HI,欢迎来到好期刊网,发表咨询:400-888-9411 订阅咨询:400-888-1571证券代码(211862)

计算机科学杂志   北大期刊CSCD期刊统计源期刊

主管单位:国家科学技术部

主办单位:国家科技部西南信息中心

影响因子:0.94

ISSN:1002-137XCN:50-1075/TP

    基本信息:

  • 下单时间:1-3个月
  • 发行周期:月刊
  • 曾用名:计算机应用与应用数学
  • 发行地:重庆
  • 创刊:1974
  • 类别:计算机类
  • 出版社:计算机科学
  • 语言:中文
  • 价格:¥1000.00
  • 起订时间:2020年01月
  • 邮编:401121
  • 库存:187
相关期刊
服务介绍

计算机科学 2011年第01期杂志 文档列表

计算机科学杂志计算机网络与信息安全
48-50

一种接入认证机制的性能分析方法

作者:刘伟 杨林 李泉林 单位:92664部队 青岛266031 中国电子系统设备工程公司 北京100039 清华大学工业工程系 北京100084

摘要:认证机制对于网络安全防护具有重要的意义。大多数研究者主要关注的是提出新的认证方法、分析认证协议安全性等方面,而忽视对认证方法本身性能量化分析的研究。将认证过程看作是一个类生灭过程,通过建立两维的排队模型,求得其稳定概率分布来计算一些重要的性能指标。实验证明,利用所提出的这种通用的分析方法可以有效评价认证方法的性能。

51-53

PKI技术在空间信息网中的应用

作者:任方 马建峰 钟焰涛 单位:西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071

摘要:介绍了空间信息网的结构,分析了其特点以及面临的安全威胁,提出了要达到的安全目标。将分层式PKI技术应用到空间信息网中,构建了一种多层次的CA模型,其达到了机密性、认证性、完整性、不可否认性等安全目标。

54-56

对等网中基于种群进化的信誉模型

作者:鲍翊平 姚莉 张维明 唐九阳 单位:国防科学技术大学信息系统与管理学院 长沙410073 国防科学技术大学C4ISR技术国防科技重点实验室 长沙410073

摘要:信誉系统是应对对等网信任危机的关键途径。提出了一种新的基于种群进化的信誉模型。该模型将对等网视为社会生态系统,将节点的信誉评估过程模型化为一种进化过程,通过引入交叉和变异,节点能快速有效地评估潜在交易对象的信任度,从而最终提高其网络适应能力。通过仿真对模型进行了验证。

57-61

一种基于动态跳数距离的有洞无线传感器网络定位方法

作者:张松涛 蒋洪波 刘文予 单位:佛山职业技术学院电子信息系 佛山528000 华中科技大学电子与信息工程系 武汉430074

摘要:在无线传感器网络中,与距离无关的定位技术一直是一项挑战性的工作。尤其是在有洞的各向异性网络中,多跳节点之间的距离估算更是一个难点。针对有洞的无线传感器网络,提出一种新的距离无关定位方法,该方法可以较好地估算未知节点到参考节点之间的距离。其主要思想是,先估算各信标节点对之间的平均单跳距离,然后选择平均单跳距离较大并且最短路径通过未知节点的信标节点对作为参考节点来估算未知节点的位置。新算法能够较好地滤除距离估算误差较大的信标节点作为参考节点。实验表明,新算法比以前的算法定位更准确。

62-65

供应链环境下安全的RFID通信协议

作者:邓淼磊 侯迎春 魏保军 单位:解放军信息工程大学理学院 郑州450001 商丘职业技术学院计算机系 商丘476000 西安电子科技大学计算机学院 西安710071

摘要:射频识别(RFID)技术给供应链管理带来极大的便利。安全的RFID通信协议是实现和保护基于RFID供应链系统安全性的重要方法。描述了供应链环境下RFID通信协议的安全需求,提出了一个新的供应链环境下安全的RFID通信协议。新协议具有较高的效率,且标签端的计算负荷和存储成本较低。

