计算机工程与设计

计算机工程与设计杂志 北大期刊 统计源期刊

Computer Engineering and Design

杂志简介:《计算机工程与设计》杂志经新闻出版总署批准,自1980年创刊,国内刊号为11-1775/TP,是一本综合性较强的计算机期刊。该刊是一份月刊,致力于发表计算机领域的高质量原创研究成果、综述及快报。主要栏目:研究与分析、设计与实现、开发与应用、算法分析与设计、读者作者编者

主管单位:中国航天科工集团
主办单位:中国航天科工集团第二研究院706所
国际刊号:1000-7024
国内刊号:11-1775/TP
全年订价:¥ 540.00
创刊时间:1980
所属类别:计算机类
发行周期:月刊
发行地区:北京
出版语言:中文
预计审稿时间:1-3个月
综合影响因子:1.32
复合影响因子:0.62
总发文量:9237
总被引量:54196
H指数:49
引用半衰期:3.8972
立即指数:0.0182
期刊他引率:0.9035
平均引文率:13.6699
  • 支持动态授权的网格授权机制

    作者:熊厚仁 张斌 刊期:2011年第09期

    针对网格环境下动态授权需求,提出一种支持动态授权的网格授权机制。在对授权策略进行分类并形式化描述的基础上,定义了支持静、动态授权的授权规则。该规则支持组件级、功能级和参数级3种粒度的授权,可满足不同粒度授权的需求并提供协商授权功能。设计了基于静、动态授权规则和授权转换规则的策略匹配算法,并结合该算法给出了可支持静、动态授...

  • 服务级远程灾难恢复系统

    作者:吕若楠 赵奎 陈鹏 仲慧慧 刊期:2011年第09期

    设计并实现了一种服务级远程灾难恢复系统。该系统采用逻辑卷数据拦截技术实时监控本地生产服务器的数据变化,将变化的数据通过Internet备份到远程备份服务器。采用基于趋势预测的心跳检测算法实时检测生产服务器的存活状态,当灾难发生时,将生产服务器的应用服务迅速切换到远程备用服务器。实验结果表明,该系统能够高效地实现数据恢复与服务漂移...

  • 对WehnTrust入侵防御功能的测试与分析

    作者:任高明 乔向东 杨仝 白军亮 刊期:2011年第09期

    为了验证WehnTrust是否具有预期的检测和防御缓冲区溢出攻击的性能,设计了相关实验对其进行了测试。对该入侵防御系统的源代码进行了分析、调试,在此基础上,使用开源溢出框架Metasploit Framework进行了5种攻击实验,并针对WehnTrust所具有的特性,搭建实验环境,模拟进行了C++虚函数攻击实验、结构化异常处理攻击实验和格式化字符串攻击实验。通...

  • 基于CPK的电子文档安全管理系统的设计与实现

    作者:杨志勇 凌捷 黄万民 刊期:2011年第09期

    为了实现电子文档的安全管理,提出了一种基于CPK认证技术的电子文档安全管理设计方案。明确电子文档的目标是安全访问与共享,在此基础上建立了基于CPK认证技术的电子文档安全管理系统设计模型,阐述了系统运行基本原理,从而确定系统主要功能模块。应用CPK认证技术实现了系统的用户身份认证、电子文档传输过程中的签名和验证、用户授权等主要功能...

  • 基于数据流的启发式文件传输识别系统设计

    作者:唐彰国 钟明全 李焕洲 张健 刊期:2011年第09期

    为了防止文件通过网络泄露,研究了网络传输文件的格式、传送形式以及通信行为特征,提出一种基于网络数据流的文件传输识别方法。通过引入文件数据流的概念,构建了具有特异性的文件特征指纹库,采用自适应深度协议分析技术,对文件传输在通信协议中表现出的内容和行为特征信息进行多层次启发式的检测。测试结果表明,该系统运行高效,检测结果准确。

  • 彩色图像的混沌加密算法

    作者:郑继明 高文正 刊期:2011年第09期

    提出了一种新的基于Lorenz混沌系统的彩色图像加密算法。对Lorenz系统输出的实值混沌序列进行改进,使之近似均匀分布,得到更适合图像加密的伪随机序列。利用改进后的序列生成置乱和变换矩阵,按规则分块对彩色图像三基色分量进行置乱和按位异或等加密运算。仿真实验和安全性分析的结果表明,该算法密钥空间大,具有较好的加密效果和加密效率,且具有...

  • 基于有损连接的个性化隐私保护

    作者:张志祥 金华 朱玉全 陈耿 刊期:2011年第09期

    数据表的k-匿名化(k-anonymization)是数据环境下保护数据隐私的一种重要方法,在此基础上提出的(,)-匿名模型则是有效的个性化隐私保护方法,泛化/隐匿是实现匿名化的传统技术,然而该技术存在效率低,信息损失量大等缺陷。针对上述问题,引入有损连接的思想,提出了基于贪心策略的(,)-匿名聚类算法,该方法通过准标识符属性和敏感属性间的有损...

