HI,欢迎来到好期刊网,发表咨询:400-888-9411 订阅咨询:400-888-1571证券代码(211862)

计算机科学杂志   北大期刊CSCD期刊统计源期刊

主管单位:国家科学技术部

主办单位:国家科技部西南信息中心

影响因子:0.94

ISSN:1002-137XCN:50-1075/TP

    基本信息:

  • 下单时间:1-3个月
  • 发行周期:月刊
  • 曾用名:计算机应用与应用数学
  • 发行地:重庆
  • 创刊:1974
  • 类别:计算机类
  • 出版社:计算机科学
  • 语言:中文
  • 价格:¥1000.00
  • 起订时间:2020年01月
  • 邮编:401121
  • 库存:187
相关期刊
服务介绍

计算机科学 2013年第09期杂志 文档列表

计算机科学杂志网络与通信
51-54

容迟容断网络中基于模型的动态路由算法

作者:王兴伟 魏永涛 黄敏 王军伟 单位:东北大学信息科学与工程学院 沈阳110819

摘要:通过对容迟容断网络中无拓扑信息路由算法进行分析,提出了基于模型的容迟容断网络动态路由算法。针对节点位置信息事先难以确定的特点,动态更新节点到访概率及相遇概率,并在此基础上自适应选择中继节点。对所提算法进行了仿真实现和性能分析。结果表明,基于模型的容迟容断网络动态路由算法不仅可以提高报文递交率并降低平均传榆延时,而且可以避免产生大量冗余报文副本。

55-60

存储系统负载平衡机制的评价与分析

作者:罗香玉 汪芸 陈笑梅 单位:东南大学计算机学院计算机网络和信息集成教育部重点实验室 南京211189

摘要:负载平衡是提高大规模存储系统资源和能源使用效率,进而降低系统建设成本和运行成本的重要手段。然而,该领域相关工作多侧重于具体技术方法的研制和改进,缺乏不同方法间的比较和评价。通过对存储系统负载平衡方法的仿真与分析,揭示了现有负载平衡方法所面临的主要挑战,也为工程上各方法的选择提供了参考依据。

61-63

基于改进NSGA-Ⅱ的无线Ad—hoc网络任务调度算法

作者:杨红丽 郭华 单位:西安工业大学电子信息工程学院 西安710032 西安邮电大学电子工程学院 西安710010

摘要:针对无线Ad-hoc节点的移动性和易失效性导致的任务完成效率降低的问题,提出了一种无线Ad-hoc网络任务调度的多目标优化算法(MOTA)。该算法在追求最短的任务完成时间的同时,还考虑到节点的失效概率和能耗。它避免将任务分配到失效率较高的节点上执行,从而有效地降低了节点的失效对任务执行的影响。仿真分析表明,该算法能够有效地平衡任务完成时间最小化、任务完成概率最大化及能耗最小化的目标。与传统任务调度算法相比,其仿真实验取得了更好的结果。

64-67

基于Xen的虚拟机迁移时内存优化算法

作者:陈廷伟 张璞 张忠清 单位:辽宁大学信息学院 沈阳110036

摘要:为了在云计算环境下进行虚拟机迁移,Xen迁移时采用比较传递页位图和跳过页住图的方式来判断内存页是否重传。针对页位图比较带来多次重传增加网络传送开销的问题,提出基于AR模型的内存优化算法,该算法根据所有记录的内存页修改时间间隔来预测内存页的下次修改时间,当下次修改时间大于某个阈值时进行重传。实验结果表明,基于AR模型的内存优化算法缩短了虚拟机迁移的时间,减少了虚拟机迁移时的网络开销,保证了同台服务器上其它虚拟机的网络带宽应用。

68-72

延迟容忍网络基于节点综合状态的数据转发策略研究

作者:吴倩 杨霁琳 单位:四川师范大学基础教学学院 成都610068

摘要:为更好解决延迟容忍移动无线传感器网(delay tolerant mobile sensor network,DTMSN)中的数据收集及转发问题,提出了一种基于节点综合状态的数据转发策略NCSD(Node Comprehensive State Data Delivery Scheme)。NCSD根据模糊综合决策得出各节点的转发优先级作为传输时选择下一跳的依据。为优化消息副本管理,采取动态消息队列,根据消息生存时间决定消息的丢弃原则。仿真实验表明,与现有的数据传输算法相比,NCSD有更高的数据传输成功率与更小的传输延迟,并具有相对较长的网络寿命。