66-68

无线传感器网络中应用鲁洛三角形的k度覆盖算法

作者:邢萧飞 孙泽宇 单位:中南大学信息科学与工程学院 长沙410083 洛阳理工学院计算机与信息工程系 洛阳471023 日本筑波大学系统情报工学研究科日本筑波305-8537

摘要:覆盖问题是无线传感器网络中的基本问题之一。着重考虑无线传感器网络在随机部署节点情况下的多重覆盖问题,提出一种应用鲁洛三角形的k度覆盖算法RTCA(Reuleaux triangle-based k-coverage algorithm)。RTCA把每个传感器节点的覆盖圆划分成6个相同的双弧形区域,根据网络覆盖度要求,调度这些区域内的节点状态来实现k度覆盖监测区域。仿真实验结果表明,RTCA在保证网络覆盖质量要求的同时能够有效地减少活跃节点的数量,延长网络的生存时间。未来还可以对该算法做进一步推广,以较容易地判断异构无线传感器网络的多重覆盖。

69-72

语义覆盖网最佳规模的数学分析

作者:刘震 周浩浩 邓苏 单位:国防科技大学C4ISR技术国防科技重点实验室 长沙410073

摘要:现在大量研究者通过语义覆盖网构建来提高P2P网络资源查询效率,但在语义覆盖网最佳规模大小上缺乏研究。考虑运用数学方法对语义覆盖网络进行数据建模,对路由算法的路由性能指标的求解方法进行研究,并分析语义覆盖网规模与路由性能指标之间的关系。通过模型的分析和求解,得出了社区的最佳规模大小,为语义覆盖网构建与研究提供了有力的支撑。

73-77

防御缓冲区溢出攻击的数据随机化方法

作者:严芬 袁赋超 沈晓斌 殷新春 茅兵 单位:扬州大学信息工程学院 扬州225009 南京大学软件新技术国家重点实验室 南京210093

摘要:代码注入式攻击方法已经成为针对内存攻击的典型代表,缓冲区溢出攻击是其中最常用的一种代码注入攻击方法。它依靠修改程序的控制流指向,使程序转向预先注入的恶意代码区,以取得系统权限。提出了一种基于数据保护的随机化方法,即通过保护程序内的指针和数组来有效地防御缓冲区溢出攻击的方法。

78-82

LEACH-CS:一种自定义的WSN跨区多跳路由机制

作者:顾跃跃 白光伟 陶金晶 单位:南京工业大学计算机科学与技术系 南京210009

摘要:针对无线传感器网络中节点能量受限的特征,深入分析了经典的LEACH路由协议;针对其在能耗和适用规模方面存在的不足,提出了一种新型自定义的跨区多跳路由算法(LEACH-CS)。新算法引入了"区域"的概念,即某区域选举簇头失败时产生补充簇头,建立簇间路由时以跨区距离的约束来自定义合适的多跳路由方案。实验表明,与现有LEACH协议相比,新的协议明显提高了网络的生存时间,平衡了网络的节点能耗,均匀了死亡节点的分布,也扩大了协议适用的网络规模。

83-86

事件检测型传感器网络的可靠性维护

作者:胡四泉 杨金阳 王俊峰 单位:北京科技大学信息工程学院 北京100083 四川大学计算机学院 成都610065

摘要:传感器网络(Wireless Sensor Networks,WSN)的事件检测型应用中,如何通过可靠性维护来保证在检测到事件时报警信息能及时、可靠地传输到监控主机至关重要。通过对不可靠的无线链路和网络传输的分析,提出多路冗余可靠性维护算法MPRRM。通过解析方法和仿真分析证明,该算法在可靠性、误报率、延迟和消息开销量上比同类算法具有优势。

