计算机科学

计算机科学杂志 北大期刊 CSCD期刊 统计源期刊

Computer Science

杂志简介:《计算机科学》杂志经新闻出版总署批准,自1974年创刊,国内刊号为50-1075/TP,是一本综合性较强的计算机期刊。该刊是一份月刊,致力于发表计算机领域的高质量原创研究成果、综述及快报。主要栏目:网络与通信、信息安全、软件与数据库技术、人工智能、图形图像与模式识别

主管单位:国家科学技术部
主办单位:国家科技部西南信息中心
国际刊号:1002-137X
国内刊号:50-1075/TP
全年订价:¥ 1000.00
创刊时间:1974
所属类别:计算机类
发行周期:月刊
发行地区:重庆
出版语言:中文
预计审稿时间:1-3个月
综合影响因子:1.6
复合影响因子:0.94
总发文量:9065
总被引量:52317
H指数:66
引用半衰期:3.7625
立即指数:0.0157
期刊他引率:0.8858
平均引文率:12.0993
  • 一种面向服务的物联网中间件模型

    作者:谭云松 韩建军 刊期:2011年第B10期

    描述了一种面向服务的物联网中间件模型,重点分析了物联网中间件结构的安全性和嵌入式设备的异构性,在该模型中定义了一组抽象的服务原语,以屏蔽设备的异构性和方便应用平台的协同工作。该模型所描述的中间件具有物联网中必不可少的特征如安全性、可扩展性、灵活性和协同工作的能力等。

  • 物联网:标志性特征与模型描述

    作者:黄映辉 李冠宇 刊期:2011年第B10期

    物联网的标志性特征支撑着物联网作为新事物的独立存在,物联网的模型描述则标志着对物联网的深入认知。语义分析表明:物联网之"物"特指"物的信息",物联网之"网"则是"互联网应用"。物联网是使全球共享物的信息的一种新型互联网应用。物联网的标志性特征有四:仅限于物的信息、UID/EPC编码、RFID电子标签存储、RFID读取器非接触式读取上...

  • 物联网M2M的安全分析及策略

    作者:晁世伟 杨元 李静毅 刊期:2011年第B10期

    物联网M2M的先进理念引来了新一轮的"无线革命",也暴露出物联网的安全隐患。在此以M2M的前端传感器及设备、网络和末端IT系统三个部分为出发点,提出了从十三个方面来分析物联网所面临的安全隐患问题,并大胆提出了相应的解决策略。

  • 一种基于物联网和表情识别的健康监护系统

    作者:杨宁 张虹 刊期:2011年第B10期

    物联网用途极其广泛,极大地方便了人们的生活。健康监护可以为用户提供方便、可靠、成本低廉的健康服务。现有的健康监护系统主要依赖于仪器仪表。基于物联网技术和表情识别技术提出了一种非接触式健康监护系统NCHMS(Non-contact Health Monitoring System)。详细阐述了NCHMS系统的各部分构成和功能,针对健康监护改进了现有的表情分类空间,给...

  • 物联网技术的架构与应用

    作者:黄鹏 刊期:2011年第B10期

    物联网被视为继计算机、互联网和移动通信网络之后的第三次信息产业浪潮,因其广阔的行业应用前景而受到了各国政府的重视。物联网的架构体系、关键技术对物联网的应用起到了决定性作用。物联网应用可以改变传统行业的管理模式,让管理变得更加智能,更加高效。

  • 物联网构件的自适应方法研究

    作者:何双 周彦晖 刊期:2011年第B10期

    随着物联网的快速发展,如何让拥有感知能力的物体具有自适应能力,即能够有效地利用自身感知来改变自身的状态以适应环境的变化,成为物联网研究当前面对的重要挑战之一。从构件的角度出发,在物联网三层架构的基础上,提出了FEBDA(Feature Environment Belief Desire Action)结构及其自适应机制的抽象定义,并建立了相应算法,最后通过实例演示了物...

