计算机科学杂志
好友分享
  • 主管单位:国家科学技术部
  • 主办单位:国家科技部西南信息中心
  • 影响因子:0.94
  • 下单时间: 1-3个月
  • 国际刊号:1002-137X
  • 国内刊号:50-1075/TP
  • 全年订价:¥ 1000.00
  • 起订时间:
  • 创刊:1974年
  • 曾用名:计算机应用与应用数学
  • 周期:月刊
  • 出版社:计算机科学
  • 发行:重庆
  • 语言:中文
  • 主编:朱宗元
  • 邮发:78-68
  • 库存:187
  • 邮编:401121
投稿咨询 免费咨询 杂志订阅
相关期刊
服务介绍

计算机科学 2011年第11期杂志 文档列表

计算机科学杂志计算机网络与信息安全
基于决策树集成的P2P流量识别研究 作者:刘三民 孙知信 刘余霞 单位:南京航空航天大学信息科学与技术学院 南京210016 南京邮电大学计算机技术研究所 南京210003 南京大学计算机软件新技术国家重点实验室 南京210093 安徽工程大学计算机与信息学院 芜湖241000 安徽工程大学电气工程学院 芜湖241000
26-29

摘要:为提高分类模型的稳定性,提出基于决策树分类器集成方案用以识别流量。模型首先利用特征选择方法(FCBF)提取最优分类特征信息,按Bagging随机抽样原理形成5个子分类器,依少数服从多数原则生成决策模型。利用两种实验方案在公开数据集上进行测试,结果表明提出的方案比贝叶斯、基于核密度估计贝叶斯方案具有更好的稳定性、模型分类准确率和P2P流量识别准确率,并对此现象进行了解释。

基于DWT-SVD的奇异向量量化水印算法 作者:胡青 龙冬阳 单位:中山大学信息科学与技术学院 广州510275 中山大学数学与计算科学学院 广州510275
30-33

摘要:提出了一种新颖的可用于版权保护的小波奇异值分解的量化水印算法。与传统的水印比特信息直接嵌入小波系数不同,水印信息被量化嵌入原始图像小波低频子带分块奇异值分解得到的奇异向量中。水印提取无需原始图像,可在密钥和量化阈值控制下实现盲提取。实验表明,含水印图像质量好且能较好地抵抗常规的图像处理,对JPEG压缩具有优异的鲁棒性。

针对窃听问题的马尔可夫博弈路由模型的研究 作者:马争先 董荣胜 王玉斌 刘建明 单位:桂林电子科技大学计算机科学与工程学院 桂林541004
34-36

摘要:在随机路由的基础上,给出一种针对窃听问题的马尔可夫博弈路由模型(Markov Game Theory-based Rou-ting,MGBR)。给出的模型以发送者和窃听者为马尔可夫博弈双方,发送者通过概率进行数据传输,增加了窃听者窃听信息的难度。模型通过收益函数计算纳什均衡点,找出最优路径。使用PRISM工具进行仿真,结果表明MGBR中存在纳什均衡点,在纳什均衡点处信息被窃听的概率最小;给出信息在纳什均衡点处被窃听的概率变化趋势,与基于最小跳数算法的路由协议相比,它降低了信息被窃听的概率。

一种基于水声DTN网络的QoS路由算法 作者:刘蕴络 胡佳慧 冯艳娟 黄秋香 单位:北京科技大学计算机与通信工程学院 北京100083 西部矿业股份有限公司 西宁810001
37-39

摘要:以鲸鱼作为DTN移动节点,研究水声特殊环境下的网络QoS路由。针对网络能量和带宽受限的情况,提出一种基于节点移动模型的QoS路由算法。理论分析和实验表明,该算法在丢包率、能量消耗以及时延方面达到了设计的预期目的。本工作对保护濒临灭绝的鲸鱼、实现海洋观测及资源勘探等方面具有重要的意义。

