HI,欢迎来到好期刊网,发表咨询:400-888-9411 订阅咨询:400-888-1571证券代码(211862)

计算机科学杂志   北大期刊CSCD期刊统计源期刊

主管单位:国家科学技术部

主办单位:国家科技部西南信息中心

影响因子:0.94

ISSN:1002-137XCN:50-1075/TP

    基本信息:

  • 下单时间:1-3个月
  • 发行周期:月刊
  • 曾用名:计算机应用与应用数学
  • 发行地:重庆
  • 创刊:1974
  • 类别:计算机类
  • 出版社:计算机科学
  • 语言:中文
  • 价格:¥1000.00
  • 起订时间:2020年01月
  • 邮编:401121
  • 库存:187
相关期刊
服务介绍

计算机科学 2010年第09期杂志 文档列表

计算机科学杂志计算机网络与信息安全
32-35

一种基于攻击序列求解的安全协议验证新算法

作者:韩进 谢俊元 单位:南京大学计算机软件新技术国家重点实验室 南京210093

摘要:基于完美加密机制前提及D-Y攻击者模型,指出注入攻击是协议攻击者实现攻击目标的必要手段。分析了注入攻击及其形成的攻击序列的性质,并基于此提出了搜索攻击序列的算法,基于该算法实现了对安全协议的验证。提出和证明了该方法对于规则安全协议的搜索是可终止的,并通过实验实现了NS公钥协议的验证。实验结果表明,与OFMC等同类安全协议验证工具相比,该算法不仅能实现安全协议验证自动化,而且由于规则安全协议验证的可终止性,使得本算法更具实用性。

36-39

使用Hash表和树位图的两级IPv6地址查找算法

作者:王亚刚 杜慧敏 杨康平 单位:西安电子科技大学计算机学院 西安710071 西安邮电学院计算机科学与技术系 西安710121

摘要:为了提高IPv6地址查找效率,在分析IPv6路由前缀长度分布规律的基础上,提出了基于哈希表及树位图(Tree-bitmap)的两级IPv6地址查找算法。算法将长度为16,32,48和64比特的前缀分别存储在4个Hash表中,其余前缀的前16,32和48比特利用已有的Hash表存储,剩余的不足16比特的部分前缀利用树位图存储,并将树位图的入口地址保存在Hash表中。IP地址查找时在Hash表和树位图中进行两级查找。实验表明,该查找算法的平均内存访问次数为1~2,最坏情况下为7,适用于高速IPv6地址查找。

40-43

适合P2P环境的动态多秘密共享方案

作者:鲍洋 卢正鼎 黄保华 李瑞轩 胡和平 路松峰 单位:华中科技大学计算机学院 武汉430074

摘要:P2P环境中缺少可信的第三方,节点上线率相对较低,而且网络成员与网络规模都处于不断的变动中,这些特性使现有的多秘密共享方案无法有效地工作。针对P2P环境的特点,提出了一种动态多秘密共享方案。首先,该方案无需可信分发者和安全通讯信道,且在保持密文不变的前提下参与者的身份、数量及系统门限值均能动态改变。其次,采用Byzantine Quorum方式在DHT上管理参与者的身份与验证信息,使秘密重构与改变系统参数的操作只需门限个参与者同时在线即可完成。再次,使用基于身份的公钥密码系统与二元多项式,减小了消息开销,同时得以有效地对抗成员欺骗。因此,提出的动态多秘密共享方案能较好地应用于P2P环境。

44-47

数据链系统消息传输时间延迟及其影响因素仿真分析

作者:周忠宝 任培 马超群 周经伦 单位:湖南大学工商管理学院 长沙410082 国防科学技术大学信息系统与管理学院 长沙410073

摘要:数据链系统消息的时效性对其战术价值具有重要影响。设计了数据链系统仿真平台,基于该平台建立了多网数据链网络拓扑、通信协议、通信链路、消息生成等模型;分析了消息格式转换过程以及不同作战背景下的消息传输方式;仿真比较了不同传输方式下的消息时间延迟、站点响应时间、消息时间延迟抖动等指标。结果表明,上述指标受站点数量、消息传输方式、站点服务策略等因素的影响很大。

