计算机科学杂志
好友分享
  • 主管单位:国家科学技术部
  • 主办单位:国家科技部西南信息中心
  • 影响因子:0.94
  • 下单时间: 1-3个月
  • 国际刊号:1002-137X
  • 国内刊号:50-1075/TP
  • 全年订价:¥ 1000.00
  • 起订时间:
  • 创刊:1974年
  • 曾用名:计算机应用与应用数学
  • 周期:月刊
  • 出版社:计算机科学
  • 发行:重庆
  • 语言:中文
  • 主编:朱宗元
  • 邮发:78-68
  • 库存:187
  • 邮编:401121
投稿咨询 免费咨询 杂志订阅
相关期刊
服务介绍

计算机科学 2012年第S3期杂志 文档列表

一种支持差异度量的角色动态转换方法 作者:李文博 周广新 刘占魁 田川 单位:国防科技大学计算机学院
1-5

摘要:基于角色的访问控制(RBAC)因具有简单灵活、细粒度控制等特点,而广泛地应用于安全操作系统领域。基于认证可信度模型,提出了支持角色转换的访问控制模型DRT-RBAC。模型中,通过量化认证系统不确定性和限定角色的转换及转换范围,实现透明的角色转换,保证了系统的安全和稳定。为了度量角色的差异度,进一步提出了一种基于层次分析的度量方法,通过分析角色中的内在关系,构造层次模型结构,计算每层权重和角色总权重,最后得到角色差异度。在CentOS 5.4系统中实现了DRT-RBAC模型,验证了其有效性。

基于UCON模型的移动数字出版版权保护系统研究与设计 作者:吕井华 马兆丰 张德栋 闫玺玺 单位:北京邮电大学信息安全中心
6-8

摘要:针对目前移动数字出版易受到非法访问、资源截取和恶意攻击等问题,提出了一个基于使用控制模型的移动数字出版版权系统模型,并从数字内容传输、资源分发控制和基于可信计算技术的移动终端数字内容使用控制3部分详细阐述了该系统的工作机制。运用通用数字版权管理安全性评测指标对系统进行安全性分析,结果表明,该系统具有良好的可用性和可靠性,可有效保证移动数字出版内容和版权对象的机密性和完整性。

SQL服务器注入攻击的主动防御技术研究 作者:王文明 李海炜 单位:北京理工大学计算机学院
9-13

摘要:针对MSSQL注入攻击,研究认为只有主动防御,方能变被动为主动,进而从根本上使SQL服务器达到真正意义上的安全。设计开发了一套主动防御软件,它通过远程线程注入技术,挂钩SQL Server进程的API函数,实现主动防御策略。主动防御程序拦截到SQL Server的进程创建行为后,将进程创建参数发送到蜜罐主机去执行,并将蜜罐主机中的执行结果作为SQL Server的执行结果。结合第三方的计算机监控软件,对蜜罐主机进行监控,可以收集入侵者的信息,进而追踪入侵者。本软件还具备端口映射功能,可以将真实主机的端口映射到蜜罐主机上,从而增强蜜罐主机的欺骗性。当检测到恶意攻击时,系统提供了短信警报和邮件警报两种警报方式,以保证在第一时间通知系统管理员。

DSP在数据链终端机安全中的应用 作者:卞东亮 陈长兴 彭沙沙 牛德智 王博 单位:空军工程大学理学院
14-15

摘要:随着战争形态的发展,信息化已经成为制约战争成败的关键因素。数据链是信息化战争所依赖的重要平台。针对数据链的需求,设计了一种用于数据链终端机的数据安全模块,在PXI总线平台上实现了相对独立的数据加解密处理,叙述了模块的设计思想、功能和基本工作过程。

基于静态数据流分析的Android应用权限检测方法 作者:杨博 唐祝寿 朱浩谨 沈备军 林九川 单位:上海交通大学软件学院 公安部第三研究所
16-18

摘要:拥有Android关键资源使用权限的应用经常成为攻击者攻击的目标。而使用权限的申请完全是由应用完成的,用户往往是盲目的接受。针对这种情况,提出了一种基于数据流分析的Android应用权限检测方法,设计和实现了静态检测工具Brox,并对多个Android应用是否申请了过多的权限进行了检测。Brox在检测的准确性和性能方面都达到了令人满意的效果。

基于数字证书的移动支付协议 作者:李福祥 关龙 赵金娜 徐剑 周福才 单位:东北大学信息科学与工程学院 东北大学软件学院
19-23

摘要:针对移动支付过程中的安全问题,设计了基于数字证书的移动支付协议,采用数字证书将用户的身份和用户的公钥进行绑定,解决了交易过程中密钥难于管理的问题。主要设计两个移动安全支付协议:(a)远程移动支付协议;(b)现场支付协议。此协议可以为移动网络用户或Internet网络用户提供信息加解密和数字签名的功能,为用户和信息服务提供商提供了网络身份和交易数据认证手段,保证了交易信息的机密性、不可否认性和完整性,同时可以防止重放攻击,基本上解决了电子商务中的安全问题。