PRESENT相关功耗分析攻击研究 作者:刘会英 王韬 赵新杰 周林 单位:军械工程学院计算机工程系 石家庄050003
40-42

摘要:对PRESENT分组密码抗相关功耗分析能力进行了研究。基于汉明距离功耗模型,提出了一种针对PRES-ENT S盒的相关功耗分析方法,并通过仿真实验进行了验证。结果表明,未加防护措施的PRESENT硬件实现易遭受相关功耗分析威胁,5个样本的功耗曲线经分析即可恢复64位第一轮扩展密钥,将80位主密钥搜索空间降低到216,因此,PRESENT密码硬件实现需要对此类攻击进行防护。

身份认证可信度研究 作者:张明德 郑雪峰 吕述望 张清国 单位:北京科技大学信息工程学院 北京100083 信息安全国家重点实验室 北京100039
43-47

摘要:身份认证过程存在很多不确定因素,导致认证服务的结果并不绝对可信;而现有研究成果主要集中在身份认证的某些方面,不具有通用性。基于对身份认证的形式化描述和其安全性的逻辑分析,将身份认证过程中不确定因素分为4个方面;通过引入信任分类、不可信因子和安全度,提出一种具有通用性的身份认证可信度计算方法;并对基于静态口令和数字证书的身份认证模型进行实例分析。

一种低运算量Ad-hoc网络匿名路由协议 作者:刘方斌 张琨 张宏 单位:南京理工大学计算机学院 南京210094
48-53

摘要:Ad-hoc网络节点运算能力差,能量有限且移动速度高,而公钥运算量大,能耗高,运算周期长,所以公钥运算不适合于Ad-hoc网络。已提出的匿名路由协议却含有大量的公钥运算。为了降低公钥运算量,将双线性对和零知识证明应用于匿名路由协议中,提出一种新的匿名路由协议——低运算量的Ad-hoc网络匿名路由协议,该协议大幅降低了公钥运算量。实验结果表明,该协议建立匿名路由所消耗的能量少,时延低。

基于Shell命令和DTMC模型的用户行为异常检测新方法 作者:肖喜 翟起滨 田新广 陈小娟 单位:中国科学院研究生院信息安全国家重点实验室 北京100049 清华大学深圳研究生院 深圳518055 中国科学院计算技术研究所网络科学与技术重点实验室 北京100190 北京工商大学计算机与信息工程学院 北京100037
54-58

摘要:提出一种新的基于离散时间Markov链模型的用户行为异常检测方法,主要用于以shell命令为审计数据的入侵检测系统。该方法在训练阶段充分考虑了用户行为复杂多变的特点和审计数据的短时相关性,将shell命令序列作为基本数据处理单元,依据其出现频率利用阶梯式的数据归并方法来确定Markov链的状态,同现有方法相比提高了用户行为轮廓描述的准确性和对用户行为变化的适应性,并且大幅度减少了状态个数,节约了存储成本。在检测阶段,针对检测实时性和准确度需求,通过计算状态序列的出现概率分析用户行为异常程度,并提供了基于固定窗长度和可变窗长度的两种均值滤噪处理及行为判决方案。实验表明,该方法具有很高的检测性能,其可操作性也优于同类方法。

基于近邻传播的认知Ad-hoc网络分簇算法 作者:张建照 姚富强 赵杭生 柳永祥 王凡 单位:解放军理工大学通信工程学院 南京210007 总参第六十三研究所 南京210007
59-61

摘要:针对认知Ad-hoc网络中可用信道动态异构和缺乏全网公共信道的特点,提出了一种基于限制消息交互次数的近邻传播模型(Affinity Propagation,AP)的分簇算法。该算法通过网络中相邻节点间的消息交互和更新,在相邻节点最多的信道上以可用信道最多的节点为簇首建立簇结构。为适应认知Ad-hoc网络环境的变化,降低分簇开销,算法限制AP消息的交互次数,实现了分簇算法的分布式快速收敛。仿真分析表明,算法降低了网络中的簇数目,提高了簇内平均可用信道和公共信道数目,从而为分布式频谱协作提供了高效的网络拓扑环境。

基于跳数的公平性增强RED及其分类器实现 作者:武航星 郑雪峰 潘文平 单位:北京科技大学计算机与通信工程学院 北京100083 南京航空航天大学自动化学院 南京210016
62-66