48-53

基于OPN的指控能力包服务动态组合方法研究

作者:皇甫先鹏 陈洪辉 罗雪山 单位:国防科学技术大学C4ISR技术国防科技重点实验室 长沙410073

摘要:服务组合方法对于分布式网络环境下基于SOA的军事应用系统的综合性能影响很大。提出了一种基于OPN的服务动态组合方法的解决方案。首先定义了基于对象Petri网的指控能力包服务描述和组合模型,对服务组合的数学算子进行了分析和证明,而后给出了基于OPN的服务动态组合流程,最后使用国防科大对象Petri网建模仿真环境工具对提出的服务组合模型进行建模仿真,并对实验数据进行了分析。

54-56

资源受限的认知无线电系统优化合作频谱感知算法

作者:薛峰 屈代明 朱光喜 刘立 单位:华中科技大学电子与信息工程系 武汉430074 国家光电实验室光通信与智能网络研究部 武汉430074

摘要:认知无线电的首要任务就是动态地感知频谱,合作频谱感知提高了频谱感知的可靠性。目前大多数频谱感知算法采用全部认知无线电台参与感知,并且假设每个认知无线电台的信噪比的测量值为一常数。然而,由于无线信道的特性和环境差异,每个认知无线电台的信噪比是有差异的,同时系统资源也是有限的。基于此,在采用能量检测硬判决的合作频谱感知算法基础上,提出一种优化的频谱感知算法。它在满足给定系统探测概率及虚警概率前提下,采用部分性能较好的认知无线电台参与频谱感知,并使系统感知开销最小。理论和仿真证明了其合理及有效性。

57-62

基于精细化梯度的传感器网络节点距离测量

作者:郑明才 张大方 赵小超 单位:湖南大学计算机与通信学院 长沙410082 湖南大学软件学院 长沙410082 湖南第一师范学院信息科学与工程系 长沙410205

摘要:定位在无线传感器网络中具有极其重要的作用,而距离测量往往是定位的前提。寻求低成本、低开销、高精度的分布式传感器网络节点距离测量算法是本文的主要目的。根据无线传感器网络最小跳数梯度场中节点精细化梯度值的分布特征,提出了一种基于精细化梯度的传感器网络节点距离测量方法DV-FGI。与DV-hop算法相比,DV-FGI保留了DV-hop算法低成本、低开销的优点,具有更高的测量精度,并将节点距离测量分辨率从节点有效通信半径提高至网络节点间距。理论分析及仿真结果表明,该算法在节点密集分布的无线传感器网络中具有很好的效果。

63-67

普适环境下的动态模糊访问控制模型研究

作者:窦文阳 王小明 张立臣 单位:陕西师范大学计算机科学学院 西安710062

摘要:普适计算环境下用于授权决策的上下文条件满足程度、用户的信任程度以及授予用户权限后产生的安全风险程度都具有模糊性,现有的访问控制模型大都不支持对模糊信息的授权推理。提出了一个基于角色的模糊访问控制模型(FRBAC模型),它把对用户到角色的指派(UA)和角色到权限的指派(PA)分为独立的两部分。在UA指派中,用户可以激活的角色是通过对上下文条件的满足程度、用户的信任程度以及激活角色可能产生的安全风险进行模糊推理自动生成的。FRBAC模型实现了普适环境下的动态模糊授权和用户角色的自动分配,简化了模型的安全管理工作。最后给出了FRBAC模型实现的体系结构,还给出了模糊授权推理器的设计以及模糊授权规则库、模糊授权推理算法的实现。FRBAC模型实现了普适计算环境下的动态模糊授权,为智能访问控制授权系统的研究提供了新思路。

68-71

基于工业无线网络的协作时间同步协议

作者:许娜 胡国林 张晓彤 宋红玲 单位:北京控制工程研究所 北京100190 北京航天飞行控制中心 北京100094 北京科技大学信息工程学院 北京100083

摘要:基于空间平均而非传统时间平均的思想,协作同步技术为无线传感器网络的时间同步提供了一种新的解决方案。结合工业无线网络的特点,利用无线传感器网络的广播特性,提出了一种源于空间平均思想的协作时间同步协议。该协议根据网络的实时状况,调整处理时间同步信息在空间和时间上的比例,以期达到高精度、高可靠性的目标。仿真实验表明,该协议比单一采用时间平均思想的时间同步协议具有更优异的性能。

72-74

EDL签名中可证明安全的阈下信道封闭协议

作者:张应辉 马华 王保仓 单位:西安电子科技大学理学院 西安710071 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071

摘要:首先构造了EDL签名方案中的阈下信道,然后设计了一个交互式阈下信道封闭协议,完全封闭了EDL签名中由参数的随机性所引入的阈下信道,并在RO(random oracle)模型中给出了安全性证明。在CDH(computational Diffie-hellman)问题是困难的假设下,新协议被证明是安全的。在新协议中,看守虽然参与了签名的生成,但却不能伪造签名,从而保证了签名者的签名权力。在计算量方面,签名者和看守分别执行2次和3次模指数运算。

