期刊在线咨询服务, 立即咨询
北京交通大学学报杂志

杂志介绍

北京交通大学学报杂志是由中华人民共和国教育部主管,北京交通大学主办的一本北大期刊。

北京交通大学学报杂志创刊于1975,发行周期为双月刊,杂志类别为教育类。

  • 基于Biba模型的三权分立分析

    关键词: 信息安全  强制访问控制  biba模型  三权分立  

    强制访问控制是建设高级别安全信息系统的必要条件.本文基于Biba模型,重点给出了信息系统中系统管理员、安全管理员和安全审计员三权分立的形式化分析.通过分析,给出三权分立管理机制下,保障信息系统安全管理的条件.本文的结果在某国家级信息系统的具体建设中得到了应用.

  • 针对私有协议的模糊测试技术研究

    关键词: 模糊测试  漏洞挖掘  私有协议  协议解析  

    模糊测试(Fuzzing)技术是一种很有效的自动化软件漏洞挖掘技术,将其运用到网络协议测试领域非常具有现实意义.本文结合网络协议本身的特点,分析了对网络协议进行模糊测试需要注意的关键问题,并在传统模糊测试框架的基础上,在代码覆盖和目标监控等方面加以改进,提出一个基于自动化的网络协议模糊测试框架;同时,针对私有网络协议,特别是经过编码...

  • 圆形区域划分的k-匿名位置隐私保护方法

    关键词: 位置隐私保护  隐私保护安全  服务质量  圆形区域划分  评估模型  

    用户位置信息的准确度反比于用户的隐私保护安全系数k(privacy protection level),正比于查询服务质量;为了平衡由位置信息的准确性引起的隐私保护安全与查询服务质量之间的矛盾,借助位置k-匿名模型,提出了圆形区域划分匿名方法.将整个区域划分为相切圆及相邻的4个相切圆的顶点组成的曲边菱形形成的组合区域,当用户位置区域含有的用户数量不满...

  • 基于SDKEY的移动终端数据分区保护

    关键词: 身份认证  安全数字钥匙  加解密  分区  

    针对传统的安全数字钥匙(Secure Digital Key,SDKEY)硬件存在的性能问题,给出了一种SDKEY硬件改进方案,并设计了SDKEY和移动终端之间的双重认证方案.提交了一种基于SDKEY的移动终端数据分区保护方案,给出了一个基于SDKEY的移动终端应用框架模型.研究分析表明,该方案在安全和性能上得到提高,并具有一定的应用价值.

  • SPKI/SDSI2.0的安全性分析

    关键词: 信任管理  spki  sdsi2  安全性  约束  

    用标准的Datalog程序表示信任管理系统SPK I/SDSI2.0的系统状态,以Datalog程序的最小Herbrand模型作为它的语义,定义了信任管理系统SPKI/SDSI2.0的安全分析模型,制定了状态转换的限制规则,该限制规则是可实现的,在此基础上对SPKI/SDSI2.0的权限泄露问题进行了全面的分析,证明了该问题是在多项式时间内可判定的;证明了一个状态对于权限r是否可靠...

  • 基于NDIS中间层驱动的对等网络流量监管机制

    关键词: 网络驱动接口规范  中间层驱动  对等网络  数据拦截  共享内存  

    由于对等网络P2P对网络带宽的贪婪性,对P2P数据流的监管是当前研究的热点问题.本文在分析比较几种相关技术的基础上,提出了一个基于网络驱动接口规范(NetworkDriver Interface Specification,NDIS)中间层驱动的对等网络监管系统架构,对各功能实体特性进行了详细描述.以设备驱动程序开发包(Device Driver Kit,DDK)提供的Passthru例程为骨架对...

  • 区域间拓扑匹配的Chord6模型研究

    关键词: chord6模型  ipv6  泛播  拓扑匹配  

    为了解决P2P网络中存在的不同地址前缀区域拓扑不匹配,即物理网络中相邻的两个区域在覆盖网络中相距很远,反之亦然,以及由此造成的底层路由效率低下的问题.本文采用IPv6地址层次性和其泛播通信机制对节点标识符的重新设计,改进了Chord6模型.该方法不仅使得各个区域间具有拓扑一致性,而且使得路由表具有地址聚合的特性.实验表明,该方法与Chord6相...

  • 基于博弈的无线Mesh网络高效可靠路由算法

    关键词: 无线mesh网络  博弈论  路由机制  

    由于无线网络节点自身资源有限,末端节点往往会表现出自私行为以保证其生存时间和工作效率.针对这些特点提出了一种基于博弈的能量容忍策略(ETS)模型,该模型在经典针锋相对(TFT)策略的基础上,加入合作度及能量容忍因子,宽容节点一定程度的自私行为,并给予自私节点改过自新的机会,使其能够恢复合作.同时,基于ETS设计一种路由激励机制,通过奖...

