HI,欢迎来到好期刊网,发表咨询:400-888-9411 订阅咨询:400-888-1571证券代码(211862)

计算机科学杂志   北大期刊CSCD期刊统计源期刊

主管单位:国家科学技术部

主办单位:国家科技部西南信息中心

影响因子:0.94

ISSN:1002-137XCN:50-1075/TP

    基本信息:

  • 下单时间:1-3个月
  • 发行周期:月刊
  • 曾用名:计算机应用与应用数学
  • 发行地:重庆
  • 创刊:1974
  • 类别:计算机类
  • 出版社:计算机科学
  • 语言:中文
  • 价格:¥1000.00
  • 起订时间:2020年01月
  • 邮编:401121
  • 库存:187
相关期刊
服务介绍

计算机科学 2012年第B06期杂志 文档列表

计算机科学杂志信息安全
1-5

基于Return-Oriented Programming的程序攻击与防护

作者:黄志军 郑滔 单位:南京大学软件学院 南京210093

摘要:随着W⊕X等技术的引入,传统的代码注入攻击几乎被消除,return-to-lib攻击受到很大程度的抑制。在此背景下,Hovav Shacham提出了Return-Oriented Programming(ROP)的思想,该思想基于栈溢出的原理,通过使用程序库中有效的以ret指令结尾的短指令序列构建gadget集合,使之具有图灵完备特性,来完成计算和攻击。讲述ROP思想自提出以来的一些研究成果和其实际的攻击能力,阐述ROP自动化的当前成果与未来可能的发展方向,进而分析和预测ROP自动化的下一步的研究方向。同时,也将从ROP的几个特征分析消除这种攻击的策略和方法,并介绍目前已有的防护思想和成果,论述这些方法的优缺点和改进方向。综合阐述ROP攻击与ROP防护这一矛与盾的问题,力争使读者理解ROP的思想,知悉当前的发展状态,并在此基础上能够进一步推进ROP攻击及其防范的研究。

6-8

关于涂-邓猜想的一点注记

作者:黄昆 李超 傅绍静 单位:国防科技大学数学与系统科学系 长沙410073 国防科技大学计算机学院 长沙410073 上海市信息安全综合管理技术研究重点实验室 上海200240

摘要:为多种密码学构造性质良好的布尔函数一直是对称密码学研究中的一个难点问题。最近,涂自然和邓映蒲基于一个二元组合猜想的正确性,构造了两类具有最优代数免疫度的布尔函数,其中第一类函数是具有最优代数免疫度的Bent函数,另一类是平衡且具有最优代数免疫度的高非线性度函数。涂-邓猜想引起了国内外密码学者的高度关注。现通过分析涂-邓猜想中参数t满足wt(t)=3情形时的二元Hamming重量的特性,给出涂-邓猜想在wt(t)=3情形下的证明,并以推论的形式推出wt(t)=k-3的证明。

9-11

一种真随机数发生器的后处理方法

作者:欧海文 赵静 李启瑞 单位:北京电子科技学院 北京100070 西安电子科技大学通信工程学院 西安710071

摘要:从理论上分析了几种随机数发生器后处理方法,提出了一种新的针对真随机数发生器的后处理方法,经过后处理的随机序列满足均匀性、独立性以及提高每比特熵的要求。对实际带有偏差的数字化噪声序列使用这种方法进行处理后得到的内部随机序列进行随机性检测。检测结果表明,这是一种简单有效的后处理方法,它满足实现面积小、功耗低的要求,可以用于智能卡芯片中。

12-14

基于沙盒技术的恶意程序检测模型

作者:陈丹伟 唐平 周书桃 单位:南京邮电大学计算机学院 南京210003

摘要:计算机恶意程序引发的犯罪活动越来越多,因此,恶意程序的有效检测成为了人们研究和关注的焦点。基于沙盒技术的恶意程序动态分析检测方法成为了目前研究的热点。利用改进的QEMU进程虚拟机,以获取更高的仿真响应时间和完整的API序列流为目的,基于改进的攻击树提出了一个行为分析算法,并用实例加以说明。实验结果证明提出的检测方法是可行的、有效的。

