计算机科学

计算机科学杂志 北大期刊 CSCD期刊 统计源期刊

Computer Science

杂志简介:《计算机科学》杂志经新闻出版总署批准,自1974年创刊,国内刊号为50-1075/TP,是一本综合性较强的计算机期刊。该刊是一份月刊,致力于发表计算机领域的高质量原创研究成果、综述及快报。主要栏目:网络与通信、信息安全、软件与数据库技术、人工智能、图形图像与模式识别

主管单位:国家科学技术部
主办单位:国家科技部西南信息中心
国际刊号:1002-137X
国内刊号:50-1075/TP
全年订价:¥ 1000.00
创刊时间:1974
所属类别:计算机类
发行周期:月刊
发行地区:重庆
出版语言:中文
预计审稿时间:1-3个月
综合影响因子:1.6
复合影响因子:0.94
总发文量:9065
总被引量:52317
H指数:66
引用半衰期:3.7625
立即指数:0.0157
期刊他引率:0.8858
平均引文率:12.0993
  • 基于SOA的可信智能空间系统软件研究

    作者:明亮 况晓辉 黄敏桓 金旗 刊期:2010年第01期

    为了保证智能空间中信息服务的透明性和安全性,提出了一种基于SOA的可信智能空间系统软件模型,以为智能空间的系统软件和普适计算应用提供技术支撑。模型中采用SOA架构,支持智能空间中信息服务的松散耦合;采用混合访问控制策略,支持信息设备与智能空间的可信、透明交互。最后,应用该模型实现了一个可信智能空间原型系统,验证了模型的有效...

  • k—DmeansWM:一种基于P2P网络的分布式聚类算法

    作者:李榴 唐九阳 葛斌 肖卫东 汤大权 刊期:2010年第01期

    传统的分布式聚类算法设立中心节点来实现聚类过程的控制,这不仅降低了系统可靠性,而且容易出现单点失效问题。提出一种基于P2P网络的分布式聚类算法k-Dmeans Without Master(简称k-DmeansWM),即采用对等分布的思想,摒弃中心节点,完全由对等节点来实现聚类过程的控制。理论分析与实验结果表明,k-DmeansWM在保证聚类准确性与效率的情况下...

  • 一种基于人工免疫技术的存储异常检测系统

    作者:黄建忠 裴灿浩 谢长生 陈云亮 方允福 刊期:2010年第01期

    绝大部分认证子系统无法保证账户的真实性,它会将冒用盗窃账户的入侵者视为‘合法’用户。为了过滤这类非法用户,存储安全子系统必须进行访问行为诊断。为了增强存储预警能力,提出一种基于人工免疫的异常检测方案来监控用户的访问行为。若一个访问请求违反了访问控制规则,它就被视为‘异己’,从而给存储安全子系统提供一些警告提示。本方案...

  • 一种基于融合网络通用可组合安全的漫游认证协议

    作者:李亚晖 马建峰 刊期:2010年第01期

    无线网络融合是通信业发展的趋势,其中安全问题是当前研究的关注点。针对以3G网络为核心网络,采用蓝牙、WiMAX和无线局域网为接入网络构成的融合网络中认证协议的安全和效率问题,提出了一种高效的漫游认证协议。该协议通过对无线接入网络身份进行验证,抵御了重定向攻击的行为,实现了漫游认证的密钥分发;采用局部化认证过程,减少了认证消...

  • 网格计算中基于信任度的动态角色访问控制的研究

    作者:邓勇 张琳 王汝传 张梅 刊期:2010年第01期

    在网格计算中,资源或服务使用者和提供者之间的信任关系是安全通信的前提。由于网格计算环境的分布特性和动态特性,像传统计算那样预先建立信任关系是不现实的。为了解决这个问题,在研究中发现,可以将信任机制融入网格社区授权服务中的基于角色的访问控制中,对基于角色的访问控制策略做一定的改进,根据信任度评估算法算出网格实体的信任度...

  • 网格互联组网的一种结构模式研究

    作者:张焕炯 钟义信 刊期:2010年第01期

    网格计算是一个热门的研究分支,它以借助网络互联的方式,把分散在不同地理位置中的电脑计算能力整合起来,构成蕴含超常计算能力的巨大虚拟超级计算机。研究了网格计算中网格互联的结构以及性能的相关问题,着重讨论了网格互联中协议的特性和资源共享等问题,同时对网格系统的分布式计算和平行计算的特性、协同性、智能性等也进行了论述。

  • Web QoS中的预测控制与比例延迟保证

    作者:高昂 慕德俊 胡延苏 潘文平 刊期:2010年第01期

    控制理论已被应用于Web服务器中,以改进其QoS性能。但当Web负载剧烈变化时,已有的基于反馈的比例延迟控制的实时性往往不佳。分析了HTTP1.1请求页面中嵌入URL的个数和嵌入文件大小的重尾特征,根据Web服务器的排队特性以及HTTP1.1持续连接的特点,通过不同优先级等待队列的长度来预测排队延迟,从而调整相应的服务线程配额,实现相对比例延...

