期刊在线咨询服务, 立即咨询
计算机科学杂志

杂志介绍

计算机科学杂志是由国家科学技术部主管,国家科技部西南信息中心主办的一本北大期刊。

计算机科学杂志创刊于1974,发行周期为月刊,杂志类别为计算机类。

  • 一个面向智能电话的移动可信平台设计

    关键词: 移动可信平台模块  trustzone  智能卡  java  card  软件部署  

    由于手机病毒或设备失窃,导致手机上的私密数据面临泄漏的危险。为了满足移动平台的安全需求,TCG的MPWG提出移动可信平台规范。然而MPWG并没有明确规定特定的技术方法来实现移动可信模块(MTM),现有研究中没有整体的可实际部署于智能手机环境的MTM平台框架性设计,对可信软件栈(TSS)也没有可以实施的详细的部署方案。设计了一个面向智能手机的...

  • 一种基于BB+签名的PBA方案

    关键词: 可信计算  基于属性的证明  

    在可信计算环境中,为了弥补原有可信计算组织(TCG)提出的二进制证明方案的缺陷,提出了一种新型的基于属性的证明(Property-Based Attestation,PBA)方案。首先介绍了基于属性的证明思想及其安全模型;然后基于改进的BB+签名技术给出了一个具体的基于属性的证明构造方案,并与其他方案在性能上进行了比较;最后在随机预言模型下证明了该方案具有...

  • 基于资源评价的信任管理模型

    关键词: 信任管理  资源评价  好评度  模糊综合评判  激励机制  

    针对P2P网络中交易的安全性问题,提出了一种基于资源评价的信任管理模型。首先给出评价节点行为信任的好评度的概念,用模糊综合评判的方法计算节点对交易的单次好评度,每次交易后的交易记录表由提供资源的节点的母节点进行管理和存储;当节点选择提供资源的节点时,不仅考虑对目标节点的直接信任度,还考虑此次交易资源的总好评度,在计算直接信任度...

  • 基于MCB的传感网移动目标定位算法

    关键词: 无线传感器网络  移动定位  蒙特卡洛  

    针对MCB移动定位算法在实时信息采样方面的不足,提出了EMCB(Enhanced Monte-Carlo localizationBoxed)定位算法。该算法在MCB算法基础之上,引入遗传算法中的变异和交叉操作,使样本选择向后验密度值较大的区域转移,从而有效地解决了原算法存在的成功采样率较低的问题。仿真实验结果表明,同MCB算法相比,EMCB算法平均采样数减少了约30%,定位精度...

  • 人类心理认知习惯与云模型相结合的P2P信任模型

    关键词: p2p  云模型  信任  认知  

    为了解决P2P网络信任模型的计算复杂度以及信任的不确定问题,提出了一种适合于P2P网络的信任模型。该模型借鉴人类心理认知习惯中优先采纳直接经验进行判断的思想来评估节点信任度,进而降低模型的计算复杂度,同时减少获取虚假推荐信息的风险。在此基础上,应用传统云模型中表征不确定性的两个参数——熵和超熵,引入奖励因子和惩罚因子分别对善意...

  • 高效的基于身份在线/离线签密方案

    关键词: 基于身份密码体制  随机预言模型  双线性对  

    基于身份密码体制提出一个在线/离线签密方案。相比已有的方案,该方案在线、离线计算效率高、离线存储量小、在线密文长度短。并且,在l-BDHI难题和l-SDH难题假设下,该方案是随机预言模型下可证安全的。

  • 基于快速切换的MIPv6与PMIPv6域间互通优化方案

    关键词: 移动ipv6  mipv6和pmipv6互通  快速切换  

    移动IPv6是一种需要主机参与管理的移动管理协议,而移动IPv6不需要主机参与移动管理。在成熟的MIPv6环境下使用PMIPv6,需考虑二者互通问题。已提出的互通方案多属硬切换,没有考虑切换的时延。运用域内快速切换思想,提出一种优化的域间快速切换方案,并对比优化方案和已有切换方案的网络切换时延。分析结果显示,优化方案的性能更优。