GPU编程原理及其在网络安全领域的应用算法分析 作者:吴鸿伟 汤伟宾 李晓潮 郭东辉 单位:厦门大学 厦门美亚柏科信息股份有限公司
24-27

摘要:近年来,GPU在通用计算方面对传统的CPU应用发起了强有力的冲击,被广泛运用于各种高性能计算中,特别是网络安全领域。为了解决传统硬件加速存在的缺陷问题,首先介绍GPU的基本硬件架构及其并行计算原理,其次说明基于CUDA的GPU编程与通用CPU编程之间算法实现的性能差异,最后详细分析了几种典型的网络安全算法,并设计了相应的GPU并行加速试验进行性能测试。实验结果表明,在算法设计合理的前提下,GPU可以提升应用算法上百倍的计算性能。

基于软件测试与知识发现的软件定量评估方法 作者:张卫祥 刘文红 杜会森 单位:北京跟踪与通信技术研究所
28-30

摘要:对软件质量进行准确客观的评估是软件评测乃至软件工程的重要研究内容。在软件可信性分解的基础上,提出了一种软件定量评估方法,该方法基于软件测试用例的执行结果,利用基于知识发现(KDD)的权值获取及数据拟合技术,给出定量的软件评估结果。工程实践表明,该方法可以大幅降低软件评估过程中的主观性,提高软件评估的准确度。

一种改进的冲突证据融合方法 作者:寻二辉 任趁妮 单位:南京师范大学数学科学学院
31-32

摘要:针对冲突证据融合问题,从证据对目标识别程度和其它证据对自己的支持度两个方面综合考虑证据权重,把信息熵引入证据权重确定,建立了证据之间的支持度,设计了综合权重的计算方法,最后通过综合权重采用基于折扣率方法进行证据融合。通过实例与传统改进方法比较分析说明该方法提高了收敛速度,降低了决策风险。

基于PMI角色模型的匿名认证方案 作者:贺靖靖 刘景森 史强 傅慧明 单位:河南大学计算机与信息工程学院 河南大学复杂智能网络系统研究所
33-35

摘要:隐私保护是当前网络应用中最受关注的问题之一,越来越多的用户希望加强隐私保护,在不泄露个人敏感信息的情况下实现资源访问。针对匿名访问控制提出了一种基于PKI/PMI证书的认证方案,即在用户和服务提供者之间引入可信第三方,利用角色说明属性证书RS-AC和角色分配属性证书RA-AC,实现匿名认证。理论分析证明,该方案具有安全性、匿名性和不关联性。

一种轻量级入侵检测技术 作者:张立伟 戴磊 侯一凡 单位:中国电子科学研究院
36-38

摘要:入侵检测系统需要处理大量冗余与无关数据,使得系统耗用的计算资源很大,导致系统训练时间长、实时性差、检测效果不佳。提出一种轻量级的入侵检测技术,该技术首先采用快速相关性特征选择方法消除冗余及无关特征,然后采用主成分分析对特征进行抽取。实验结果表明,此方法能够大量消减入侵检测系统需要处理的数据量,有效提升了系统性能。

一种基于word文档的文本水印技术研究 作者:蔡菲菲 刘洋 尹香兰 单位:江南计算技术研究所
39-40

摘要:分析了现有的4类文本水印算法的优缺点。应用RSA加密算法和BCH纠错编码对水印数据进行预处理,以增强水印数据的安全性和鲁棒性。通过改变word文档中字符颜色RGB分量的低位有效数值,实现了水印的嵌入,并应用随机序列选择水印的嵌入位置,提高了算法的安全性。实验证明,该算法具有较高的水印容量与较好的隐蔽性。最后,对算法的应用环境进行了说明。

基于目标管理的社会工程学模型研究 作者:宋艾米 曹奇英 单位:东华大学计算机科学与技术学院
41-44

摘要:针对非结构化攻击问题,提出了基于目标管理的社会工程学模型,创新地采用了前苏联国际象棋世界冠军卡斯帕罗夫的目标管理模型模拟其攻击流程。第一次抽象出社会工程攻击的完整体系与实现手段,并对此类非结构化的攻击过程进行有效的因素提取和威胁评估,建立其数学模型,得出社会工程危险度值。结合大量企业的真实案例,该模型能够完整地评估出系统组织在被社会工程攻击前的安全态势,为防范此类攻击提供了可靠的数据支持,从而彻底杜绝此类攻击。

一种面向新型入侵的获取和分类方法 作者:王飞 周鹏程 王雷 徐本连 单位:常熟理工学院电气与自动化工程学院
45-50

摘要:针对网络异常检测方法难以对新型入侵提供更多有用信息的缺点,提出一种面向新型入侵的获取和分类方法。首先,为了改善整体检测性能,提出一种改进的特征提取算法并将其与两种特征提取方法共同构成特征集成方法进行异常检测以捕获入侵。然后通过一种匹配过滤机制筛除已知入侵,最后将获取的新型入侵作为聚类模块的输入,通过聚类及提出的类别获取算法对新型入侵做进一步分类匹配,从而获得其类别信息。最后,采用KDDCUP99数据集进行实验仿真,结果表明该检测方法具有较好的检测率和较低的误报率,并且该方法对于识别并分类新型入侵是有效的。

可信计算中的动态远程证明研究综述 作者:李红娇 田秀霞 孙超超 单位:上海电力学院计算机与信息工程学院
51-54

摘要:远程证明是可信计算的研究热点。本文分析和比较了国内外在远程证明研究领域提出的三类代表性方法——基于信息流的方法、基于属性的方法和基于行为的方法。对三类远程证明方法中的代表性技术从技术原理、局限性等方面进行了研究和分析,并对后续研究面临的问题进行了展望。