信道资源。仿真结果表明,提出的切换方法能够显著降低各类切换业务的掉线率,同时整个异构分层系统的信道利用率也略有提高。

87-90

基于角色的操作系统完整性控制模型

作者:刘尊 王涛 李伟华 单位:西北工业大学计算机学院 西安710072

摘要:完整性是操作系统的安全目标之一。分析了安全操作系统的完整性保护策略,详细说明了用户职责和进程可信度是决定系统中用户、进程和文件完整级的重要因素。提出了一个完整性控制模型,该模型使用角色来简化对用户完整级的管理。分别给出了模型的完整性公理、模型元素、系统状态的定义、系统设置方法和以及状态转换规则,并对模型进行了正确性证明,最后介绍了模型的应用实例和实现方法。