计算机工程与设计

计算机工程与设计杂志 北大期刊 统计源期刊

Computer Engineering and Design

杂志简介:《计算机工程与设计》杂志经新闻出版总署批准,自1980年创刊,国内刊号为11-1775/TP,是一本综合性较强的计算机期刊。该刊是一份月刊,致力于发表计算机领域的高质量原创研究成果、综述及快报。主要栏目:研究与分析、设计与实现、开发与应用、算法分析与设计、读者作者编者

主管单位:中国航天科工集团
主办单位:中国航天科工集团第二研究院706所
国际刊号:1000-7024
国内刊号:11-1775/TP
全年订价:¥ 540.00
创刊时间:1980
所属类别:计算机类
发行周期:月刊
发行地区:北京
出版语言:中文
预计审稿时间:1-3个月
综合影响因子:1.32
复合影响因子:0.62
总发文量:9237
总被引量:54196
H指数:49
引用半衰期:3.8972
立即指数:0.0182
期刊他引率:0.9035
平均引文率:13.6699
  • 卫星网络中基于区域扩散的动态路由协议

    作者:吕鹏涛 张娟 张袁志 王俊峰 刊期:2012年第12期

    针对卫星网络的特点,提出一种基于区域扩散的动态路由协议(ZDRP)。ZDRP协议采用动态按需的路由思想,以区域为单位进行信息交换,在源和目的之间建立路由;使用OPNET仿真软件分别在单层与双层星座模型中对ZDRP协议进行仿真验证。将仿真结果与其他协议进行比较,仿真结果表明ZDRP协议在单层或双层极轨星座网络下的平均网络建立时间以及单路径...

  • 面向并行网络流量分类的负载均衡算法

    作者:李国平 王勇 陶晓玲 刊期:2012年第12期

    为了解决高速网络流量分类系统的性能瓶颈问题,提出了一种并行网络流量分类系统负载均衡算法。该算法由静态预分配和动态自适应调整两部分组成,采用基于Hash流表实现负载的静态预分配,根据处理节点的动态反馈对Hash流表进行重映射。通过实验和静态Hash算法以及SHI算法进行了对比,实验结果表明,该算法负载均衡度好、丢包率小、流重映射率低...

  • 基于欺负算法的改进选举算法

    作者:熊超 武小年 张昭 刊期:2012年第12期

    欺负算法产生大量通信信息,时间开销大,占用系统资源过高,严重影响了分布式OLAP系统的性能。针对该问题,提出一种基于欺负算法的改进算法。该算法采用一对一的方式直接向性能最优的节点发送选举消息,以降低选举过程中产生信息的通信量和选举时间开销;并通过循环选举保证选举出系统的最优节点担任系统协调者。实验结果表明,该改进算法有效...

  • 基于免疫克隆模拟退火算法的网络生存性研究

    作者:段谟意 刊期:2012年第12期

    针对通信网络产生的拥塞问题,基于免疫克隆模拟退火算法提出了一种新的网络生存性评价方法(survivability algorithm based on immune clonal simulated annealing,SAICSA)。该方法通过建立克隆变异和克隆交叉操作规则,并结合模拟退火接受准则来获得退火温度趋于零时的最优解。同时,以实际数据进行仿真实验,深入研究了网络生存性与失效边...

  • 兼容多协议的通用WSN网关的设计

    作者:王庆华 谢琦 李佳 刊期:2012年第12期

    针对现有的WSN网关只能解决一些专用问题的局限性,分析了wSN网关在物联网应用中的重要作用,提出了一种多协议的通用WSN网关。该网关以Cortex-M3为主处理器,结合SoC(system on chip)的802.15.4MAC协处理器——并在其上运行WSN协议栈,兼容了ZigBee技术、Ethernet技术、GPRS/CDMA无线IP技术等,实现IP协议栈和路由功能,完成了有线网络与...

  • 基于结构相似度的动态网络社团演变算法研究

    作者:段倩 王黎明 刊期:2012年第12期

    为了挖掘动态网络的社团结构并跟踪其演变模式,首先,提出社团演变算法FEDN。提出一个基于结构相似度的静态社团挖掘算法CDA,将动态网络建模成不同时刻的网络序列,对任意时刻的网络应用CDA得到不同时刻的过程社团集合;然后,根据社团演变事件的特征,形式化社团演变事件模型,计算过程社团与前一时刻时间序列社团集合的相似度,得到其演变方...