  • 基于AOP的细粒度RBAC模型的设计与实现

    关键词: 基于角色的访问控制  细粒度  面向切面的程序设计  注解  切面  

    针对核心RBAC模型实现B/S企业应用时,没有根据操作特征细化权限控制粒度,缺乏针对细分数据的访问控制问题,提出了一种在操作维度上进行了扩充的细粒度RBAC模型,给出了模型的形式化描述;针对传统企业应用中权限认证逻辑横切业务逻辑的问题,阐述了基于AOP与注解的细粒度RBAC模型实现,模块化了权限认证逻辑,解除了业务逻辑与权限通用服务的耦合,提...

  • MP2P网络的移动节点域间预切换方法

    关键词: 移动p2p  移动ipv6  预切换  域间切换  

    移动P2P网络具有高度动态性,但节点的频繁移动影响整个网络的可达性,降低了网络的服务质量.为了维护节点的可达性需要减少节点移动时的切换时延,为此文中提出了基于超级节点的分层预切换方法HPH.该方法在基于超级节点分层模型的基础上引入移动IPv6的快速切换的思想,对节点的域间移动采用预切换机制,解决网络中因节点频繁移动而带来的负面影响.仿...

  • 基于特征选择和SVM参数同步优化的网络入侵检测

    关键词: 支持向量机  遗传算法  网络入侵检测  特征选择  

    为了提高网络入侵检测正确率,利用特征选择和支持向量机(SVM)参数间的相互联系,提出一种特征选择和SVM参数联同步优化的网络入侵检测算法.该算法首先将网络入侵检测正确率作为问题优化的目标函数,网络特征和SVM参数作为约束条件建立数学模型,然后通过遗传算法对数学模型进行求解,找到最优特征子集和SVM参数,最后利用KDD 1999数据集对算法性能...

  • 多子种群PSO优化SVM的网络流量预测

    关键词: 网络流量  最小二乘支持向量机  粒子群优化算法  多子种群  

    针对网络流量的时变性和非平稳性特点,为提高网络流量预测精度,提出一种“多子种群”机制的粒子群算法和支持向量机的网络流量预测模型(Multi-Subpopulation Particle Swarm Opti-mization and Support Vector Machine,MSPSO-SVM).首先支持向量机(Support Vector Machine,SVM)参数编码成粒子位置串,并根据网络训练集的交叉验证误差最小作为...

  • 基于PTM的可信虚拟平台方案

    关键词: 信息安全  可信计算  虚拟化  便携式可信模块  

    摘要:在多种信息系统中,将虚拟化技术与可信计算相结合的方式是一种保障系统安全的有效手段.然而,传统基于可信平台模块(TPM)的可信系统存在着系统信任基础不明确与数据迁移计算开销大的不足.本文应用便携式可信模块(PTM)信任模型,基于Xen虚拟化平台提出了一种客户端可信虚拟化平台方案——OASIS,设计并实现了OASIS平台结构、可信启...

  • 一种基于进化博弈论的云计算虚拟计算资源配置模型

    关键词: 云计算  资源调度  进化博弈论  

    目前针对云计算的资源配置策略研究多关注于云计算资源提供商状况,研究云计算资源提供商的虚拟资源调度管理策略,可以提高云计算资源的可靠性和资源利用率.本文针对云应用提供商,提出基于进化博弈论的自适应资源配置模型,以性能目标为进化博弈目标,通过该模型得到最优的资源分配策略.对比实验结果显示,本模型能有效减少资源的使用.

  • 基于SLA的云计算动态信任评估模型

    关键词: 云计算  服务等级协议  实时监控  信任模型  主客观评价  

    针对云计算环境中用户如何有效的选择云服务商及签订服务协议的问题,本文提出一种基于服务等级协议SLA的中立第三方动态信任评估系统框架.通过在用户端和云端设置的监测,实时监控并采集SLA相关的实际服务数据;通过实际观测的参数、其变化情况及SLA协定的参数,同时结合用户主观评价,计算得到服务质量的信任值,最终形成对云服务商服务可信度的全面...

  • 基于类选的电子证据评估算法

    关键词: 电子证据  类选  评估算法  

    随着电子技术和互联网技术的发展和广泛应用,涉及电子证据的犯罪案件与日俱增.由于存储技术的迅速发展,取证人员往往无法在限定时间内完成对大容量存储介质的取证工作,针对这种取证时间和设备不足以应对取证需求的困境,本文借鉴军事医疗类选的思想设计了电子证据评估算法,根据案情对电子证据进行价值评估,然后根据证据价值大小决定取证顺序,以此...