73-77

基于单向并行多链表的流管理

作者:叶荻秋 程东年 李玉峰 单位:国家数字交换系统工程技术研究中心 郑州450002

摘要:高速条件下数据访存是流管理的瓶颈,传统表项操作“读-处理-写”模式效率仅为36%,读写转换和读写延时是制约效率的重要因素。针对这个问题,提出了连续读写法处理表项,通过合并读写时延和复用读写转换的方式使表项操作效率超过90%;并在此基础上提出了单向并行多链表法。通过多个链表的交替操作,使连续读写法应用于处理不活动超时流。理论分析和实验表明,单向并行多链表法能够适用于OC-768(40Gbps)链路下管理千万条表项明显优于辅助存储法和双向链表法的OC-192(10Gbps)下百万条表项的管理能力。

78-83

无线传感器网络中一种高效虚假数据过滤方案

作者:赵巾帼 朱凌志 罗庆云 梁俊斌 单位:湖南工学院计算机与信息科学学院 衡阳421002 广西大学计算机与电子信息学院 南宁530004

摘要:无线传感器网络中虚假数据过滤机制工作效率较低的根本原因在于在提高密钥共享度的同时无法保证密钥的安全性。提出了一种高效率的虚假数据过滤机制。构造簇头生成树,在源簇和中转簇之间建立关联;基于负荷指数提出了一种密钥分发策略,靠近源簇的中转簇存储源簇的多个密钥,提高了密钥共享度,且密钥在中转节点中分布较均匀;来自同一个源簇的多个密钥由中转簇中不同节点存储,保障了密钥的安全性。理论分析及仿真实验表明,该方案在提高虚假数据过滤效率的同时能均衡节点通信开销,并具有较低的能量消耗和存储开销.

84-88

云环境下面向暴发式任务请求的资源部署模型设计

作者:陈鹏 马自堂 孙磊 孙冬冬 单位:解放军信息工程大学三院 郑州450004 61579部队 北京102400

摘要:针对云计算环境面临的暴发式任务请求对系统性能带来的影响,提出了一种资源部署模型BWA来应对上述问题。首先由模型的负载监听模块负责监测云计算系统任务请求的变化量,实时判断暴发式任务请求的始末。然后通过引入新的资源部署策略,来避免局部热点的产生,加快系统的响应速度。最后利用跟踪预测算法预置计算节点来进一步加快云计算系统为用户提供服务的速率。通过CloudSim对资源部署模型进行了实验仿真,结果证明,该模型可有效优化系统响应速度。

89-92

一种基于排队模型和差分进化算法的Web集群节能部署方案

作者:熊智 刘卫军 崔张伟 单位:汕头大学计算机科学与技术系 汕头515063

摘要:Web集群的节能问题是急需解决的重要问题,为此提出了一种Web集群节能部署方案。该方案同时采用动态调整CPU频率和动态开关服务节点的措施来进行节能,运用M/G/1 PS排队模型对服务节点进行建模,将Web集群节能部署问题转化为带约束的规划问题。针对该规划问题,提出了一种差分进化求解算法,在迭代过程中采用贪婪思想对不满足约束条件的解进行修正,并将贪婪算法得到的解放入初始种群以提高收敛速度。仿真测试验证了该算法的可行性和有效性。

计算机科学杂志信息安全
93-98

利用返回地址保护机制防御代码复用类攻击

作者:陈林博 江建慧 张丹青 单位:同济大学软件学院 上海201804

摘要:尽管现有多种防御方法和技术,但是针对软件系统和网络的攻击仍然是难以防范的威胁。在引入只读/写和地址空间随机化排列方法后,现代操作系统能有效地应对恶意代码注入类型的攻击。但是攻击者可以利用程序中已经存在的代码,将其组装成具有图灵完全计算功能的连续的代码块,用以绕过已有的防御机制。针对代码复用类攻击防御方法的局限性,提出了一种利用返回地址实时保护机制的防御方法,以有效防御代码复用类攻击,特别是I的P攻击。在程序运行时,通过对其栈中返回地址值的加密保护和实时检测,防止所有的以0xC3字符(即ret指令)结尾的短序列代码段的连续执行。该方法不需要源代码和调试信息,能完全防御ROP攻击,并且其性能开销也具有明显的优势。