  • 基于非对称资源消耗的应用层攻击方法

    作者:唐红 冯婧尧 刊期:2012年第12期

    通过网络爬虫技术分析目标Web网站页面信息,提取其中消耗Web服务器资源较大网页的URL特征,并据此生成攻击URL集;利用正常用户访问行为训练得到访问行为模型参数,根据参数模拟用户访问,并实现攻击总强度弱、但单次攻击请求即能引起目标服务器较大资源消耗的攻击。实验结果显示了该方法的可行性。

  • 基于多签名的远程证明协议

    作者:彭新光 王俊霞 刊期:2012年第12期

    可信计算中最核心的就是TPM。由于TPM硬件的工作模式是单进程,服务提供商对远程证明的请求只能依次进行响应,当有大量远程证明请求达到时,必然会出现响应效率问题,进而会成为系统运行的瓶颈。针对当前分布式系统中远程证明中存在的这个问题,提出了一种基于椭圆曲线数字签名算法的多签名远程证明方式,利用的方式,服务提供商可对计算机集群...

  • 面向Liquid时间隐通道的检测方法

    作者:张志祥 金华 鞠时光 华进 刊期:2012年第12期

    IP时间隐通道严重威胁着网络用户的信息安全,基于熵的检测方法是目前最有效的时间隐通道检测方法,可以检测已知的IP时间隐通道。而近期提出的Liquid时间隐通道将包序列分为两部分,通过相互间的补偿来有效地躲避了熵的检测。针对Liquid方法的特点,提出了基于滑动窗口的熵检测方法。该方法先利用滑动窗口找出隐信息包序列和补偿包序列,然后再...

  • 基于可信网络连接的安全RFID中间件分析与设计

    作者:杨佳 郝福珍 张金霞 刊期:2012年第12期

    针对RFID系统中面临的诸多安全隐患问题,认为利用RFID中间件所处的特殊位置,在其上部署安全机制,是一种行之有效的解决方案。提出在RFID中间件系统中借鉴可信网络连接的概念,结合对终端可信度的度量,基于Web Service设计了一种实现方案,达到对RFID读写器接入系统的动态管理控制。测试验证结果表明,该方案可以有效地对终端行为进行监控并...

  • 基于GTALK即时通讯协议的隐蔽通道研究

    作者:许蓉 吴灏 张航 刊期:2012年第12期

    针对现有基于公共网络通信协议的网络隐蔽通道易被检测的不足,详细分析了第三方即时通讯协议GTALK,利用GTALK文本消息通信模型,提出了一种基于GTALK即时通讯协议构建网络隐蔽通道的方法,给出了该隐蔽通道方案的详细设计和代码框架,GTALK协议本身的“合法性”为该隐蔽通道的伪装提供了有利条件。实验测试表明,该隐蔽通道具有良好的穿透性和...

  • 基于行为的移动应用程序安全检测方法研究

    作者:陈建民 刊期:2012年第12期

    针对当前移动安全产品多数只能提供静态的应用程序检测,缺乏对未知样本的检出能力的现状,提出了一种基于行为的移动应用程序安全检测方法,包括了静态行为检测方法和动态行为检测方法。该方法可以检测任意一款移动应用软件,在经过基于终端的静态行为检测和基于服务器的虚拟机动态行为检测之后,对行为进行分析并提供完整的移动应用程序安全报...

  • 两个三方密钥交换协议的安全性分析与改进

    作者:易通 陈宏朝 吴戴林 刊期:2012年第12期

    通过对现有的两个基于验证元的三方密钥交换协议进行了安全性分析,指出它们都是不安全的,并以此为基础提出了一个高效的基于双验证元的三方密钥交换协议。在排除计算效率较低的公钥密码算法的情况下,该协议仅需两轮就能使通信双方生成四把会话密钥,并且通过安全性分析表明了该协议具有强大的双向认证机制和抵御各种攻击的能力。

  • 面向云计算环境的访问控制模型

    作者:马强 艾中良 刊期:2012年第12期

    针对云计算领域中基础设施服务在运行和管理中存在的安全问题,在传统访问控制模型的基础上综合考虑了云计算基础设施服务的特点,设计了一套访问控制模型。分析了云计算中安全问题的特点及现有方案的不足之处,提出基础设施服务的安全是云计算安全的基础。根据四条设计原则在RBAC模型和TE模型的基础上加以改进形成了适用于云计算基础设施服务的...

  • 基于多分辨离散模型的图形密码

    作者:黄叶珏 褚一平 刊期:2012年第12期

    为了增强点击型图形密码在触摸屏移动智能终端应用中的易用性和安全性,离散化过程中引入多分辨思想,提出了一种用于图形密码的多分辨离散模型。对比分析数据表明,多分辨离散模型可以在相同的图像尺寸和容错距离情况下,获得比已有离散化方法更大的密码空间,增加攻击难度,提高安全性。同时多分辨离散模型可调整安全强度,可通过扩大容错距离...