  • 混合Petri网的流体随机Petri网模型

    关键词: petri网  模型转换  混合petri网  流体随机petri网  变迁合并  

    混合Petri网和流体随机Petri网作为混合系统的建模方法,其内在的建模机制和分析方法不尽相同,而且这两种机制远未发展成熟。分析并建立它们之间相互转换的方法有助于机制本身的发展完善,并利用对方的建模原语和分析方法对系统进行多角度的分析。提出了一阶混合Petri网转换成流体随机Petri网的形式化方法及转换后变迁合并的方法,并给出了转换和合...

  • 面向移动终端的云监控研究

    关键词: 主机入侵防御系统  移动终端安全  实时监控  云安全  

    针对移动终端对病毒防治的高效率和轻量级需求,运用云安全技术对主机入侵防御系统(HIPS)进行改进,形成一种云监控模型。增加文件判断功能、将规则库和文件判断工作移至云端服务器,降低了系统占用,轻量化了客户端;改变规则制定策略,针对不同病毒制定不同规则,降低了规则的复杂性,提高了规则匹配效率;通过黑白名单技术和单步危险行为分析法,降低...

  • 一种Web服务通信安全的优化方案

    关键词: web服务安全  web服务架构  soap协议  soap扩展  

    综合应用Web服务安全标准,混合采用目前Web服务中的主要安全技术来优化Web服务架构,可实现Web服务通信安全。优化的服务架构通过设置业务网关实现身份验证和授权功能;通过扩展的SOAP协议实现消息传递的机密性、完整性和不可否认性。与侧重应用服务架构扩展技术和侧重应用协议扩展技术实现Web服务安全的方法进行比较,得出本优化方案加强了通信安...

  • 无线Mesh网络基于隐半马尔可夫模型的跨层结合异常检测方法

    关键词: 无线mesh网络  跨层结合  观测序列  隐半马尔可夫模型  异常检测  

    目前无线Mesh网络异常检测的方法大多针对单一恶意攻击,还不具备检测来自不同协议层的恶意攻击的综合能力。提出一种基于多协议层跨层结合的异常检测方法,即采集多协议层结合的特征对网络运行状态进行全方位监测,并训练隐半马尔可夫模型对网络正常运行状态进行描述,通过计算多维观测序列相对于隐半马尔可夫模型的熵来评价其"正常性",从而发现...

  • 一种有效的分级的基于身份签名方案

    关键词: 分级的基于身份的签名  双线性对  dhi问题  

    利用双线性对技术,依据Boneh等人提出的分级的基于身份加密方案,设计了一个在标准模型下分级的基于身份的签名方案。方案中签名的大小是一个常量,且与签名者所在的层数无关。最后,对方案的安全性进行了分析,证明方案在Diffie-Hellman Inversion(DHI)困难问题的假设下满足选择消息和选择身份攻击下的存在不可伪造性。

  • 基于Petri网的密码协议形式化建模

    关键词: 密码协议  tmn  cpn  多次并发会话  

    密码协议是安全共享网络资源的机制和规范,是构建网络安全环境的基石,其安全性对整个网络环境的安全起着至关重要的作用。提出了采用Colored Petri Nets(CPN,着色Petri网)分析密码协议的新方法。采用新方法对TMN协议的多次并发会话通信进行形式化建模,模型依据会话配置和会话顺序进行功能单元划分,采用on-the-fly方法生成攻击路径。采用状态空...