  • 基于TCM的可信事件日志生成方法

    关键词: 日志安全  tcm  可信生成  操作拦截  

    系统事件日志记录是系统安全审计最重要的数据源.现有的日志保护机制主要解决事件日志生成后的数据完整性保护方面的问题,但对于日志数据生成阶段的可信生成方面还没有解决.本文主要贡献是提出了一种基于TCM模块的可信事件日志生成方法,为事件日志提供了生成时的数据完整性、可认证性等安全特性,增强了事件日志数据的可信性,通过分析证明了本方...

  • 基于上下文的Android移动终端可信运行控制系统的设计与实现

    关键词: 计算机应用技术  android操作系统  可信计算  完整性度量  

    Android手机、平板电脑等智能移动终端的快速普及,使得对Android系统安全性能的需求也在不断提高.当前比较普遍的做法是在终端上安装监控软件来检测病毒和恶意软件等,但这种方式并不能保证监控软件不被旁路、欺骗和篡改.针对这个问题,本文设计并实现了基于上下文的Android移动终端可信运行控制系统,通过对Android OS安全启动信任链的构建,保证了...

  • 基于细胞自动机的软键盘布局随机化方案

    关键词: 信息安全  键盘记录器  软键盘  细胞自动机  随机化  

    软键盘被广泛应用于敏感信息输入,但攻击者有可能通过消息截获、控件分析、偷窥、截屏或鼠标记录等方法得到软键盘的输入信息.本文总结和拓展了攻击方法并对相应防御措施进行了探讨;针对键盘布局随机化这一重要防御措施,对现有各方案进行分析;最后设计实现了一种基于细胞自动机的,与输入信息内容和输入过程相关联的软键盘布局随机化方案CAR,实验...

  • 基于JPEG特性的图像被动取证技术现状分析

    关键词: jpeg  被动取证  篡改检测  

    图像技术的发展,使其成为图像篡改的双刃剑.如何对已篡改的图像进行数字取证成为当前研究热点之一.本文对基于JPEG特性的图像被动取证技术进行分析,根据JPEG图像被动取证技术中不同算法所选用的特征量,将现有的技术方法分为两类:针对JPEG重压缩的被动取证和针对JPEG重采样的被动取证.详细分析了上述两类方法各自的特点及对应的优缺点,指出当前...

  • 一种基于历史的密文检索排序方案

    关键词: 云存储  密文检索  索引技术  排序算法  历史记录  

    为了解决密文检索实际应用过程中,存在的安全性问题、检索效率低下及检索结果存在冗余,对用户的需求针对性不强等问题,通过对现有的密文检索进行分析与研究.提出改进的密文索引构建策略,提出基于历史的密文检索结果排序方案,设计并实现密文检索原型系统,在保证密文检索安全和检索效率的同时,使检索的结果更加符合用户的需求.

  • 有限域Fnq上的广义线性正形置换计数

    关键词: 分组密码  有限域  广义线性正形置换  

    有限域上的正形置换具有良好密码学性质,被广泛应用.本文推广了正形置换的概念,得到了一般有限域上广义线性正形置换的计数公式和部分广义线性正形置换的生成算法.以2为特征的有限域上线性正形置换计数公式是本文公式的特例.本文生成的广义线性正形置换用于设计P-置换时,分支数可以达到最优.

  • 环F2+uF2+vF2+uvF2上线性码的Lee重量MacWilliams恒等式

    关键词: 线性码  lee重量  macwilliams恒等式  

    首先定义了环R=F2+uF2+vF2+uvF2上线性码的Lee重量计数多项式,导出了环R上线性码的Lee重量MacWilliams恒等式,进而利用Krawtchouk多项式,获得了环R上线性码的Lee重量MacWilliams恒等式的等价形式.

  • 有限域GF(pm)上圆锥曲线标量乘快速算法

    关键词: 密码学  圆锥曲线  frobenius  标量乘算法  

    圆锥曲线密码体制是一种新型的公钥密码体制,得到了广泛关注,在已有研究成果中,圆锥曲线都是定义在大的素域GF(p)上、特征为2的有限域GF(2m)上、或剩余类环Z/nZ上,其中n=pq是两个奇素数的乘积.为实现更高效的圆锥曲线密码体制,本文讨论有限域GF(pm)上的圆锥曲线,并定义了其上的Frobenius映射,基于此设计了新的快速标量乘算法.理论分析和数...

