计算机科学杂志
好友分享
  • 主管单位:国家科学技术部
  • 主办单位:国家科技部西南信息中心
  • 影响因子:0.94
  • 下单时间: 1-3个月
  • 国际刊号:1002-137X
  • 国内刊号:50-1075/TP
  • 全年订价:¥ 1000.00
  • 起订时间:
  • 创刊:1974年
  • 曾用名:计算机应用与应用数学
  • 周期:月刊
  • 出版社:计算机科学
  • 发行:重庆
  • 语言:中文
  • 主编:朱宗元
  • 邮发:78-68
  • 库存:187
  • 邮编:401121
投稿咨询 免费咨询 杂志订阅
相关期刊
服务介绍

计算机科学 2010年第03期杂志 文档列表

计算机科学杂志计算机网络与信息安全
一种RBAC的描述逻辑表示方法 作者:马丽 马世龙 眭跃飞 伊胜伟 单位:北京航空航天大学计算机学院 北京100191 中国科学院计算技术研究所智能信息处理国家重点实验室 北京100190
29-35

摘要:基于角色的访问控制(RBAC)通过角色来控制用户对资源的访问,极大地简化了安全管理。虽然对RBAC的研究比较成熟,但由于RBAC目前缺乏形式化的表示,使得RBAC中的一些概念和性质存在不同的理解。描述逻辑(DL)是一种基于对象的知识表示的形式化系统,它是一阶逻辑的一个可判定的子集,具有合适定义的语义,并且具有很强的表示能力。为了给出RBAC的形式化方法,以描述逻辑为工具,RBAC96模型为基础,提出了RBAC的描述逻辑DLRBAC。用描述逻辑的符号给出了RBAC中主要的元素和关系的形式化定义,并证明了这种描述逻辑表示对于RBAC模型的忠实性。所提出的RBAC形式化模型可以作为进一步研究RBAC的理论基础。

一种针对邮件服务类应用改进的2Q^*算法及其在存储缓存中的应用 作者:孟晓烜 司成祥 刘振晗 许鲁 单位:中国科学院计算技术研究所 北京100080 中国科学院研究生院北京 100039
36-41

摘要:针对2Q算法对于邮件服务类负载所表现出的缓存性能特点提出了一种改进算法2Q^*。模拟实验数据显示,改进后的2Q^*算法在各种缓存容量下都优于包括经典2Q算法在内的其他替换算法。为了验证2Q^*算法在真实系统中的有效性,将该算法集成于F1exiCache系统中并与目前主流的顺序自适应预取策略有机结合。实验结果表明,2Q^*算法不仅能够在实际缓存系统中有效改善邮件服务类应用的物理I/O性能,而且其实际运行开销也非常低。

传输子网选择:度数有界最大支撑子图逼近 作者:凤旺森 张蓓 陈萍 崔健 单位:北京大学计算中心网络与软件安全保障教育部重点实验室 北京100871
42-45

摘要:研究了源于无线网状网络的度数有界最大支撑子图问题:给定连通图G=(V,E)和正整数d〉2,求G的一个最大支撑子图H,满足对V中每个顶点二,v在H中的度数dH(v)不超过d。这里,支撑子图指图G的一个连通而且包括G中所有顶点的子图。就输入图的边是否带权,分别设计了多项式时间近似算法。当输入图为无权图时,证明了近似算法的近似比为2;当输入图为赋权图时,证明了算法输出一个最大度数不超过d+1、权重不低于最优解权重1/(d+2)的支撑子图。算法输出的度数有界支撑子图可以用作无线网状网络的传输子网。

二维可反向迭代细胞自动机在数据加密中的应用 作者:夏学文 李元香 曾辉 单位:孝感学院计算机与信息科学学院 孝感432000 武汉大学计算机学院 武汉430079 武汉大学软件工程国家重点实验室 武汉430072
46-48

摘要:针对一维触发细胞自动机加、解密速度慢,迭代次数多的问题,提出了一种基于二维触发细胞自动机的数据加密算法。通过部居细胞间的相互作用与共同演化,反向迭代完成数据加密,正向演化完成数据解密。密钥空间,即反转规则表,随着细胞自动机邻居半径增大呈指数增长,且可以根据不同的安全性要求,通过调整细胞自动机的部居半径及加密轮次来实现。分析结果表明,该算法可以抵抗蛮力攻击和已知明文、密文以及差分分析攻击,具有较高的安全性。加、解密共享同一硬件结构也使得本算法具有很强的实用性。

