HI,欢迎来到好期刊网,发表咨询:400-888-9411 订阅咨询:400-888-1571证券代码(211862)

计算机科学杂志   北大期刊CSCD期刊统计源期刊

主管单位:国家科学技术部

主办单位:国家科技部西南信息中心

影响因子:0.94

ISSN:1002-137XCN:50-1075/TP

    基本信息:

  • 下单时间:1-3个月
  • 发行周期:月刊
  • 曾用名:计算机应用与应用数学
  • 发行地:重庆
  • 创刊:1974
  • 类别:计算机类
  • 出版社:计算机科学
  • 语言:中文
  • 价格:¥1000.00
  • 起订时间:2020年01月
  • 邮编:401121
  • 库存:187
相关期刊
服务介绍

计算机科学 2011年第12期杂志 文档列表

计算机科学杂志计算机网络与信息安全
20-27

CORS TV:一种基于网络编码的P2P TV系统

作者:张志明 杜剑 郭瑛 周晋 陈震 李军 单位:清华大学自动化系 北京100084 清华大学信息技术研究院 北京100084 清华信息科学与技术国家实验室 北京100084

摘要:网络编码可以实现组播的最大吞吐率,若应用于P2PTV系统,具有降低用户播放延时、提高系统有效传输率,从而提高视频质量的潜力。为了提高P2PTV系统的性能,设计并实现了一个基于随机线性网络编码的P2PTV系统——CORSTV。围绕拓扑构建和数据传输这两个关键部分,充分利用网络编码提高系统性能,CORSTV具有功能模块线程隔离的节点内部结构,集成了基于Gossip协议的拓扑构建算法,使用了最多者优先的初始播放点设置算法,并利用了基于推的数据传输方案和先到先得式的数据传输算法。在计算机集群上的实验验证了CORSTV系统设计的正确性和有效性。与已有P2PTV系统相比,该系统具有降低冗余率、提升系统的有效传输率、改善用户视频播放质量的优势。

28-30

基于云模式的媒体取证服务体系研究

作者:惠雯 林闯 赵海英 杨扬 单位:北京科技大学计算机与通信工程学院 北京100083 清华大学计算机科学与技术系 北京100084 新疆师范大学计算机科学技术学院 乌鲁木齐830054

摘要:根据现有媒体取证系统所面临的问题,结合云计算的思想,提出了基于云模式的媒体取证服务体系。针对大规模媒体取证服务所面临的异构性、可扩展性和效率问题等几大挑战,利用层次结构模型方法,创造性地提出了三层媒体取证服务体系架构模型,详细阐述了该模型所涉及的关键技术,即资源虚拟化、系统任务并行化和自适应能力,最后给出了应用实例及分析。

31-35

基于联合优先级调度的协作动态频谱分配机制设计

作者:王凡 姚富强 赵杭生 冯少栋 张建照 单位:解放军理工大学通信工程学院 南京210007 总参第六十三研究所 南京210007 中国人民解放军73682部队 徐州221006 中国人民解放军96610部队 北京102208

摘要:在协作频谱接入过程中,共享频谱各网络中的频谱需求呈现高度动态性,现有机制难以兼顾分组传输时延和服务公平性。针对这一问题,提出一种基于联合优先级调度的协作动态频谱分配机制。将频谱分配问题建模为比例公平模型并联合网络的服务等级和用频请求的到达时间为各网络设定动态服务优先级,解得分配结果后,基于分配频谱的中心频率与需求频谱的中心频率最近的原则将频谱资源分配给各网络。仿真结果表明,与已有的基于网络固定优先级调度、基于网络动态优先级调度和基于用频请求动态优先级调度的协作频谱分配机制相比,本机制能够更好地保证网络获取频谱的公平性,并且在分组传输时延性能上有所改进。

36-42

WSN中基于可信核心树的路由算法研究

作者:王江涛 陈志刚 邓晓衡 单位:中南大学信息科学与工程学院 长沙410083

摘要:介绍了一种适用于WSN网络的基于可信核心树的路由算法。该算法在局部范围内选取具有相对较高剩余能量和可信度的节点作为簇首节点,从而对整个网络进行分簇。然后通过一个最小能耗生成树算法将所有簇首节点组织成以Sink节点为根的可信核心树,进而对该树进行扩展,构建成覆盖全网的可信路由树。所有的数据沿着可信路由树上唯一的路径向Sink节点汇报。同时算法引入了可信模型,该模型通过检测网络中有数据包篡改、丢包、谎报等行为的恶意节点来评估节点的可信度。实验结果证明,该TCTR算法能有效减小能耗、平衡负载,从而延长网络生存时间,同时能有效识别与隔离恶意节点,从而提高路径安全度与网络安全度。