15-17

对称密码算法专用描述语言的函数设计

作者:谢绒娜 史国振 李凤华 胡小敏 单位:北京电子科技学院 北京100010 西安电子科技大学 西安710071

摘要:对称密码算法专用描述语言(SDLSCA)以自然的类似专业语言的思维方式描述算法的设计思想。在密码算法设计中,对于已经证明安全性高的、性能良好的密码构件会重复采用,比如S变换、P置换等。在分析大量公开密码算法设计特点和规律的基础上,在SDLSCA语法中增加函数机制。详细给出了SDLSCA中函数的定义、调用以及实现的关键技术。并以AES为例,说明函数在算法描述的应用。实践表明利用SDLSCA中函数的功能,可以大大简化算法描述,提高算法描述的利用率和效率。

18-23

哈希证明系统及应用研究

作者:赵秀凤 单位:信息工程大学电子技术学院 郑州450004

摘要:哈希证明系统在2002年欧密会上由Cramer和Shoup首次提出。哈希证明系统的概念自提出以来得到广泛研究,目前已有多个修改版本。"投影性"和"平滑性"是哈希证明系统的两个重要特性,正是由于这两个特性使得哈希证明系统除了用于设计CCA安全的公钥加密体制之外,还广泛应用于各种安全协议设计,比如:基于口令认证的密钥交换协议、不经意传输协议、可否认的认证协议、零知识证明协议和承诺协议等。介绍了哈希证明系统及其变形的各种定义,分析了定义之间的派生关系和安全级别关系,并讨论了哈希证明系统在密码学中的应用。

24-27

支持无线传感器网络多目标跟踪的聚类数据关联算法研究

作者:朱晓钢 杨兵 许华杰 单位:湖北大学数学与计算机学院 武汉430062 湖北大学教育学院 武汉430062 上海第二工业大学计算机与信息学院 上海201209

摘要:多源数据关联问题是无线传感器网络中多传感器数据融合的关键技术之一。联合概率数据关联算法是一种跟踪多目标的数据关联算法,它不需要任何关于目标和杂波的先验信息,但与其他有关数据关联算法相比,计算机开销大。基于聚类算法的联合概率数据关联算法在联合概率数据关联算法的基础上,运用模式识别中的聚类思想对传感器所接收到的量测数据进行聚类,减少有效量测的数目,从而简化了有效矩阵,减少了原有算法的计算量。

28-30

BBS用户回复网络的抗毁性分析

作者:吴敏 李慧 张柯 秦丽娟 单位:首都师范大学教育技术系 北京100048

摘要:结合复杂网络理论,对网络的抗毁性进行了初步的分析。首先基于节点度和介数概念提出了5种攻击策略,并阐述了随机网络、无标度网络以及BBS用户回复网络的构建方法;其次描述了网络抗毁性的定义及其测度;最后采用不同的攻击方法对不同的网络进行攻击,对攻击结果作了详细的分析,结果表明蓄意攻击能在短时间内使网络崩溃,尤其是BBS用户回复网络,抗毁能力远不及随机网络和无标度网络;但进行随机攻击时,BBS用户回复网络体现了良好的容错能力。为了使BBS用户回复网络遭受蓄意攻击时受到的损害程度最低,必须对网络中的重要节点施以保护,使其体现一定的现实意义。

31-34

一种基于模型检验的缓冲区溢出检测方法

作者:张媛 于冠龙 李仁见 单位:65042部队 沈阳110001 海军驻沈阳地区航空军事代表室 沈阳110031 国防科学技术大学计算机学院 长沙410073

摘要:缓冲区溢出已经成为程序漏洞的主要根源之一。目前存在的缓冲区溢出检测方法或多或少地都存在着不足,从而限制了这些方法的实际应用。深入研究了当前缓冲区溢出检测方法的优缺点,对程序中的缓冲区及其相关操作进行建模,设计了一种基于模型检验的缓冲区溢出检测方法,并开发了一个原型工具来对该方法进行初步验证。在剖析缓冲区溢出基本原理的基础上,对程序中的缓冲区及其相关操作建立了理论模型,设计了一种基于模型检验的缓冲区溢出检测方法。最后,实现了一个原型工具来对该方法进行初步验证。