87-90

基于统计学习的挂马网页实时检测

作者:王涛 余顺争 单位:广东工业大学自动化学院 广州510006 中山大学信息科学与技术学院电子与通信工程系 广州510006

摘要:近年来挂马网页对Web安全造成严重威胁,客户端的主要防御手段包括反病毒软件与恶意站点黑名单。反病毒软件采用特征码匹配方法,无法有效检测经过加密与混淆变形的网页脚本代码;黑名单无法防御最新出现的恶意站点。提出一种新型的、与网页内容代码无关的挂马网页实时检测方法。该方法主要提取访问网页时HTTP会话过程的各种统计特征,利用决策树机器学习方法构建挂马网页分类模型并用于在线实时检测。实验证明,该方法能够达到89.7%的挂马网页检测率与0.3%的误检率。

91-93

高能量节点驱动的按需距离矢量路由协议

作者:焦臻桢 田克 张宝贤 钟果 李晓 张岩 单位:中国科学院新疆理化技术研究所 乌鲁木齐830011 北京邮电大学网络与交换国家重点实验室 北京100876 中国科学院研究生院计算与通信工程学院 北京100049 四川电视台 成都610015

摘要:无线自组织网络中的按需距离矢量路由协议(AODV)没有考虑到能量消耗的均衡性和网络生命期的问题。针对AODV的这一缺点,提出了一种高能量节点驱动的AODV协议(HN-AODV)。此协议将高能量节点驱动的策略应用于按需路由发现过程,尽量选择能量较高的节点来承担转发任务,以此来平衡网络能耗。仿真结果显示,HN-AODV在基本不降低数据传输性能的前提下,显著提高了网络生命周期。这种高能量节点驱动的方案同样可以运用在其它类似的反应式路由协议中。

94-99

异构无线网络中的Ad Hoc路由及QoS分析

作者:裴雪兵 王青萍 朱光喜 单位:中国舰船研究设计中心 武汉430064 湖北第二师范学院物理与电子信息工程系 武汉430205 华中科技大学电子与信息工程系 武汉430074

摘要:首先分析了纯Ad Hoc网络环境下具有QoS保证的几种典型路由协议,然后阐述了异构无线网络的体系架构以及异构网络环境下的Ad Hoc路由,包括基于节点位置信息的路由分级路由、提高网络容量的多跳中继路由、实现网络负载均衡的路由,以及跨层路由协议。最后,总结了在异构网络环境下提出的基于Ad Hoc网络多跳中继路由的负载均衡策略的研究工作,分析了仿真结果。

100-103

一种可验证和高效的多秘密共享门限方案

作者:步山岳 王汝传 单位:淮阴工学院计算机工程学院 淮安223002 南京邮电大学计算机学院 南京210003

摘要:已公开的门限多秘密共享方案大都是利用RSA,ECC等公钥体制来提高安全性,其占用的资源较多,速度慢。提出了一种新的多秘密共享(t,n)门限方案,该方案是在shamir秘密共享方案的基础上,利用拉格朗日插值多项式方法进行秘密分割和重构,利用NTUR算法和单向散列函数进行数据合法性验证。方案设计简单、计算量小、存储量少,能有效检测出各种欺骗、伪造行为,以确保恢复的秘密是安全和可信的。

104-106

用于对等全文检索的安全覆盖网

作者:霍林 黄保华 鲍洋 胡和平 单位:华中科技大学计算机科学与技术学院 武汉430074 广西大学计算机与电子信息学院 南宁530004

摘要:对等全文检索充分利用对等节点的资源实现检索,其关键是控制检索请求传播的节点范围。结合全文检索的安全要求提出安全覆盖网(Secure Overlay Network,SON),按安全级支配关系将对等节点组成网络。SON中节点发起的检索请求只能向下传递到安全级受其支配的节点,涉及节点是整个覆盖网中节点的子集,检索结果也是符合安全要求的。给出了SON的定义并分析了其性质,介绍了基于SON的对等全文检索原理和算法并分析了其安全性。实验表明,基于安全覆盖网的对等全文检索具有良好的检索效率。