  • 主动Overlay物联网QoS服务路由算法研究

    关键词: 物联网  服务路由  蚁群算法  主动overlay  qos  

    在物联网环境中,服务可能由任意多个结点汇聚而成,而传统的尽力而为的通信服务不能保证服务质量(QoS)。为此,首先提出了主动Overlay物联网服务路由逻辑拓扑结构,然后对物联网服务路由问题进行了建模。在此基础上,设计了基于Agent和蚁群优化(ACO)的主动Overlay物联网QoS蚁群服务路由算法。该算法结合移动A-gent对ACO进行了改进,实现了保证QoS...

  • 基于语义的中文网页检索

    关键词: 语义检索  中文网页  本体  分类  聚类  信息抽取  

    用户期望搜索引擎能提供基于语义的网页信息检索。基于本体、基于自然语言理解、基于文本统计分析的方法是实现中文网页语义检索的主要途径。分析了它们的实现方法、技术挑战和优、缺点;建议中文网页语义检索系统的开发应选择与普通用户联系紧密的应用领域,并以汉语词汇为索引单元,适量地采用中文信息处理技术。基于语义的中文网页检索应在以下...

  • 公钥不可替换无证书签名方案

    关键词: 双线性对  无证书签名  公钥替换攻击  rom  

    基于Al-Riyami框架的无证书签名(CLS)的安全性以密钥分发中心(KGC)不能实施公钥替换攻击为前提,存在能被KGC实施公钥替换攻击这一缺陷。给出公钥不可替换攻击无证书签名体制的定义,提出通过对用户的公钥签名来抵抗任何敌手(包括KGC)实施的公钥替换攻击,以将无证书签名的安全性提升到一个新的级别。基于Al-Riyami的方案给出了新方案的构造...

  • 一种三部图网络中标签时间加权的推荐方法

    关键词: 个性化推荐  社会标签网络  时间加权  三部分网络  

    社会标签可以提供对象高度抽象的内容信息和个性偏好信息,因此标签的使用有助于提高个性推荐的精度。用户的偏好会随时间的变化而变化,网络中的资源也会随着时间推移而增加。如何根据用户兴趣的变化推荐出用户即时感兴趣的网络资源,已成为推荐系统研究的新问题。在用户-标签-对象三部分图网络结构中,结合标签使用频率和用户添加标签的时间,提出...

  • 一个改进型云存储共享方案

    关键词: 云安全  云存储安全  可信共享  

    云存储安全一直是云安全研究的重点。Zhao等提出了一种云存储可信共享(TSCS)方案,但分析发现,该方案不能抵抗恶意CSP攻击。根据云存储安全需求,构建了云存储可信共享模型。随后,依据云存储可信共享模型构造了一个云存储可信共享方案。分析表明,新方案减弱了对随机数的依赖,不仅具有Zhao等的TSCS方案的安全性能,还能抵御服务器端的恶意篡改。新...

  • 基于边状态枚举计算多状态网络可靠度动态界

    关键词: 多状态网络  随机流量网络  可靠度界  边状态枚举  

    为降低计算多状态网络可靠度的复杂性,综合考虑网络中具有多态性的边处于各中间状态的概率及从某中间状态转换到相邻状态对网络性能的影响,提出了一种基于边状态枚举计算多状态网络可靠度上下界的算法。该算法首先令网络中各边仅取完全工作和完全失效两种状态,将处于中间状态的概率分别叠加到完全工作和完全失效状态的概率上,得到可靠度上下界的...

  • 基于特定区间承诺值证明机制改进的DAA认证方案

    关键词: 直接匿名认证  可信计算  零知识证明  网络安全  

    针对目前可信计算平台直接匿名认证(DAA)机制的不足,提出一种改进的匿名认证方案。该方案先采用CA验证示证者的EK证书,协助示证者和DAA颁布者各自生成会话密钥,使DAA颁布者能够为示证者颁发秘密的DAA证书;然后示证者用两承诺值相等协议及CFT证明协议来证明承诺值位于某个特定区间的方法,向验证者证明其平台的真实合法性。分析表明,该方案具有...