99-102

一种DRDoS协同防御模型研究

作者:张明清 揣迎才 唐俊 孔红山 单位:信息工程大学 郑州450004

摘要:针对现有DRDoS防御方法反应滞后和过滤不全面的问题,基于协同防御思想,提出了一种DRDoS协同防御模型——HCF-AST。该方法通过协同式自学习算法,实现设备间DRDoS防御知识的共享,过滤来自外网的攻击流量;并引入入侵追踪技术,与入侵检测和过滤技术协同,定位并阻断内网攻击源。仿真结果表明,该模型能够及时发现并有效消除来自内外网的DRDoS攻击。

103-105

一种基于移动P2P改进的Gossip算法

作者:张国印 李军 王向辉 徐国坤 单位:哈尔滨工程大学计算机科学与技术学院 哈尔滨150001

摘要:随着移动智能终端设备的普及,移动对等网络的研究不断走向深入。经典的Gossip算法虽然可以用于移动对等网络中的数据分发,但不能很好地适应移动网络的要求,尤其是对扰动的适应性。因此,为了实现拓扑控制信息的有效传播并保持节点资源列表的副本一致性,提出了一种基于特定拓扑结构改进的Gossip算法,其通过动态调节邻居节点数据分发概率来实现同k-派系内所有节点的资源列表更新。模拟实验表明,采用此算法的数据分发效率较经典Gossip算法有明显改善,在保证网络负载较低的同时达到了泛洪数据分发策略的效率。

106-110

一个消息策略基于属性的密钥协商协议

作者:王永涛 封维端 刘孝男 宋璟 郭振洲 单位:中国信息安全测评中心 北京100085 沈阳航空航天大学计算机学院 沈阳110136

摘要:提出一个消息策略基于属性的密钥协商协议。基于属性的密钥协商协议具有很多特性,其中主要的特性是模糊鉴别。讨论了模糊鉴别特性在密钥协商协议中的应用,并具体构建了一个两方的消息策略基于属性的密钥协商协议,所实现的消息策略为两值属性上的与门访问结构。此外,基于判定双线形Diffie-Hellman假定,在标准模型下证明了协议的安全性。

111-115

冲突可衡量多源信息融合技术研究

作者:陈超 陈性元 汪永伟 王义功 单位:信息工程大学 郑州450004 河南省信息安全重点实验室 郑州450004

摘要:针对传统的基于DS证据理论的多源信息融合系统中不能衡量冲突程度等问题,提出了冲突可衡量多源信息融合系统。首先提出了一种基于决策表的主客观相结合的获取BPA的方法,其次在得到冲突矩阵和一致矩阵的基础上定义了基于冲突/一致度的冲突衡量标准,然后根据证据的平均冲突度确定其在组合公式中的权重系数,最后在充分利用冲突证据所带来的信息的基础上提出了基于冲突信息的组合规则。仿真实验表明,合成结果不仅符合人类逻辑推理,而且极大地减少了不确定性。

116-119

基于谓词时序逻辑的恶意代码行为描述及检测

作者:金然 范荣荣 顾小琪 单位:江南计算技术研究所 无锡214083

摘要:基于行为的判别已成为恶意代码检测技术研究的主流方向,现有方法容易受到拟态攻击或影子攻击的影响。针对这些问题,提出了一种全新的使用谓词时序逻辑描述恶意代码行为的方法,该方法能够同时刻画一组函数调用之间的逻辑组合、时序、参数依赖和主客体关联等关系,因此能更准确细致地描述恶意代码行为。在此基础上,提出了相应的恶意行为检测算法,通过实例测试验证了该方法的有效性。