HI,欢迎来到好期刊网,发表咨询:400-888-9411 订阅咨询:400-888-1571证券代码(211862)

计算机科学杂志   北大期刊CSCD期刊统计源期刊

主管单位:国家科学技术部

主办单位:国家科技部西南信息中心

影响因子:0.94

ISSN:1002-137XCN:50-1075/TP

    基本信息:

  • 下单时间:1-3个月
  • 发行周期:月刊
  • 曾用名:计算机应用与应用数学
  • 发行地:重庆
  • 创刊:1974
  • 类别:计算机类
  • 出版社:计算机科学
  • 语言:中文
  • 价格:¥1000.00
  • 起订时间:2020年01月
  • 邮编:401121
  • 库存:187
相关期刊
服务介绍

计算机科学 2012年第08期杂志 文档列表

计算机科学杂志服务化科研成果
20-25

一个面向智能电话的移动可信平台设计

作者:杨健 汪海航 Fui Fui Wong 于皓 单位:同济大学电子与信息工程学院 上海201804 大理学院数学与计算机学院 大理671003

摘要:由于手机病毒或设备失窃,导致手机上的私密数据面临泄漏的危险。为了满足移动平台的安全需求,TCG的MPWG提出移动可信平台规范。然而MPWG并没有明确规定特定的技术方法来实现移动可信模块(MTM),现有研究中没有整体的可实际部署于智能手机环境的MTM平台框架性设计,对可信软件栈(TSS)也没有可以实施的详细的部署方案。设计了一个面向智能手机的移动可信平台服务模型,它将基于TrustZone的纯软件MTM实现与基于Java Card的智能卡MTM实现结合起来构建两个可信引擎。提出其中可信构建块的部署流程并对其安全性进行了分析。

计算机科学杂志计算机网络与信息安全
26-30

一种基于BB+签名的PBA方案

作者:岳笑含 周福才 孙玮 单位:东北大学信息科学与工程学院 沈阳110819

摘要:在可信计算环境中,为了弥补原有可信计算组织(TCG)提出的二进制证明方案的缺陷,提出了一种新型的基于属性的证明(Property-Based Attestation,PBA)方案。首先介绍了基于属性的证明思想及其安全模型;然后基于改进的BB+签名技术给出了一个具体的基于属性的证明构造方案,并与其他方案在性能上进行了比较;最后在随机预言模型下证明了该方案具有配置隐私及不可伪造等安全性。

31-33

基于资源评价的信任管理模型

作者:杨双双 郭玉翠 左赛哲 胡映然 单位:北京邮电大学理学院 北京100876

摘要:针对P2P网络中交易的安全性问题,提出了一种基于资源评价的信任管理模型。首先给出评价节点行为信任的好评度的概念,用模糊综合评判的方法计算节点对交易的单次好评度,每次交易后的交易记录表由提供资源的节点的母节点进行管理和存储;当节点选择提供资源的节点时,不仅考虑对目标节点的直接信任度,还考虑此次交易资源的总好评度,在计算直接信任度时考虑了时效性和交易资源的重要程度两个因素,交易资源的总好评度的计算数据来源于该资源的评价节点给出的以往评价;最后引入了基于虚拟货币的激励机制,以有效地提高节点参与的积极性。仿真实验表明,该模型能有效抵制恶意节点的攻击,提高网络交易的成功率。

34-37

基于MCB的传感网移动目标定位算法

作者:张锐恒 庄毅 赵振宇 王洲 顾晶晶 单位:南京航空航天大学计算机科学与技术学院 南京210016 中国航空工业洛阳电光设备研究所 洛阳471009

摘要:针对MCB移动定位算法在实时信息采样方面的不足,提出了EMCB(Enhanced Monte-Carlo localizationBoxed)定位算法。该算法在MCB算法基础之上,引入遗传算法中的变异和交叉操作,使样本选择向后验密度值较大的区域转移,从而有效地解决了原算法存在的成功采样率较低的问题。仿真实验结果表明,同MCB算法相比,EMCB算法平均采样数减少了约30%,定位精度提高了约17%。