  • 无线传感器网络的节点智能部署方法研究

    关键词: 无线传感器网络  部署  连通  覆盖  遗传算法  

    为满足应用系统对无线传感器网络性能,如覆盖连通质量等方面提出的特定需求,研究了概率感知和通信模型下,保障连通覆盖性能的节点部署问题,提出了基于带精英策略的非支配排序遗传算法的节点智能部署方法。仿真结果显示,在满足应用需求的前提下,提出的部署方法与随机部署和网格部署相比,其需要部署的节点数目明显较少;并且,该方法能得到一组反映...

  • 基于相对距离的多级能量异构传感器网络成簇算法

    关键词: 无线传感器网络  异构环境  成簇算法  相对距离  

    延长网络寿命并获得更好的监控质量是无线传感器网络成簇算法的重要性能指标。在分析现有主要成簇算法的基础上,提出了一种适应于多级能量异构传感器网络的基于相对距离的成簇算法RDCA(Relative Distance Clus-tering Algorithm)。算法中,节点根据通信范围内其他节点与自身的平均距离、节点自身与基站的距离以及节点当前剩余能量来确定节点成...

  • LTE中基于协作AODV协议的拥塞控制机制研究

    关键词: 长期演进  协作路由协议  按需路由协议  拥塞控制管理  

    针对LTE网络已有的拥塞控制算法无法适应分布式网络拓扑和复杂的网络环境以及自身效率低、开销大等问题,分析了LTE网络无线信道质量对AODV协议性能的影响,建立了基于路径损耗门限值的协同合作方式下的AODV路由机制,在此基础上,提出了一种基于队列长度和跳数的拥塞控制策略,分别通过LTE网络链路级仿真实验验证了改进后的基于协作路由协议的无线TC...

  • 环境监测物联网传感器节点设计与实现

    关键词: 环境  物联网  传感器节点  软件流程  硬件  

    针对无线传感器网络中的传感器节点通常使用电池供电且能量不易补充的特点,设计了一种低功耗的适用于环境物联网实时监控的节点。节点分为传感器节点和汇聚节点。传感器节点采用MSP430F1611作为微处理器,采用TI公司的低功耗射频芯片CC2420作为通信模块。汇聚节点采用ARM9系列S3C2410作为微处理器,采用CC2420作为通信模块。对节点的硬件结构和软...

  • 基于跨层的自适应预留带宽和多重QoS保证的EDCA流接纳控制

    关键词: 分布式流接纳控制  ofdm子载波比特分配  动态带宽预留  碰撞概率及剩余因子计算  多重qos保证  

    提出了基于跨层的自适应带宽预留和多重QoS保证的802.11eEDCA分布式流接纳控制。首先自适应分配各站点OFDM子载波比特以最大化信道容量,并将比特率跨层传送到MAC层。基于此,提出了基于分布式测量的动态带宽预留机制,使预留带宽自适应各用户信道特点和业务特征;提出了半模式化的中心控制的剩余因子估计方法,从而克服了直接测量的不准确性和分布式...

  • 基于场景分析的系统形式化模型生成方法

    关键词: 安全苛求系统  安全性分析  形式化方法  形式化验证  

    采用形式化方法对系统的安全性进行分析与验证,是构造可靠安全软件系统的一个重要途径。当前的形式化安全分析方法,面临着系统的形式化建模难的问题。以铁路车站联锁系统中基本进路建立为例,提出基于场景分析的系统形式化模型生成方法。该方法首先采用OCL前/后置条件分析法对UML时序场景作一致性分析,然后将UML时序图中对象交互的行为序列转换成...

  • 基于不确定性动作模型学习理论的软件需求获取方法

    关键词: 智能规划  机器学习  软件需求  知识获取  

    目前,软件系统已逐渐成为日常生活中不可缺少的组成部分。利用人工智能的方法进行软件需求获取,可以在短时间内自动获取软件需求,有利于避免人为的理解偏差以及节省人力时间成本。为了解决软件需求的自动获取问题,利用智能规划与机器学习的方法,将需求领域转化为部分规划域,并建立了具有不确定性效果的动作模型学习算法AMLCP。应用该算法,可以获...