35-37

Boneh-Boyen_1基于身份加密体制的安全密钥分发

作者:郝云芳 吴静 王立炜 单位:西安培华学院电气信息工程学院 西安710065 西安邮电学院电子工程学院 西安710121

摘要:为了提高基于身份加密体制的用户密钥安全性,解决基于身份加密体制中的密钥托管问题成为一个重要课题。提出了一种针对Boneh-Boyen1基于身份加密体制的安全密钥分发方案,方案中系统的主密钥分片分别保存于一个密钥生成中心和多个密钥隐私中心处,用户的私钥生成需要用户收到密钥生成中心和密钥隐私中心发来的多个私钥分片,以避免密钥生成中心获取用户的私钥。在标准模型中证明了密钥分发方案能够保证密钥生成中心无法获取用户的私钥,能够有效解决Boneh-Boyen1基于身份加密方案的密钥托管问题。

38-40

隐私保护的点与多边形位置关系判定协议

作者:朱如锦 杨波 单位:华南农业大学信息学院 广州510642

摘要:隐私保护的计算几何是安全多方计算的一个全新研究领域。针对已有的安全判定点与多边形位置关系协议的缺陷,在半诚实模型下,提出基于铅垂线算法和不经意传输协议的隐私保护的点与多边形位置关系判定协议,并对该协议的正确性、计算复杂性、通信复杂性和安全性进行了分析和证明。新的协议不仅可以在实数域中使用,不局限于凸多边形,而且能适用于多边形带孔的情况。

41-43

基于身份的多重签名的安全模型

作者:霍亮 杨柳 李明祥 单位:河北金融学院信息管理与工程系 保定071051 河北大学经济管理实验中心 保定071000

摘要:多重签名是签名的重要的扩展形式。它允许一个原始签名人把他的签名权委托给一组签名人,只有所有的签名人合作才能产生有效的签名。将多重签名与基于身份的密码学结合起来,人们提出了一些基于身份的多重签名方案。不过,迄今为止还没有提出基于身份的多重签名的安全模型。文章给出了基于身份的多重签名的形式化定义和安全模型。

44-46

军事网络对抗安全预警技术研究

作者:刘升俭 孙虎元 王金宝 单位:解放军边防学院教研部 西安710108

摘要:随着军事网络对抗技术的发展,网络安全预警管理已成为构建军事网络对抗纵深防御体系的关键环节。针对军事网络对抗现实环境,运用军事网络纵深防御策略及其安全预警机制,提出了构建一个实时态势感知、技术与管理协同、平时与战时无缝衔接的军事网络安全预警系统的设计原则、研发目标及其功能结构,并对目前预警系统的实现原理与技术进行了探究。

47-50

基于Matlab的Hash算法BLAKE的设计与实现

作者:李世明 包小敏 单位:西南大学数学与统计学院 重庆400715

摘要:Hash算法BLAKE是新一代安全Hash标准SHA-3全球公开征集过程中进入最后一轮的5个候选者之一。给出一种基于Matlab的带有图形界面GUI的BLAKE程序的设计与实现过程。本程序可用于实际的BLAKE Hash值的运算,最重要的是为BLAKE的教学与实验提供了更方便直观的工具。

51-53

基于静态分析和动态检测的XSS漏洞发现

作者:潘古兵 周彦晖 单位:西南大学计算机与信息科学学院 重庆400715 重庆信安网络安全等级测评有限公司 重庆400715

摘要:Web应用程序数量多、应用广泛,然而它们却存在各种能被利用的安全漏洞,这当中跨站脚本(XSS)的比例是最大的。因此为了更好地检测Web应用中的XSS漏洞,提出了一种结合污染传播模型的代码静态分析及净化单元动态检测的方法,其中包括XSS漏洞所对应的源规则、净化规则和接收规则的定义及净化单元动态检测算法的描述。分析表明,该方法能有效地发现Web应用中的XSS漏洞。