基于3G与WLAN网络改进的切换策略研究 作者:张历卓 贾维嘉 周仕飞 单位:中南大学信息科学与工程学院 长沙410083 香港城市大学电脑科学系 香港九龙
49-51

摘要:传统垂直切换技术缺乏切换对称性的考虑,从而导致了切换过程计算复杂度较高。通过对3G和WLAN之间切换过程的分析,提出了基于背景扫描机制的滑动平均值预测法和坡度预测法的改进切换策略。其中滑动平均值预测策略首先实时地计算接收的信号强度平均值,然后统计新接收的信号强度小于该平均值的个数,最后做出切换决策;而坡度预测策略通过计算所接收信号强度的一阶导数来决定是否发起切换。这两种策略的结合使用提高了移动终端发起切换的效率,缩短了切换过程中处于无连接状态的延时。设计了移动终端穿过3G网络、WLAN及其重叠区域的实验,其结果显示切换延迟平均减少了40%,切换过程丢包率平均减少了35%。

基于分层象限空间的P2P超级节点查找技术 作者:冯劲潇 陈贵海 谢俊元 单位:南京大学计算机软件新技术国家重点实验室 南京210093
52-56

摘要:在目前的非结构化超级节点查找中,采用简单的泛洪或随机游走消息传递方式,效率不高,同时系统没有将非结构模糊查询和结构化数据定位方式有效地结合。提出一种基于分层象限空间的新型超级节点结构Quad,并在Quad上实现了两种非结构化超级节点查找方法:一是回溯扩展查找方法,该方法将泛洪和随机游走方式进行折衷,兼顾了网络流量和查询长度;二是利用Bloom Filter技术对回溯扩展查找进行改进。此外,Quad同时支持结构化数据定位。模拟结果表明,Quad查找在查询成功率、查找成本方面优于现有的超级节点查找方法。Bloom Filter能有效提高Quad查询效率并降低查找长度,同时Quad具有高效的定位性能。

窄带Ad hoc网络端到端拥塞控制机理分析 作者:牛大伟 于卫波 王海 郭晓 单位:解放军理工大学通信工程学院 南京210007
57-60

摘要:基于窄带半双工信道的军用无线网络限制了ACK反馈信息的及时性和有效性,使得单程时延和交付概率等端到端传输指标成为发现网络拥塞的有效途径。利用M/G/1模型的排队方法分析和揭示了无线自组织网络中节点拥塞程度、链路层参数以及业务层面的性能参数之间的量化关系,从而为窄带无线自组织网络的拥塞控制协议设计提供了理论依据。

电磁分析环境下密码设备面向实际的安全性度量 作者:张鹏 邓高明 邹程 陈开颜 赵强 单位:军械工程学院计算机工程系 石家庄050003
61-63

摘要:为在充斥电磁分析旁路攻击敌手的危险环境下评估密码设备的安全性,通过将密码学标准黑盒模型中的敌手能力进行加强,在物理可观测密码术模型的框架内,定义了具有电磁泄漏信息分析能力的密钥恢复敌手与不可分辫性判定敌手。分别以敌手成功率定量度量与敌手优势定性度量,给出密码设备面向实际的安全性度量方式。通过成功率度量方式的实验,比较了几种不同电磁旁路分辨器的攻击能力,以便为进一步研究并开发可证明抵杭电磁分析攻击的密码系统和设备打下基础。

一种增强的程序行为异常检测方法 作者:谢丰 谢丽霞 单位:中国信息安全测评中心 北京100085 中国民航大学计算机学院 天津300300
64-66

摘要:程序行为异常检测是保护应用程序的重要方法。针对异常检测的数据源选择问题,提出一种细粒度的安全审计事件L-Call,用来刻画程序行为,该事件本质上是一种具有位置属性的系统调用。为了评估程序行为偏离程度,提出一种基于切比雪夫不等式的异常度量化方法,用以在序列概率分布未知情况下估算异常强度。最后实现了基于马尔科夫模型的检测原型系统LC-ADS。试验结果表明,提出的新安全事件和异常度量化方法可较好地反映程序行为变化,LC-ADS取得了更高的检测率和更低的误报率。