38-41

人类心理认知习惯与云模型相结合的P2P信任模型

作者:陆玲玲 徐建 张宏 单位:南京理工大学计算机科学与技术学院 南京210094

摘要:为了解决P2P网络信任模型的计算复杂度以及信任的不确定问题,提出了一种适合于P2P网络的信任模型。该模型借鉴人类心理认知习惯中优先采纳直接经验进行判断的思想来评估节点信任度,进而降低模型的计算复杂度,同时减少获取虚假推荐信息的风险。在此基础上,应用传统云模型中表征不确定性的两个参数——熵和超熵,引入奖励因子和惩罚因子分别对善意节点实施奖励和对恶意节点实施惩罚。仿真实验表明,该模型能很好地抵御网络中策略型恶意节点的欺骗行为,有效辨识出以小概率作恶的复杂恶意节点。

42-46

高效的基于身份在线/离线签密方案

作者:于刚 韩文报 单位:信息工程大学信息工程学院 郑州450002

摘要:基于身份密码体制提出一个在线/离线签密方案。相比已有的方案,该方案在线、离线计算效率高、离线存储量小、在线密文长度短。并且,在l-BDHI难题和l-SDH难题假设下,该方案是随机预言模型下可证安全的。

47-50

基于快速切换的MIPv6与PMIPv6域间互通优化方案

作者:饶亮 张奇支 黄兴平 单位:华南师范大学计算机学院 广州510631

摘要:移动IPv6是一种需要主机参与管理的移动管理协议,而移动IPv6不需要主机参与移动管理。在成熟的MIPv6环境下使用PMIPv6,需考虑二者互通问题。已提出的互通方案多属硬切换,没有考虑切换的时延。运用域内快速切换思想,提出一种优化的域间快速切换方案,并对比优化方案和已有切换方案的网络切换时延。分析结果显示,优化方案的性能更优。

51-54

混合Petri网的流体随机Petri网模型

作者:黄镇谨 陆阳 杨娟 方欢 单位:合肥工业大学计算机与信息学院 合肥230009 广西工学院计算机工程系 柳州545006 安徽省矿山物联网与安全监控技术重点实验室 合肥230088

摘要:混合Petri网和流体随机Petri网作为混合系统的建模方法,其内在的建模机制和分析方法不尽相同,而且这两种机制远未发展成熟。分析并建立它们之间相互转换的方法有助于机制本身的发展完善,并利用对方的建模原语和分析方法对系统进行多角度的分析。提出了一阶混合Petri网转换成流体随机Petri网的形式化方法及转换后变迁合并的方法,并给出了转换和合并方法的正确性证明,最后结合实例简要阐述了这两种方法的实现过程。

55-58

面向移动终端的云监控研究

作者:徐海浪 袁家斌 单位:南京航空航天大学计算机科学与技术学院 南京210016

摘要:针对移动终端对病毒防治的高效率和轻量级需求,运用云安全技术对主机入侵防御系统(HIPS)进行改进,形成一种云监控模型。增加文件判断功能、将规则库和文件判断工作移至云端服务器,降低了系统占用,轻量化了客户端;改变规则制定策略,针对不同病毒制定不同规则,降低了规则的复杂性,提高了规则匹配效率;通过黑白名单技术和单步危险行为分析法,降低了客户端与服务器的通信代价,提高了文件判断效率;改变系统监测模式,变主动监控为被动监控,降低系统监测的工作时间,提高了云监控模型的工作效率。最后通过形式化方法证明了云监控模型的安全性。

59-61

一种Web服务通信安全的优化方案

作者:李霞 张海涛 王晓勇 单位:辽宁工程技术大学电子与信息工程学院 葫芦岛125105 辽宁工程技术大学软件学院 葫芦岛125105

摘要:综合应用Web服务安全标准,混合采用目前Web服务中的主要安全技术来优化Web服务架构,可实现Web服务通信安全。优化的服务架构通过设置业务网关实现身份验证和授权功能;通过扩展的SOAP协议实现消息传递的机密性、完整性和不可否认性。与侧重应用服务架构扩展技术和侧重应用协议扩展技术实现Web服务安全的方法进行比较,得出本优化方案加强了通信安全性。结合现有的研究成果,展望了未来Web服务安全的研究方向。