  • 一种基于服务簇网元模型的Web服务发现方法

    关键词: 参数不确定性  语义相似度  服务聚类  网元模型  参数矩阵  服务发现  

    定义了服务簇的网元模型,提出了一种基于服务簇网元模型的Web服务发现方法。首先,通过计算Web服务的功能描述及参数的语义相似度,对服务库中的服务进行聚类;其次,对服务参数进行统一标注,建立服务簇的网元模型,并对服务簇参数矩阵进行规范化处理;最后,基于服务簇参数矩阵,实现服务快速发现。基于Petri网,首次提出了服务簇的形式化模型,并在此基...

  • 基于内容和地点维度的机密信息降级策略

    关键词: 信息流控制  降级策略  机密性  无干扰  

    目前机密信息降级策略的研究主要集中在信息降级的内容、地点、时间等维度上,每个维度的策略都有一定的局限性,攻击者将会利用其他维度的漏洞,非法获取额外的机密信息。降级策略需要综合考虑多个维度来确保机密信息的可信降级。为此,利用攻击者知识模型,提出了一种基于内容和地点维度的降级策略。内容维度的关键思想是攻击者不允许通过滥用降级...

  • 基于内外存调度的长过程复杂事件检测

    关键词: 长过程复杂事件检测  对象树  pr置换  事件实例映射表  事件分类存储  

    复杂事件检测能够帮助人们从海量数据中获取有用信息,因而近年来受到了广泛关注与研究。在复杂事件检测中,存在着一些面向长过程的复杂事件。由于内存的有限性,完全采用传统的检测技术来检测长过程复杂事件并不可行。为了支持这种长过程复杂事件的检测,依次提出了对象树内存存储结构、PR置换策略、基于事件分类的存储方式、事件实例映射表进行长...

  • 自治组件架构在存储业务仿真测试中的应用

    关键词: 自治组件架构  业务仿真  存储性能测试  

    存储产品的吞吐量、响应时间、支持并发数等常规性能指标及其用于具体业务领域的性能表现体现了其核心竞争力。因此,进行性能测试是存储产品研发和采购活动的重要组成部分,高效和高置信度的存储性能测试软件是存储厂商和客户的迫切需求。然而,目前业界常用的测试存储性能的软件存在一些缺陷,如应用场景有限、测试结果失真等。针对上述不足和当前...

  • 受限路网中基于全局学习机制的在线轨迹预测

    关键词: 受限路网  移动对象  在线轨迹预测  全局学习机制  

    受限路网中移动对象的轨迹预测已成为智能交通关注的热点,被广泛应用于应急保障、车辆导航等领域。但在仅知道移动对象近期轨迹的情况下,现有方法难以解决其未来路径的在线预测问题。提出一种新的在线轨迹预测方法LPP,即通过全局学习机制发现最长频繁路径,构造快速访问结构LPP-tree。基于移动对象近期轨迹可对未来运动路径进行快速在线预测。通...

  • 一种基于坐标和的保护位置隐私近邻查询方法

    关键词: 隐私保护  坐标和  位置隐私  基于位置服务  

    空间定位和无线通信技术的成熟促进了基于位置服务(Location Based Service,LBS)的发展,用户通过向LBS服务器发送位置和查询信息获取相应服务。这种模式不可避免地带来对用户个体隐私的侵犯。随着用户对个体隐私信息安全的日益关注,如何在保护用户位置隐私安全下提供基于位置的查询服务成为研究的热点。现有的基于可信第三方的方法主要存在以...