43-48

音乐内容动态加密与许可授权系统设计与实现

作者:张硕 马兆丰 芦效峰 杨义先 钮心忻 单位:北京邮电大学网络与信息攻防技术教育部重点实验室 北京100876 北京国泰信安科技有限公司 北京100086

摘要:在数字音乐业务蓬勃发展的同时,版权侵权案件屡禁不止。以MP3为主的网络音乐可被随意下载和传播,因此其版权迫切需要得到保护。根据现有的DRM保护技术与方案,设计了一种应用于Windows Mobile终端系统的MP3文件DRM保护方案。该方案不需要分析MP3编解码过程,仅分析MP3文件结构,结合AES加密算法对文件进行结构化加密。用户通过AES解密、许可证策略、数字签名、CA证书等DRM技术,进行实时解密播放。实验验证了该方案具有较高的安全性与实时性特点,加密速度快,可以很好地应用于移动终端音乐版权保护中,达到移动终端数字版权保护的目的。

49-52

移动无线传感器网络采样区域自调整的MCL定位算法

作者:叶飞虎 沈舫 曹磊 白光伟 单位:南京工业大学计算机科学与技术系 南京210009 南京理工大学计算机科学与技术学院 南京210094 南京大学计算机软件新技术国家重点实验室 南京210093

摘要:定位技术是无线传感器网络中关键的支撑技术之一。现有的无线传感器网络定位算法大多是针对静态场景的,不能直接应用于移动无线传感器网络。针对移动无线传感器网络的特点,在深入分析现有蒙特卡洛算法的基础上,提出一种改进机制,即采样区域自调整的蒙特卡洛节点定位(SA—MCL)算法。该算法通过对节点历史位置信息插值模拟获得节点的运动速度和方向,目的是为了自动调整采样区域,从而提高定位精度。仿真结果表明,采用SA—MCL算法,节点的定位精度有较大提高。

53-56

基于汉明重的PRESENT密码代数旁路攻击

作者:吴克辉 王韬 赵新杰 刘会英 单位:军械工程学院计算机工程系 石家庄050003

摘要:研究了分组密码代数旁路攻击原理及模型、非线性布尔方程组转化为SAT问题的方法,提出了一种基于汉明重的PRESENT密码代数旁路攻击方法,降低了求解非线性多元方程组的复杂度,减少了旁路攻击所需样本量,并通过实验对理论正确性进行了验证。结果表明,在已知明文条件下,利用一个样本前3轮的S盒输入、输出汉明重在0.63s内即可恢复80bitPRESENT完整密钥;在未知明密文和S盒输入、输出汉明重随机选取条件下,也可恢复PRESENT完整密钥。

57-60

一个基于证书的聚集签名方案

作者:彭延国 彭长根 冯蕾 樊玫玫 单位:贵州大学计算机软件与理论研究所 贵阳550025 贵州大学理学院 贵阳550025

摘要:聚集签名能够将多个用户对多个信息的签名进行聚集,缩短签名长度,可以应用于电子合同签章、边界网关协议等领域。提出了一种基于证书的高效聚集签名方案,以实现无序聚集和有序聚集两种方式,并给出了安全分析。通过与现有方案的效率分析对比,表明本方案因无需知识证明,所以效率更高。最后基于PBC算法包实现本方案的仿真,并给出效率曲线图。

61-64

基于Monte Carlo的多能量级移动节点定位算法研究

作者:刘克中 崔永强 张金奋 严新平 单位:武汉理工大学航运学院 武汉430063 武汉理工大学智能运输系统研究中心 武汉430063

摘要:提出了一种基于Monte Carlo的移动无线传感器网络节点定位算法,即移动导标周期性发射不同能量级的广播信号,未知节点接收感知范围内的导标定位信息,以确定自己所处的限定区域。利用改进的Monte Carlo方法,采用较少样本实现了节点的位置估计。为避免导标共线时出现节点定位失效的情况,引入共线度限制因子,提出了一种导标共线度约束策略。仿真实验结果表明,提出的算法具有较低的定位误差,算法在导标节点密度、运动速度、测距误差等影响因子下表现出了良好的适应性。

65-67

基于分组压缩的协作中继技术研究

作者:冯强 于宏毅 单位:解放军信息工程大学信息工程学院 郑州450002

摘要:为提升多用户中继系统的传输效率,提出一种基于分组压缩的协作中继技术(CRCP,Cooperative Relayingbasedon Compressed Packet)。中继节点对每个接收到的分组进行协作编码后发送,减少了分组传输时间,同时可获取分集增益,以降低无线信道衰落的影响。以两跳、多接入模型为例,分析了该技术的频谱效率。结果表明,在高信噪比区域,相对于传统中继方案,CRCP的频谱效率提升了1/3;在中低信噪比区域,相比于非正交复数城网络编码方案,CRCP的频谱效率显著提高。