62-66

无线Mesh网络基于隐半马尔可夫模型的跨层结合异常检测方法

作者:王涛 吴晓燕 程良伦 单位:广东工业大学自动化学院 广州510006 四川文理学院计算机科学系 达州635000

摘要:目前无线Mesh网络异常检测的方法大多针对单一恶意攻击,还不具备检测来自不同协议层的恶意攻击的综合能力。提出一种基于多协议层跨层结合的异常检测方法,即采集多协议层结合的特征对网络运行状态进行全方位监测,并训练隐半马尔可夫模型对网络正常运行状态进行描述,通过计算多维观测序列相对于隐半马尔可夫模型的熵来评价其"正常性",从而发现源自不同协议层的恶意攻击行为。实验仿真证明,该方法能有效检测源自各协议层的多种恶意攻击,具有一定的通用性。

67-69

一种有效的分级的基于身份签名方案

作者:孙华 王爱民 郑雪峰 单位:安阳师范学院计算机与信息工程学院 安阳455000 北京科技大学计算机与通信工程学院 北京100083

摘要:利用双线性对技术,依据Boneh等人提出的分级的基于身份加密方案,设计了一个在标准模型下分级的基于身份的签名方案。方案中签名的大小是一个常量,且与签名者所在的层数无关。最后,对方案的安全性进行了分析,证明方案在Diffie-Hellman Inversion(DHI)困难问题的假设下满足选择消息和选择身份攻击下的存在不可伪造性。

70-74

基于Petri网的密码协议形式化建模

作者:白云莉 叶新铭 单位:内蒙古大学计算机学院 呼和浩特010021 内蒙古农业大学计算机与信息工程学院 呼和浩特010018

摘要:密码协议是安全共享网络资源的机制和规范,是构建网络安全环境的基石,其安全性对整个网络环境的安全起着至关重要的作用。提出了采用Colored Petri Nets(CPN,着色Petri网)分析密码协议的新方法。采用新方法对TMN协议的多次并发会话通信进行形式化建模,模型依据会话配置和会话顺序进行功能单元划分,采用on-the-fly方法生成攻击路径。采用状态空间搜索技术,发现了该协议的多次并发会话不安全状态,并获得了新的攻击模式。

75-78

主动Overlay物联网QoS服务路由算法研究

作者:曹怀虎 朱建明 单位:中央财经大学信息学院 北京100081

摘要:在物联网环境中,服务可能由任意多个结点汇聚而成,而传统的尽力而为的通信服务不能保证服务质量(QoS)。为此,首先提出了主动Overlay物联网服务路由逻辑拓扑结构,然后对物联网服务路由问题进行了建模。在此基础上,设计了基于Agent和蚁群优化(ACO)的主动Overlay物联网QoS蚁群服务路由算法。该算法结合移动A-gent对ACO进行了改进,实现了保证QoS的服务路径选择。最后从理论上证明了该算法的正确性和收敛性,同时通过仿真实验对该算法的实际性能进行了验证和比较。

79-87

基于语义的中文网页检索

作者:余一骄 刘芹 单位:华中师范大学语言学系 武汉430079 武汉大学计算机学院 武汉430072

摘要:用户期望搜索引擎能提供基于语义的网页信息检索。基于本体、基于自然语言理解、基于文本统计分析的方法是实现中文网页语义检索的主要途径。分析了它们的实现方法、技术挑战和优、缺点;建议中文网页语义检索系统的开发应选择与普通用户联系紧密的应用领域,并以汉语词汇为索引单元,适量地采用中文信息处理技术。基于语义的中文网页检索应在以下方面加强研究:语义相关性评价方法、本体构建和实体抽取算法、基于语义的索引、大规模语义标注样本集开发等。