  • QCS:一种OLAP预防多维推理方法的研究

    关键词: olap  多维推理  推理控制  隐私保护  

    针对目前多数联机分析处理(OLAP)推理控制方法计算复杂性高、实用性不强的问题,在前人研究基础上,提出一种改进的基于查询单元集QCS(Query Cells Set)的OLAP预防多维推理方法。该方法把OLAP查询的多维推理威胁预防检测放在查询涉及到的底层不相交的单元集(即QCS),而不是单个单元上,从而降低了推理威胁检测算法的计算复杂性,这更符合OLAP的...

  • 最优分数位minwise哈希算法的研究

    关键词: 相似度估值  哈希  最优分数位  

    在信息检索中,minwise哈希算法用于估值集合的相似度;b位minwise哈希算法则通过存储哈希值的b位来估算相似度,从而节省了存储空间和计算时间。分数位minwise哈希算法对各种精度和存储空间需求有着更加广泛的可选择性。对于给定的分数位f,构建f的方式有很多。分析了有限的分数位组合方式,给出最优化分数位的理论分析。大量的实验验证了此方法的有...

  • 一种基于P2P的空间数据索引方法

    关键词: p2p  分组  空间查询  空间数据索引  

    提出一种基于分组Chord#的P2P空间数据索引,并给出该索引结构下的空间查询以及路由恢复方法。测试表明,这种分布式索引的维护代价较低,利用其进行空间查询具有较好的可扩展性。分组的增加可以减少查询跳数,但对于查询的总开销,存在一个最优的分组成员个数。另外,提出的基于空间接管的路由恢复机制可以较好地应对节点失效的问题,增强了系统的可用...

  • 面向限制K-means算法的迭代学习分配次序策略

    关键词: 聚类分析  半监督聚类  关联限制  

    结合关联限制K-means算法能有效地提高聚类结果,但对数据对象分配次序却非常敏感。为获得一个好的分配次序,提出了一种基于分配次序聚类不稳定性的迭代学习算法。根据Cop-Kmeans算法的稳定性特点,采用迭代思想,逐步确定数据对象的稳定性,进而确定分配次序。实验结果表明,基于分配次序聚类不稳定性迭代学习算法有效地提高了Cop-Kmeans算法的准确...

  • 积模糊粗集模型及其模糊知识粒的表示和分解

    关键词: 模糊粗糙集  积模糊等价关系  积模糊近似空间  可分解集  

    为处理人工智能中不精确和不确定的数据和知识,Pawlak提出了粗集理论。之后粗集理论被推广,其方法主要有二:一是减弱对等价关系的依赖;二是把研究问题的论域从一个拓展到多个。结合这两种思想,研究基于两个模糊近似空间的积模糊粗集模型及其模糊粗糙集的表示和分解。根据这种思想,可以从论域分解的角度探索降低高维模糊粗糙集计算的复杂度问题...

  • 基于多种群差分进化的多目标优化算法

    关键词: 差分进化  多目标优化  多种群  

    针对差分进化算法(Differential Evolution Algorithm,DE)求解多目标优化问题时易陷入局部最优的问题,设计了一种双向搜索机制,它通过对相反进化方向产生的两个子代个体进行评价,来增强DE算法的局部搜索能力;设计了多种群机制,它可令各子群独立进化一定次数再执行全局进化,以完成子群间进化信息的交流,这一方面降低了算法陷入局部最优的风险,...

  • 基于时序的离散事件系统的可诊断性

    关键词: 模型分解  受限局部模型  可诊断性  

    提出一种基于事件之间的时序关系判定可诊断性的方法。首先通过添加通讯事件把全局模型分解成几个局部模型来缩减模型的规模,删除局部模型中的无用路径以降低状态空间;其次利用通讯事件和可观测事件之间的时序关系,对受限局部模型的可诊断性进行判定,得出几个判定性质,然后把这些性质运用到局部模型的可诊断性判定中,以避免同步操作的高复杂性;...

免责声明

若用户需要出版服务,请联系出版商,地址:重庆市北部新区洪湖西路18号,邮编:401121。