北京电子科技学院学报

北京电子科技学院学报杂志 部级期刊

Journal of Beijing Electronic Science and Technology Institute

杂志简介:《北京电子科技学院学报》杂志经新闻出版总署批准,自1988年创刊,国内刊号为11-4093/Z,是一本综合性较强的科学期刊。该刊是一份季刊,致力于发表科学领域的高质量原创研究成果、综述及快报。主要栏目:北京电子科技学院学报、教育教学研究、应用数学研究、语言文字研究

主管单位:中共中央办公厅
主办单位:北京电子科技学院
国际刊号:1672-464X
国内刊号:11-4093/Z
全年订价:¥ 124.00
创刊时间:1988
所属类别:科学类
发行周期:季刊
发行地区:北京
出版语言:中文
预计审稿时间:1个月内
综合影响因子:0.25
复合影响因子:0.27
总发文量:690
总被引量:1431
H指数:14
引用半衰期:3.825
期刊他引率:0.9831
平均引文率:5.2118
  • 一种改进的基于USB存储设备的用户口令认证协议

    作者:欧海文; 王誉晓; 张玉龙 刊期:2015年第04期

    在对Jiang等人的协议进行安全性分析的基础上,针对其不能抵抗DoS攻击和内部人员攻击的缺陷,提出了改进方案。此改进方案加入了Cookie机制,并结合了哈希函数和加密方法,使得改进后的口令认证协议不仅能抵抗DoS和内部人员的攻击,而且实现了用户的匿名性,从而保护了用户的隐私,具有更高的安全性。

  • 《北京电子科技学院学报》征稿启事

    刊期:2015年第04期

  • 基于DIFC的SaaS环境中动态数据保护应用方案

    作者:曾萍; 孙伟; 胡荣磊 刊期:2015年第04期

    云计算利用多租户技术从各个层面提高了资源共享率,但多租户技术也给用户数据保护、数据间的隔离、访问控制等问题带来严峻挑战,尤其是对云平台上动态处理的数据保护。本文介绍了目前国内外将DIFC用于云数据保护的研究成果,在此基础上设计了DIFC模型在SaaS环境中的应用方案,并对该方案的安全性进行了分析,分析表明:该方案满足保密性和完整性。

  • 高效紧安全规约到CDH的签名方案

    作者:陈辉焱; 万宗杰; 袁勇 刊期:2015年第04期

    本文首先基于EDL算法提出了一个改进的签名方案。方案的安全性在随机预言机模型下安全性紧规约到Diffie-Hellman计算问题。由于CDH困难问题被认为是无限接近DL问题,这为签名方案的安全性提供了保证。与EDL算法和它的改进算法相比,该方案需要较少的计算时间,具有较高的计算效率。

  • 基于NPlab的H.530协议分析

    作者:魏占祯; 马宇; 刘倩 刊期:2015年第04期

    针对H.530协议本身的安全漏洞,利用网络通信设计工具NPlab对H.530协议进行了来自于四种不同模型检测器的分析,并对OFMC检测模型所分析出的重放攻击的攻击路径和攻击过程进行分析,发现了H.530协议是不安全的,它有可能遭受来自攻击者的重放攻击。H.530协议是描述H.323协议多媒体移动环境安全规程的协议,本文提出通过增加有效的身份标识对H.530协议...

  • 基于Matlab的混沌跳频通信系统的研究

    作者:惠忆聪; 王春齐; 黄小忠 刊期:2015年第04期

    基于传统伪随机码(PN码)的扩频系统因可用PN码组序列数目较少、序列复杂度低、保密性差等缺点,实用性受到限制。基于此以混沌为基础的扩频通信技术应运而生。混沌扩频通信系统的发展为扩频序列研究提供了新的思路,非周期的、初值敏感的、数目众多的混沌扩频序列成为了现代通信技术的一个研究热点。在给定仿真条件下,对该跳频通信系统在宽带噪声...