摘要:为了同时兼顾改善不同往返时延(RTT)和多拥塞链路所引发的不公平性问题,在实际网络环境测量结果的基础上,提出了利用数据包所经过的路由器跳数来增强公平性的思路,并构造了一个二维两类分类器来对RED算法进行简单的修改,实现了一个公平性增强的RED算法。NS2下的模拟表明,该算法可有效增强公平性,而且具有实现简单、易于在实际网络中部署的优点。

基于LATE的Hadoop数据局部性改进调度算法 作者:李丽英 唐卓 李仁发 单位:湖南大学计算与通信学院 长沙410082
67-70

摘要:调度问题是目前云计算研究中的热点问题,其目的是如何协同云计算资源,使其得到充分合理的利用。数据局部性是特定云平台Hadoop的主要特性之一。针对该特性,在Hadoop原有调度算法LATE的基础上提出了一种基于数据局部性的改进算法,以解决数据局部性带来的慢任务备份执行时读取数据要占用大部分时间而影响其处理速率的问题。最后,对该算法进行了实验及性能分析,并验证了算法在提高任务的响应时间和整个系统吞吐率方面有很大改进。

一类椭圆曲线二元序列的伪随机性分析 作者:赵龙 韩文报 冀会芳 单位:解放军信息工程大学信息研究系 郑州450002
71-74

摘要:基于二进制有限域上的椭圆曲线构造了一类二元伪随机序列,利用椭圆曲线上的指数和计算了该类序列的一致分布测度和k阶相关测度,利用线性复杂度和k阶相关测度之间的关系给出了序列的线性复杂度下界。计算结果表明,类序列具有非常好的伪随机性,在密码学和通信领域具有潜在的应用价值。

一种高效的超节点网络容错机制 作者:谭义红 栾悉道 李彬 单位:长沙大学信息与计算科学系 长沙410003
75-78

摘要:超节点网络采用超节点作为普通节点服务器,负责管理和查询处理的机制,提高了搜索效率。但是,如果超节点失效,将会严重影响网络的稳定性和查询效率。提出一种高效的容错机制。首先,改进了无向双环结构,提出k-无向双环拓扑结构,并利用此技术,构建了超节点层拓扑结构,使网络具有高容错特性;同时在此基础上,给出了超节点选择和超节点负载均衡的方法,降低了超节点因负载过重而失效的可能性,另外,给出了超节点失效恢复算法和容错路由算法,解决了超节点失效后的恢复和路由问题。实验结果显示,该网络具有易维护、高容错的特点。

数字调制信号识别的特征参数优化方法 作者:刘明骞 李兵兵 赵雷 单位:西安电子科技大学综合业务网理论与关键技术国家重点实验室 西安710071
79-82

摘要:针对数字调制信号识别中特征参数数目多和特征冗余的问题,提出一种数字调制信号识别的特征参数优化方法。首先利用正交实验对常用的20个特征参数进行优化选择,然后利用RBF神经网络识别9种数字调制信号,最后分别与主分量分析方法(PCA)和核主分量分析方法(KPCA)进行比较。仿真结果表明,该方法在高斯和多径信道下均能够有效地对特征参数进行优化选择,比PCA方法和KPCA方法有更好的优化能力。

基于熟人免疫的复杂网络免疫策略 作者:葛新 赵海 张君 单位:东北大学信息科学与工程学院 沈阳110819 大连海事大学信息科学技术学院 大连116026
83-86

摘要:针对目标免疫和熟人免疫的不足,提出一种综合的免疫算法,即随机选择一些节点,根据节点的不同特征采取合适的免疫措施。本算法保留了熟人免疫的优点,即完全基于本地信息、不需要获知网络的全局结构和识别高连接度节点,在需要免疫的节点数量与目标免疫相同的情况下,具有理想的免疫效果。通过对几种算法在无尺度网络、随机网络以及真实世界网络上进行仿真比较,验证了本算法具有更好的免疫效果和更广泛的应用条件。