68-72

一个基于硬件虚拟化的内核完整性监控方法

作者:李珣 黄皓 单位:南京大学计算机科学与技术系软件新技术国家重点实验室 南京210093

摘要:对操作系统内核的攻击就是通过篡改关键数据和改变控制流来危及操作系统的安全。已有的一些方法通过保护代码完整性或控制流完整性来抵御这些攻击,但是这往往只关注于某一个方面而没有给出一个完整的监控方法。通过对内核完整性概念的分析,得出了在实际系统中保证内核完整性需要的条件:保障数据完整性,影响系统功能的关键数据对象只能由指定的代码在特定情况下修改;保障控制流完整性,保护和监控影响代码执行序列改变的所有因素。并采用硬件虚拟化的Xen虚拟机监控器实现对Linux内核的保护和监控。实验结果证明,该方法能够阻止外来攻击和本身漏洞对内核的破坏。

73-76

可信网络中一种考虑不确定性的节点信誉量化模型

作者:范艳峰 杨志晓 单位:河南工业大学信息科学与工程学院 郑州450001

摘要:可信网络中节点信誉是一种重要而带有不确定性的信任关系。信誉及其聚合过程具有模糊性和随机性特征。云模型能够科学地描述节点信誉及其形成过程的不确定性。采用逆向云生成算法,揭示了节点信誉及其聚合过程在整个生命期的模糊性和随机性规律;获得其信誉云的数字特征值,指导在局部窗口内其信誉的量化。基于服务满意度评价的确定度值这一具有稳定倾向的随机数,结合衰减系数,设计了信誉度量化模型。模型中的权值是与满意度值有关的有稳定倾向的随机数。所提信誉量化模型切合开放网络信任关系的不确定性规律。仿真结果表明,与其它信誉量化模型相比,所提出的模型计算结果稳定,且具有较强的抗攻击性。

77-81

基于VMM的Rootkit及其检测技术研究

作者:周天阳 朱俊虎 王清贤 单位:解放军信息工程大学信息工程学院 郑州450002

摘要:借助虚拟化技术,Rootkit隐藏能力得到极大提升,基于、礓心压的Rootkit的研究成为主机安全领域的热点。总结了传统Rootkit的隐藏方法和技术瓶颈,介绍了VMM的自身优势和软、硬件实现方法,分析了不同VMMRoot—kit的设计原理和运行机制。针对VMM存在性检测的不足,阐述了一种新的VMM恶意性检测思路,同时讨论了VMMRootkit的演化方向,并从防护的角度提出了一些安全使用虚拟化技术的建议。

82-87

基于欧氏空间距离计算的SynFlood攻击检测方法进一步讨论

作者:刘辉宇 陈凯 彭涛 陈晓苏 单位:华中科技大学计算机科学与技术学院 武汉430074 武汉纺织大学计算机科学学院 武汉430073

摘要:基于TCP协议中Syn,Fin和Rst3种报文段的关系,提出了一种新的SynFlood攻击检测方法:将Syn,Fin和Rst3者之间的关系映射到欧氏空间q-,将某一时间段内的Syn,Fin和Rst的关系映射为一个点,将无攻击行为存在时的Syn,Fin和Rst之间的关系映射为一条线,分析点与线之间的距离来检测SynFlood攻击,同时使用移动平均技术对上述距离进行平滑处理,以提高检测效率和准确度。实验结果表明,该方法对直接式SynFlood攻击和反射式SynFlood攻击均具有较好的检测准确度,并且产生的误报率较低,数据报文处理能力较高,能够部署于大中型网络的骨干路由器上。

88-91

无线传感器网络单跳扩展增强树型路由协议研究

作者:杨桂松 王中杰 何杏宇 单位:同济大学电子与信息工程学院 上海201804 上海市工业自动化仪表研究所 上海200233

摘要:增强树型路由协议是最近提出的无线传感器网络路由协议,除了使用父子链路,当前路由决策节点通过和其一跳邻居节点之间建立增强链路形成比树型路由更短的路由捷径。为了尽可能多地发掘出潜在的路由捷径,提出了单跳扩展增强树型路由协议,该协议在增强树型路由协议的基础上把当前路由决策节点的单跳父亲节点和儿子节点及它们的邻居节点也考虑进路由决策过程中,可选路由捷径范围不再局限于当前路由决策节点及其一跳邻居之间的增强链路,而是向上扩展到其父亲节点及其一跳邻居以及向下扩展到其儿子节点及其一跳邻居之间所形成的增强链路。该协议选择最短的路由捷径发送数据包。给出了单跳扩展增强树型路由协议的判定过程,并将该协议应用到ZigBee网络中。仿真结果显示,该协议在路由跳数和能量消耗这两项网络性能上比树型路由和增强树型路由均有提高。