  • 基于Xen虚拟机的USB数据安全性分析及保护机制研究

    作者:孙玉伟; 童新海; 张林惠 刊期:2015年第04期

    基于Xen虚拟机的虚拟架构,分析了USB设备的数据安全风险和安全需求,对Xen虚拟机的内部驱动和安全机制进行了细粒度研究,提出了一种基于Xen虚拟机的USB数据保护机制,从虚拟USB接口访问控制、PVUSB后端驱动/QEMU设备模拟数据加解密两方面保护USB数据安全。

  • 一种基于OpenvSwitch的虚拟机安全防护方案

    作者:姜停停; 宫永广; 张伟华 刊期:2015年第04期

    针对虚拟网络安全边界不清晰,传统的网络设备无法监控虚拟机间的数据流量等问题,提出了一种虚拟网络安全防护方案。该方案基于OpenvSwitch技术,实现了虚拟机之间的访问控制、安全域划分策略、安全域间访问控制、虚拟机准入控制以及网络功能划分功能,有效地加强了虚拟网络边界,检测和控制网络访问。经部署和测试,说明方案的可行性与合理性。

  • 基于ARM的群认证方案的研究与实现

    作者:何文才; 孙娇; 贾新会 刊期:2015年第04期

    目前,企业或公司内部普遍存在数据或文件权限访问的安全问题,尤其美国斯诺登事件以后,针对内部安全的需求十分迫切。本文研究基于ARM处理器的群认证系统,通过对文件的群授权操作来完成对机密文件的权限。系统使用的群认证方案包括身份认证和群授权模块。首先采用自制的USBKey作为硬件加密卡设备,利用AES密钥算法来实现用户身份认证。然后利用VS2...

  • 密码服务平台的设计与实现

    作者:王九林; 夏潇; 王一帆 刊期:2015年第04期

    网络在给信息传递带来便利的同时也引入了不少安全问题,密码技术无疑是解决网络信息安全的良方。由于缺乏统一的标准规范,很多密码设备提供的密码服务复杂、可移植和共享性差,增加了上层应用开发者开发难度和工作量。本文设计了基于标准密码设备应用接口规范的密码服务平台,屏蔽了底层密码服务处理过程,将复杂的密码运算封装成标准统一的上层服...

  • 一种基于隐私保护的云端视频监控移动物体检测方法

    作者:赵耿; 郭魁; 金鑫 刊期:2015年第04期

    随着云计算技术的快速发展,许多监控视频数据的存储和处理被外包到云端。然而,把原始数据直接发送到云端会威胁到我们的隐私安全。利用云计算技术在保证视频监控应用的同时隐私信息不被泄露,是目前亟待研究和解决的热点问题。针对这一问题,本文研究并实现了一种基于反色、置乱、矩阵乘的有效视频帧加密方法,使用者可以将加密后的视频保存在云端...

  • Tent混沌伪随机序列发生器设计与实现

    作者:马英杰; 于航如 刊期:2015年第04期

    混沌理论作为非线性科学是近年来发展最快的分支,具有非周期、连续宽频带、类噪声和长期不可预测等特点。Tent映射具有迭代方程简单,易于实现,数量众多,相关性能良好等特点。本文设计了Tent映射的二值量化序列算法,将Tent实值序列转化为二进制序列,生成了Tent伪随机序列。使用可视化仿真工具Simulink对该序列发生器进行了数值仿真,证明了方案的...

  • 基于工作流技术的电子公文处理系统的设计与实现

    作者:胡荣磊; 蒋华; 季彦汝 刊期:2015年第04期

    本文对机关公文处理业务进行调研分析,研究并总结了公文办理的常见业务流程。针对业务需求,提出了一种基于工作流技术的电子公文系统设计方案,实现了可视化流程定义工具的设计与集成,并采用J2EE框架和My Sql数据库技术实现了电子公文处理系统的开发。

  • 基于TCP/IP的温度测控系统的研究与实现

    作者:刘培鹤; 贾新会; 孙娇 刊期:2015年第04期

    在日常生活和工作中,经常要用到温度的测量与控制,本文主要介绍基于TCP/IP的温度测控系统。它利用AVR单片机进行温度的多路采集,利用AVR-CDC技术将AVR单片机模拟成低速USB设备,将采集到的温度数据通过USB接口传输到计算机。同时利用C/S架构将经过Noekeon加密的数据上传到服务器,客户通过B/S架构可实时查看温度的变化。测试结果表明该系统能达到...

  • 一种大数据驱动的图像重光照方法设计与实现

    作者:田玉露; 金鑫; 吴宏彬 刊期:2015年第04期

    图像重光照是指输入一幅图像,在未知其包含内容的三维模型、材质属性、光照条件情况下改变原图像的光照效果,是计算机视觉、计算机图形学、机器学习领域的前沿热点问题。针对该问题提出了一种大数据驱动的图像重光照方法,能够生成户外输入图像在指定时间下的重光照效果。在测试过程中,收集了一个包含480个场景、960分钟时长的延时摄影视频库。通...