HI,欢迎来到好期刊网,发表咨询:400-888-9411 订阅咨询:400-888-1571证券代码(211862)

计算机科学杂志   北大期刊CSCD期刊统计源期刊

主管单位:国家科学技术部

主办单位:国家科技部西南信息中心

影响因子:0.94

ISSN:1002-137XCN:50-1075/TP

    基本信息:

  • 下单时间:1-3个月
  • 发行周期:月刊
  • 曾用名:计算机应用与应用数学
  • 发行地:重庆
  • 创刊:1974
  • 类别:计算机类
  • 出版社:计算机科学
  • 语言:中文
  • 价格:¥1000.00
  • 起订时间:2020年01月
  • 邮编:401121
  • 库存:187
相关期刊
服务介绍

计算机科学 2011年第09期杂志 文档列表

计算机科学杂志计算机网络与信息安全
32-35

基于有向哈希树的认证跳表算法

作者:徐剑 陈旭 李福祥 周福才 单位:东北大学信息科学与工程学院 沈阳110819 东北大学软件学院 沈阳110819

摘要:作为一种重要的认证数据结构,认证跳表在数据认证机制中有着广泛的应用。由于哈希模式对认证跳表的代价有显著的影响,因此提出哈希模式和数据存储模式分离的思想,设计了一种新的认证哈希模式——有向哈希树,并在其基础上设计了新的认证跳表算法。应用分层数据处理、概率分析等数学方法对所提出算法的代价进行了理论分析,并与已有的认证跳表算法做了性能比较。结果表明,本算法在时间、通信和存储代价方面有了较大的改进。

36-40

基于动态多簇密钥管理模型的安全数据聚合方案

作者:雷凤宇 秦玉化 陈文鑫 陈晶 单位:华中科技大学计算机学院信息安全系 武汉430074 广州军区75741部队 广州510510 武汉大学计算机学院 武汉430079

摘要:军事领域需要强有力的安全措施,但由于环境恶劣,缺乏物理保护,难以展开固定的通信设施。设计了一种基于身份的动态多簇密钥管理模型。该模型以簇为单位进行密钥管理,每个成员节点只需存储本簇的公钥因子矩阵,极大地节省了密钥存储空间,且可抵抗同谋攻击;密钥分发过程安全高效,节点加入和退出时密钥更新开销小;不依赖可信第三方便可实现身份认证,且不需要固定基础设施的支持。基于该模型提出了一种安全数据聚合方案。列举了部分可以抵御的攻击;讨论了该方案握手过程需要消耗的能量。结果显示,在新模型下将公钥密码体制用于无线传感器网络是可行的。

41-44

叛逆者可追踪的非对称群组密钥协商协议

作者:赵秀凤 徐秋亮 刘伟 单位:信息工程大学电子技术学院 郑州450004 山东大学计算机科学与技术学院 济南250101

摘要:非对称群组密钥协商(Asymmetric Group Key Agreement,ASGKA)的概念在2009年欧密会上被首次提出,其协议结束时协商出来的只是一个共享的加密密钥。这个加密密钥可以被敌手访问,而且对应多个不同的解密密钥,每个群组用户都可以计算出一个对应该公钥的解密密钥。同时指出进一步研究的问题之一是如何实现叛逆者可追踪的ASGKA协议。设计了一个标准模型下可证安全的非对称密钥协商协议ASGKAwTT,该协议可以实现叛逆者追踪。

45-49

系统化的信息安全评估方法

作者:马兰 杨义先 单位:天津大学系统工程研究所 天津300072 中国民航大学空中交通管理学院 天津300300 北京邮电大学网络与交换技术国家重点实验室信息安全中心 北京100876

摘要:信息安全评估是保证信息安全保障长效机制的关键。以动态系统控制理论为基础,针对信息系统的信息安全评估问题进行了研究,设计了系统化信息安全保障框架模型,提出了信息安全系统化的评估模型,给出了系统化评估的方法和流程,以为信息系统的信息安全评估打下基础。