MIMO系统中的自适应比例公平调度算法研究 作者:谭力 苏钢 朱光喜 王玲 单位:华中科技大学电子与信息工程系 武汉400074 武汉光电国家实验室 武汉400074
67-69

摘要:在MIMO系统中,通过在每个时隙选择信道条件最好的用户进行通信,可以利用无线通信系统的多用户分集大大提高系统吞吐量,但该方法存在公平性差的缺点。主要关注应用机会波束形成的MIMO系统的公平性。提出了一种自适应比例公平调度算法来提高长时间处于较差信道条件下的用户的吞吐量,从而提高系统的公平性。在每个时隙,基站监测每个用户的实时请求速率和过去一段时间内的平均请求速率,并根据这两个速率来调整算法中的自适应参数。提出的算法较好地获得了系统吞吐量和公平性的折中,仿真实验结果也表明了算法的有效性。

量子纠错码的一个统一构造方法 作者:钱建发 马文平 单位:西安电子科技大学ISN国家重点实验室 西安710071 安徽理工大学理学院 淮南232001
70-72

摘要:在量子通信和量子计算中,量子纠错码起着至关重要的作用。人们已经利用Hamming码、BCH码、Reed-Solomon码等各种循环码、常循环码、准循环码来构造量子纠错码。利用准缠绕码将这些构造方法统一起来,给出了准缠绕码包含其对偶码的充分必要条件及准缠绕码的一个新构造方法,并且利用准缠绕码构造了新的量子纠错码。

标准模型下可证安全的多身份单密钥解密方案 作者:明洋 王育民 庞辽军 单位:长安大学信息工程学院 西安710064 西安电子科技大学ISN国家重点实验室 西安710071
73-75

摘要:多身份单密钥解密方案是基于身份加密方案的一个变体,用户的一个解密密钥可以对应于多个公钥(身份),即单一的密钥可以解密多个不同公钥加密下的密文。在双线性对,提出标准模型下可证安全的多身份单密钥解密方案。在判定性:q-TBDHE假设下,证明了所提方案在适应性选择密文和身份攻击下是不可区分的。

面向开放移动网络环境的新一代中间件技术研究 作者:李琪林 王敏毅 周明天 单位:四川电力试验研究院系统室 成都610072 爱立信广州研发中心 广州510665 电子科技大学计算机学院 成都610054
76-78

摘要:结合现有网络计算环境的特点,对适用于开放、移动网络环境的新一代中间件技术进行了研究。在分析今天网络环境关键特征的基础上,提出了新一代中间件系统需要满足的技术需求;从所针对的问题角度对新一代中间件系统面临的主要挑战进行了详细的讨论,包括上下文感知、环境自适应、开放式协作、服务发现和普适互操作等,并给出了一些解决方案。

一种新的QoS感知的Ad Hoc网络多径DYMO路由协议 作者:韩冰青 陈伟 张宏 单位:南京审计学院信息科学学院 南京210029 南京理工大学计算机学院 南京210094
79-82

摘要:DYMO是Ad Hoc网络中一种动态的按需路由协议,本质上属于单径路由协议,而多径路由能更好地支持QoS。首先分析了DYMO协议的优点及存在的问题,在此基础上将DYMO和服务质量QoS及多径路由结合起来,提出一种新的QoS感知的多径DYMO路由协议QA-DYMO,利用多条链路不相交路径来发送数据,并提出一种QoS感知的路由算法。该协议能够适应网络的动态变化和较好地支持QoS。仿真结果表明,该协议要优于其他相关的协议。

认证协议中数据同步的分析 作者:邓淼磊 黄照鹤 杨录山 周利华 单位:解放军信息工程大学理学院 郑州450001 南阳理工学院网络中心 南阳473004 西安电子科技大学计算机学院 西安710071
83-85

摘要:认证双方数据的同步是认证协议以及认证密钥交换协议的基本要求,但是在协议设计过程中难以把握且经常被忽视。对近年来可证明安全的一个RFID认证协议和一个RFID认证密钥交换协议以及可证明安全的一个移动卫星通信系统认证密钥交换协议进行了仔细分析,分别发现了针对这些协议的数据同步攻击,这些攻击破坏了协议的可用性。最后分别给出了改进方案,以克服存在的安全隐患。