  • 不等保护喷泉码用于应答器报文编码的可行性研究

    关键词: 喷泉码  欧标应答器  不等差错保护  报文编码  

    提出将具有不等差错保护特性数字喷泉码作为欧标高速铁路应答器报文编码方案.由于其不依赖重传、译码过程与编码符号到达译码端次序无关等特性非常适于应答器报文传输场景.针对欧标应答器报文长度特征,本文在不同码长条件下对基于权重的不等差错保护算法、拓展窗口喷泉码及复制窗口不等保护算法的性能进行对比分析,通过Matlab仿真得到3种算法在...

  • 高速列车透射噪声与结构噪声的分离

    关键词: 高速列车  噪声  频响特性  噪声分离  

    高速列车噪声是影响车内旅客舒适度和铁路沿线居民生活质量的重要因素,如何有效的降低噪声是高速列车设计者们所关心的问题之一.研究表明,高速列车的车内噪声由透射噪声与结构噪声组成,如何有效的从车内噪声中分离出这两种噪声成分将为列车的减振降噪设计提供一定的指导作用.本文以高速列车实车噪声数据为研究对象,首先运用多种数字信号处理的方...

  • 高铁站内绝缘节两端电位差的分析计算

    关键词: 高速铁路  绝缘节  烧熔问题  电位差  

    针对高铁站内机械绝缘节和相邻钢轨间烧损的现象,对列车运行经过绝缘节时两端的电位差进行了深入的研究,并以无锡站的实测数据为依据,对站内绝缘节两端的电位差进行计算分析,结合铁标规定和现场观测到的现象,证实了计算得出的绝缘节两端电位差的正确性.为解决绝缘节烧熔问题提供了理论依据.

  • 基于多核技术的数字图像处理阵列电路

    关键词: 数字图像处理  多核  并行处理  处理阵列  veriloghdl  指令集  

    基于多核技术和指令集控制方式,设计了一种用于数字图像处理的阵列电路,折中了全硬件处理与单核处理中存在的复杂度与速度之间的矛盾.Modelsim仿真结果表明,所提出的处理阵列电路能正确实现基本的图像并行处理功能,具有一定实际应用价值.

  • 基于DM6467的视频处理软件设计与优化

    关键词: 视频  dm6467  h  264  运动估计  

    针对视频处理系统的实时性要求及视频压缩编码算法的现状,本文给出了基于TIDM6467的嵌入式视频处理软件及关键算法的优化实现.TMS320DM6467 ARM+DSP的ARM核进行实时采集与传输视频数据,DSP内核进行视频处理;软件基于嵌入式Linux操作系统,采用达芬奇软件框架实现视频采集和编码服务器的设计.为了提高压缩效率,本文提出一种快速半像素运动估计算...

  • 《北京交通大学学报》征稿简则

    关键词: 北京交通大学  大学学报  征稿简则  自然科学理论  应用数学  通信工程  计算机软件  新闻出版  

    《北京交通大学学报》是经国家新闻出版总署批准,由教育部主管,北京交通大学主办的自然科学理论与综合技术类学术期刊.主要刊登通信工程、交通信号与控制、无线通信、信息工程、光波技术、计算机软件与应用、铁道工程、建筑学、工程力学、机械工程、电气工程、铁道运输、交通运输、材料学、应用数学、物理学、化学和生物工程等方面的学术论文...

  • 中国可信计算与信息安全学术会议简介

    关键词: 信息安全  可信计算  学术会议  中国  会议简介  北京交通大学  专业委员会  研究成果  

    可信计算与信息安全领域的研究突飞猛进,重大研究成果和技术突破不断涌现.为交流可信计算与信息安全领域研究的最新进展,探讨其在实践上的应用,第七届中国可信计算与信息安全学术会议将于2013年9月在秦皇岛举办。“可信计算与信息安全学术会议”已成功举办六届,历次参会规模在100人以上,大会论文录取率在30%左右.成为国内外同类学术会议...

  • 北京交通大学信息安全学科简介

    关键词: 北京交通大学  信息网络  安全学科  计算机科学与技术  国家重点学科  计算机应用技术  通信工程  学科交叉  

    北京交通大学信息安全学科是由计算机科学与技术、信息与通信工程和法学等学科交叉而成,其中信息与通信工程为一级学科国家重点学科,计算机科学与技术具有一级学科博士授予权,计算机应用技术为北京市重点学科。具有计算机科学与技术、信息与通信工程、信息安全和信息网络与安全4个博士点,经济法等6个硕士点的支撑,4个省部级实验室、8个系所...

免责声明

若用户需要出版服务,请联系出版商,地址:北京市海淀区上园村3号,邮编:100044。