50-54

应用主观逻辑的无线传感器网络信任更新算法

作者:谢福鼎 周晨光 张永 杨东巍 单位:辽宁师范大学城市与环境学院 大连116029 辽宁师范大学计算机信息与技术学院 大连116081

摘要:为了解决基于信誉的传感器网络安全框架存在的信任更新失真问题,提出了基于主观逻辑的信任更新算法。首先,对基于信誉的安全框架的信任更新过程进行认知和分解,指出了信誉随机变量期望描述的信任无法完全反映节点当前的行为趋势是导致信任更新失真的主要原因。在此基础上给出了总体设计模型。然后,改进了基于信誉随机变量期望的信任更新,采用主观逻辑意见忽略当前行为趋势支持度低的信任更新,避免了描述长期行为趋势的信任更新在反映节点当前行为趋势时出现的失真。最后,通过仿真实验,证明了所提算法既可以描述节点的长期行为趋势,又可以在一定程度上反映节点当前的行为趋势。

55-58

基于CPK和改进ECDH算法的可证安全的认证协议

作者:侯惠芳 王云侠 单位:河南工业大学信息科学与工程学院 郑州450001

摘要:针对ECDH易受中间人攻击的问题,提出在Canetti-Krawczy(CK)模型下的可证安全的改进算法,并结合CPK算法,利用CK模型的模块化方法设计出安全和高效的快速认证协议,设计并改进了一个消息传输认证器,使其所采用的对称加密算法的密钥是动态生成的。协议在实现双向认证的同时,协商并确认会话密钥。分析表明,协议具有较高的安全性和性能。

59-63

一种激励相容的P2P信誉模型

作者:胡建理 周斌 周瑜 吴泉源 单位:广州军区广州总医院信息科 广州510010 国防科学技术大学计算机学院 长沙410073 广西桂林76140部队 桂林541001

摘要:针对现有的信任模型不能很好地处理P2P网络环境中恶意节点提供虚假服务的欺诈行为,及不积极提供诚实推荐的问题,提出了一种激励相容的P2P信誉模型(简称ICRM)。该模型使用时间区间的概念来标示经验和推荐的时间特性,利用直接信任度、推荐信任度及推荐可信度等机制来精确描述节点的实际信任等级,并引入参与层次来度量节点提供推荐的积极程度,从而有效地识别与抑制不同类型的恶意节点,激励节点积极提供诚实推荐。仿真实验表明,ICRM能够有效地抑制恶意节点的欺诈行为及不诚实反馈行为,并能有效解决节点推荐积极性不高的问题。

64-66

一种基于斜投影的预编码技术研究

作者:曾宇辉 尚鹏 朱光喜 吴伟民 单位:华中科技大学电子与信息工程系 武汉430074 武汉光电国家实验室(筹) 武汉430074

摘要:现有的MU-MIMO系统一般采用基于正交投影的方法来处理用户信道,即通过增大用户最小的信道增益来最大化最差一路性能,然而这种方法在组建并行信道时减少了信道增益。为了减少正交投影的方法带来的增益损失,进一步提高系统容量,在研究了现有的预编码方案以及斜投影的原理之后,结合块对角化预编码和几何均值分解,提出了一种新的基于斜投影的线性预编码算法,建立了基于斜投影的预编码的系统模型,并在此系统模型上利用注水功率算法推导出了系统容量的闭式表达式。仿真结果表明,在低信噪比的情况下该方案可以获得比现有正交投影方案更高的系统总容量。

67-70

基于物联网的智能交通流探测技术研究

作者:刘唐 彭舰 杨进 汪小芬 单位:四川师范大学基础教学学院 成都610068 北京邮电大学网络与交换技术国家重点实验室 北京100876 四川大学计算机学院 成都610065 乐山师范学院计算机学院 乐山614000 电子科技大学计算机科学与工程学院 成都610054

摘要:为更好地分析和统计动态交通流以获得道路交通信息,将物联网技术与智能交通系统相结合,提出一种基于物联网的智能交通探测系统ITFDS(Intelligent Transportation Flow Detection System Based on Internet of Things)。ITFDS通过车载传感器节点获取原始交通参数并进行初次融合,汇聚点作为信息收集、分发与数据二次融合的中心节点,物联网中心控制机房则负责系统数据的统计与管理。仿真实验证明,ITFDS能有效、即时地获得道路交通流量值并将其发送至各车辆,作为车辆选择行进线路的依据。