75-76

RFID调制信号自动识别方法的研究

作者:张松华 何怡刚 单位:湖南工学院电气与信息工程系 衡阳421002 湖南大学电气与信息工程学院 长沙410082

摘要:提出了一种基于软件无线电的RFID调制识别方法。该方法设计了一种用遗传算法全局优化BP网络拓扑结构的调制识别分类器。与传统BP神经网络方法相比,该方法加快了网络的收敛速度,提高了收敛精度且识别率较高。仿真结果表明,该方法在较低信噪比情况下可达到很高的识别效率。

77-80

辫群上群签名方案的安全性分析及改进

作者:隗云 熊国华 张兴凯 鲍皖苏 单位:信息工程大学电子技术学院 郑州450004 电子技术研究所 北京100195 96610部队 北京102208

摘要:量子计算的快速发展给传统密码体制带来严重威胁,使得基于非交换代数的密码体制成为研究热点。辫指数大于2的辫群具有非交换性,因此成为了构造密码协议的新平台。分析了一个基于辫群的群签名方案的安全性,指出该方案不满足不关联性,即同一群成员的多次签名能够被关联,且公布多个签名将泄露群私钥的信息。采用引入随机因子的方法对方案进行改进,既消除了原方案的可关联性,又保护了群私钥。安全性分析表明,改进后的方案满足群签名的各种安全性质。

81-84

基于博弈论的信息系统生存性提升方法研究

作者:王志文 卢柯 王晓飞 单位:西安交通大学电子与信息工程学院 西安710049

摘要:当前对信息系统生存性的研究主要集中在静态环境下生存性定量分析及保障的技术实现,但生存性在不同技术和动态环境下的能力是不一样的,根据生存性能力高低可以将其划分成若干等级。用户在向信息系统提交业务时需要根据生存性等级来支付费用,而经营者为达到相应的生存性等级必须付诸一定的投资,因此,经营者迫切希望能够找到一种提升方法,以自身的收益来决定信息系统应该具备的生存性等级。通过对信息系统经营者和用户之间的博弈行为及收益分析,构建了博弈模型,并对混合策略下的纳什均衡进行了求解,并根据收益最大化原则设计了经营者是否提升信息系统生存性等级的控制策略。最后在一个生存性被划分为5个等级的信息系统上进行了仿真实验,计算结果表明所提出的博弈模型及生存性提升方法是合理、可行的。

85-89

标准模型下基于身份的环签密方案

作者:孙华 郑雪峰 姚宣霞 刘行兵 单位:安阳师范学院计算机与信息工程学院 安阳455000 北京科技大学信息工程学院 北京100083

摘要:签密是一个同时提供认证性和保密性的密码学术语,而与分别签名和加密相比,它却具有较低的计算成本。环签密除具有签密的一般属性外还具有匿名性,它允许任一用户代表一组用户进行签密,却不知道真正是谁生成了该签密。提出了一种有效的标准模型下基于身份的环签密方案,利用CDH问题和DBDH问题的困难性,证明了方案在适应性选择消息和身份攻击下的不可伪造性及在适应性选择密文攻击下的不可区分性。

90-93

广义频分复用系统在电力线通信中的运用

作者:李琪林 胡苏 武刚 周明天 单位:四川电力试验研究院系统技术中心 成都610072 电子科技大学通信抗干扰国家重点实验室 成都610054 电子科技大学计算机学院 成都610054

摘要:在现有的电力线通信系统(Power Line Communication,PLC)中,正交频分复用(Orthogonal Frequency Divi-sion Multiplex,OFDM)由于能够有效地消除电力线系统中的脉冲噪声干扰、多径时延干扰和群时延干扰,已成为一种主要的技术手段。OFDM技术尽管具有上述优点,但却存在高峰值功率、循环前缀导致的频谱利用率受限等问题。相应地,与OFDM具有不同设计思路的、基于成形滤波器的广义频分复用系统(Generalized Frequency Division Multi-plex,GFDM)也就成为当前研究的热点。GFDM通过设计适合信道时延的成形滤波器,利用其时频聚焦性,可兼有抵抗字符间干扰(Inter Symbol Interference,ISI)和载波间干扰(Inter Carriers Interference,ICI)的能力,并可获得更高的频谱效率(无须循环前缀)。