  • 同址干扰限制下跳频异步组网的频率分配方法

    作者:袁小刚 黄国策 牛红波 郭兴阳 刊期:2010年第01期

    针对跳频电台多台同址时相互间同址干扰严重和采用分频段跳频方式导致跳频增益小的不足,从子网内、子网问和跳频同步信号无干扰3个层次分析跳频异步组网中的全频段宽间隔频率分配约束条件,并建立代价函数;根据约束条件的特点对模拟退火算法的实际应用进行改进,提出同址干扰限制下的全频段宽间隔跳频异步组网频率分配方法。计算机求解结果表...

  • 一种基于分组管理的混合式P2P存储系统

    作者:杨磊 黄浩 李仁发 李肯立 刊期:2010年第01期

    利用P2P的方法建立了一个P2P存储系统。以预测的网络距离对参与节点进行分组,形成由超节点维护管理的覆盖网络。使用覆盖网络拓扑结构保持机制、DHT数据存储机制,依据数据访问率不同的数据备份机制和数据修复机制,提高了系统的可靠性和数据存储效率。在仿真实验基础上,验证了该存储系统的性能。

  • 基于最短时延的认知无线电网络安全路由算法

    作者:薛楠 周贤伟 林琳 周健 刊期:2010年第01期

    针对认知无线电网络可用频谱动态变化和路由过程中出现的安全问题,提出将最短数据传输时延和高安全等级路由作为选路标准,设计了一种跨层路由选择算法。算法通过优化转发节点个数和各转发节点接收、发送数据信道来减少数据传输时延。通过选择具有高安全级别的转发节点来保证路由的安全性。理论分析表明算法是高效和可行的。它的时间复杂度是O...

  • 无线传感器网络上基于Tate对的身份认证方案设计与实现

    作者:王卫红 崔义玲 陈铁明 刊期:2010年第01期

    身份密码学已在安全认证中得到了较广泛的应用。双线性对是近几年发展起来的一个构造密码体制的重要工具。在研究双线性对构造密码体制的基础上,提出了一个基于ID的标准身份认证方案。该方案在被动攻击下可防止冒充,同时在性能上比较高效。在TinyOS的传感器网络环境下实现了该身份认证方案。仿真结果证明该认证方案有效可行。

  • 基于信息流的多级安全策略模型研究

    作者:王辉 贾宗璞 申自浩 卢碧波 刊期:2010年第01期

    内部威胁是企业组织面临的非常严重的安全问题,作为企业最贵重的信息资产——文档,是内部滥用的主要目标。以往的粗粒度安全策略,如最小权限原则、职责分离等,都不足以胜任文档安全化的内部威胁问题。提出了一个崭新的多级安全策略模型,引入了文档信息流和信息流图概念,并提出了相关算法。它能依据系统上下文环境的变化,动态地产生信息流...

  • 基于概率推理的入侵意图识别研究

    作者:彭武 姚淑萍 刊期:2010年第01期

    攻击者的入侵行为背后往往蕴含着攻击者的目标和意图,据此提出了入侵意图识别的层次化模型。为了处理网络环境中的不确定性信息,提出了基于概率推理的入侵意图识别算法,并在此基础上预测攻击者的后续攻击规划和目标,从而起到提前预警的作用。根据网络安全事件、目标和意图之间的因果关系建立的贝叶斯网络能够描述和处理并发意图识别问题。试...

  • 异构分层无线网络中基于业务QoS保证的切换策略研究

    作者:宁国勤 张静 刘干 朱光喜 刊期:2010年第01期

    针对异构分层无线网络提出了一种保证业务QoS的切换策略。该策略在层间呼叫双向溢出基础上,为实时业务切换设置了保护信道,为非实时业务切换设置了缓冲队列。为了进一步降低实时业务切换的掉线率,还使用了信道侵占技术,原理是实时业务切换呼叫可以侵占数据业务正在使用的信道资源。仿真结果表明,提出的切换方法能够显著降低各类切换业务的...

  • 基于角色的操作系统完整性控制模型

    作者:刘尊 王涛 李伟华 刊期:2010年第01期

    完整性是操作系统的安全目标之一。分析了安全操作系统的完整性保护策略,详细说明了用户职责和进程可信度是决定系统中用户、进程和文件完整级的重要因素。提出了一个完整性控制模型,该模型使用角色来简化对用户完整级的管理。分别给出了模型的完整性公理、模型元素、系统状态的定义、系统设置方法和以及状态转换规则,并对模型进行了正确性证...