71-75

一种针对规则集不一致性的测试数据包选取算法

作者:李林 卢显良 单位:电子科技大学计算机科学与工程学院 成都610054

摘要:在防火墙规则集正确性测试中,现有的测试数据包选取算法大多随机选取数据包和从规则顶点选取数据包。然而,这种做法忽略了存在规则不一致性的区域,从而导致不能检测出所有因规则不一致性而产生的配置错误。针对这一情况,提出了一种针对规则集不一致性的测试数据包选取算法。该算法以两条规则为基本单位,计算其不一致性区域。算法不但从规则顶点选取数据包,而且从规则集不一致性区域选取数据包。测试表明,与常见测试数据包选取算法相比,该算法只需增加少量测试数据包,就能检测出所有因规则不一致性而带来的配置错误。

76-78

基于序贯检测的认知无线电系统的吞吐量优化

作者:张雯 杨家玮 闫琦 肖丽媛 单位:西安电子科技大学综合业务网理论及关键技术国家重点实验室信科所 西安710071

摘要:研究了认知无线电用户采用序贯检测时认知系统吞吐量的优化问题。首先给出了认知无线电中序贯检测器的形式;然后在充分保护主用户的条件下,建立了系统吞吐量的数学模型,并利用最优化理论证明了存在唯一最优的参数设置,它可使吞吐量达到最大;最后给出最优参数的搜索方法。

79-81

一种信任链传递模型研究

作者:司丽敏 蔡勉 陈银镜 郭颖 单位:北京工业大学计算机学院 北京100124

摘要:通过度量应用程序及其动态库的完整性来保障应用的静态可信,并且分析有交互的应用之间的关系,建立了一种信任链传递模型来保障应用运行过程中的动态可信,从而构建可信的应用环境。并基于无干扰理论,将系统抽象为应用程序、动作和状态输出,形式化地定义了应用运行可信,给出应用运行可信的条件和性质,推出应用运行可信定理,并证明了基于该模型的应用环境可信判定定理。

82-86

DHT网络中的多维复杂查询处理方法研究

作者:徐强 孙乐昌 刘京菊 赵亭 蔡铭 单位:中国人民解放军电子工程学院网络工程系 合肥230037 中国人民解放军61541部队 北京100194 中国人民解放军73677部队 南京210016

摘要:DHT网络中的高级查询处理是关系其应用领域拓展的重要问题,也是学术界与工业界共同关注的研究热点。基于Kademlia协议提出一种DHT网络中的多维复杂查询处理方法,其索引结构考虑了用户的查询偏好,使同类数据的存储位置具有相关性,同时巧妙地利用了Kademlia路由表的特点与更新方法,避免了索引维护过产生额外的通信开销,并且通过多点存储、沿路缓存改善了系统的容错性与负载均衡性。分析和实验表明,该方法以O(logN)的路由跳数复杂度和较低的开销实现了资源的多维复杂查询。

87-90

多制式共存中TD-SCDMA的杂散干扰研究

作者:高翟 朱光喜 陈永辉 吴伟民 单位:华中科技大学电子与信息工程系 武汉430074 湖北工业大学计算机学院 武汉430068

摘要:作为中国提出的国际第三代移动通信标准,TD-SCDMA制式已得到越来越广泛的应用。但现今全球多种通信制式共存,这使得制式间的干扰问题越来越突出,并推动着相关领域的研究。在频段密集分配的现实条件下,杂散干扰很大程度上影响着通信质量。现基于杂散辐射原理,参照各通信制式的标准,对多制式共存中TD-SCDMA受到的杂散干扰进行了定量分析;并用Monte-Carlo方法进行仿真,得出不同干扰源造成的杂散干扰的详细数据。在此基础上通过杂散电平、杂散隔离度等参数来表述干扰状态,为多制式共存时通信平台的建设指标提供有效参考。

91-94

多平台防空体系中的协同机制研究

作者:张杰勇 姚佩阳 滕培俊 单位:空军工程大学电讯工程学院 西安710077 中国人民解放军94865部队 杭州310021

摘要:多平台怎么进行协同,是多平台防空体系建设过程中面临的最为关键的问题之一。在介绍协同机制在多平台防空体系中的重要作用的基础上,归纳和描述了多平台防空体系中的各种不同的协同机制,并分析和比较了各种协同机制的性能和应用场合。最后,结合作战模式不同的发展阶段,讨论了基于目标分配的3种不同的协同机制。