  • 计算机系统的线缆耦合泄漏研究

    作者:李炜 张国全 方坤 刊期:2011年第09期

    针对计算机附近的各种金属导体可能引起计算机电磁信息泄漏这一安全隐患,从线缆耦合泄漏角度对计算机系统的电磁信息安全性进行了研究。对线缆耦合机理及耦合信号的接收还原机理进行了分析,得到了耦合信号与原始信号的关系表达式。通过对RS232串口与VGA接口的线缆耦合截获实验,证实了从计算机连线附近的金属导体上可以截获还原有用信息,最后指出...

  • 基于可信计算技术的OSPF路由协议研究

    作者:李兆斌 韩挺 池亚平 方勇 刊期:2011年第09期

    为了解决目前路由安全方案中只对路由器身份进行认证,而未对路由器平台的完整性进行验证的问题,在基于LSU数字签名的OSPF协议基础上,借鉴可信计算的完整性度量思想,提出了一种新的可信路由协议TC-OSPF(OSPF based on tru-sted computing)。分析了LSU数字签名过程,指出了在LSU签名过程中加入路由平台完整性度量的可行性,在此基础上设计了具有完...

  • 基于序列分析的僵尸网络检测模型

    作者:范轶彦 邬国锐 陈监利 汤博 刊期:2011年第09期

    现有的IRC botnet检测技术不适合控制命令交互不频繁的botnet检测。为了实现小规模隐秘僵尸网络的检测,提出了一种基于序列分析的僵尸网络检测模型,对现有的被动检测技术进行补充。讨论了几种探测技术和检测算法,根据客户端响应类型选择检测算法,分析了平均检测轮数,只须观察少量的命令控制交互,能够对单个或多个IRC僵尸主机进行检测。实验结果...

  • 可抑制伪验证的DWT域图像零水印算法

    作者:赵星阳 孙继银 刊期:2011年第09期

    现有水印算法中存在一类新的安全性问题,即水印的伪验证,为避免在新提出的一种基于DWT域多层分解的零水印算法中出现此类问题,尝试给出了抑制其伪验证性问题的新方法。该方法基于假设检验理论,着重分析了图像局部小波系数差值变化及方差变化对水印算法鲁棒性和伪验证性的影响,并据此给出了算法参数的最佳选择条件以及改进的水印检测式。实验结果...

  • 商务安全中随机窗宽的椭圆标量乘快速方法

    作者:王细萍 谭文学 潘梅森 刊期:2011年第09期

    ECC在商务电子签名等安全过程得以广泛应用,为提高弱计算环境中椭圆曲线标量点乘效率及增强标量点乘的安全性,分析了加法链方法和NAF方法的加速性能优势,提出了基于深度优先加法链及无约束窗口宽度的w-CNAF算法。理论分析结果和实验数据表明,该算法能有效降低标量的平均汉明重量,节省标量点乘的计算成本,其自嵌入了窗口宽度随机化机制,且针对能...

  • 组网跳频电台同步过程的设计及实现

    作者:何苏勤 张海庆 刊期:2011年第09期

    将跳频同步和跳频组网技术结合起来达到系统同步是跳频通信的关键问题。为了提高同步过程的建立速度和稳定性,分析并比较了同步过程的实现方法,选择了适合的同步方法,并进一步设计了帧结构、组网时隙分配方法等关键技术。根据本跳频电台特有的时分多址接入(TDMA)组网协议,在FPGA上设计和实现了一套跳频电台的TDMA组网同步方案。在Quartus2上对...

  • 基于伽马分布的传感器网络信任反馈收集算法

    作者:杨东巍 谢福鼎 张永 刊期:2011年第09期

    为了解决无线传感器网络信任管理系统信任反馈收集不足的问题,提出一种基于伽马分布的信任反馈收集算法。对时分复用节点休眠调度进行了认知与分解,指出了节点的严格异步唤醒策略是信任反馈收集不足的主要原因。在此基础上建立了总体设计模型,对节点休眠调度进行了调整,采用基于伽马分布的覆盖异步随机休眠调度来增加节点收集的信任反馈数量,从...

  • 基于移动终端的临近空间通信网MAC协议仿真

    作者:仝亚光 崔苏雯 梁俊 朱子行 刊期:2011年第09期

    为解决移动终端快速接入临近空间通信网的问题,设计了一种随机接入和按需分配方式相结合的MAC协议,并运用OPNET软件建立了基于移动终端的临近空间通信网仿真模型,分析了不同时帧长度对平均时延和吞吐量的影响。仿真结果表明,随着网络负载的增加,网络的平均时延越来越大,饱和吞吐量逐渐减小;相同的网络负载情况下,时帧周期越长,网络的平均时延越...