  • 基于云计算及物联网构建智慧校园

    作者:吕倩 刊期:2011年第B10期

    基于云计算及物联网构建智慧校园,利用云计算、虚拟化、SOA构建校园云,结合物联网、RFID构建智慧校园。多数高校已具备实现智慧校园的硬件条件,但软件方面,各自为政,资源共享性差,校园网应用单一。利用虚拟化技术将高校硬件资源整合形成资源池,实现资源动态分配、动态负载均衡,提高资源利用率。同时,利用资源监控、负载管理、冗余备份、动态部署...

  • 分流机制下的RFID不确定数据清洗策略

    作者:夏秀峰 玄丽娟 李晓明 刊期:2011年第B10期

    无线射频识别技术(RFID)是物联网的关键技术之一。RFID原始数据的不确定性和海量性严重影响了该项技术的发展。通过对不确定数据特征进行分析,建立了一套分流机制下的RFID数据清洗策略。该清洗策略引入清洗队列的概念,根据清洗节点的判断条件选择最佳的清洗路线,无需遍历清洗系统中的所有清洗节点,从而节省了大量的数据传输和清洗等待时间。实...

  • 基于物联网的低成本食品跟踪技术的应用研究

    作者:邓方源 景小平 刊期:2011年第B10期

    目前RFID技术在食品跟踪行业的应用成本过高,在一些普通的低成本行业不太适用;提出了一种基于二维码和Internet的低成本技术的食品跟踪、分析、监测的物联网解决方案。通过分析该物联网中二维码、中间件、手机、电脑终端等组成部件,说明了本方案的可行性,其中使用手机识别二维码更为用户提供了莫大的方便;最后得出结果,本方案适用于目前食品跟踪...

  • 面向大规模网络的安全态势实时量化感知模型

    作者:郑黎明 邹鹏 张建锋 贾焰 韩伟红 刊期:2011年第B10期

    网络安全态势感知能够实时发现潜在的网络风险,对提高网络的应急响应和主动防御能力起着重要的作用。现有的各种态势感知算法在规模上和时间上都不能适应大规模网络实时态势感知的要求,提出了基于指标体系的实时大规模网络安全态势量化感知模型,首先建立了层次化的指标体系,通过数据融合、关联分析等方法对网络安全日志数据进行处理,再针对各个...

  • 一种基于三级内网蜜场系统的网络蠕虫检测技术

    作者:陈志杰 鲜明 刊期:2011年第B10期

    在针对内网的入侵行为中以网络蠕虫危害最大,传统的网络安全手段存在缺陷,蜜场技术作为监测和信息搜集手段与传统网络安全手段的本质不同。研究提出了一种基于三级内网蜜场系统的网络蠕虫检测技术,它可以有效提高蠕虫检测速度,对提高内部网络的安全,具有重要实用意义。

  • 基于代码覆盖的浏览器漏洞利用攻击检测方法

    作者:孟辰 刊期:2011年第B10期

    根据漏洞利用攻击的概念验证,使用WinDbg逆向工程找出该类攻击的特征,并根据该特征编写检测代码。而后将检测代码封装至DLL中,并通过远程线程方式将DLL注入网页浏览器。被注入的DLL会以代码覆盖的方法拦截浏览器的API,使浏览器跳转到检测代码。根据浏览器打开网址时检测代码的返回值,来判断该网址是否包含利用该漏洞进行攻击的网页木马。通过将...

  • 一种基于JOP的rootkit构造方法

    作者:李正玉 茅兵 谢立 刊期:2011年第B10期

    ROP是一种新的恶意代码构造方法,该方法可以利用系统中已有的代码来构造恶意程序,利用ROP构造的rootkit可以躲避目前已有的内核完整性保护机制的检测。由于ROP采用的以ret指令结尾的短指令序列具有一定的规律性,因此目前已经有很多防御手段能够对其进行防御。相比ROP而言,基于JOP[1]的rootkit构造方法没有明显的规律可言,因此目前针对ROP的防御...

  • 一种安全可靠的集中式组播密钥管理方案

    作者:邓淑华 赵泽茂 刊期:2011年第B10期

    利用Hash函数和二元单向函数,通过构造两个特殊的多项式,提出一种新的组播密钥管理方案———基于哈希函数的组播密钥管理(HFMKM)方案。此方案整合了集中式与分布式的特性,克服了传统集中式平面型管理方式的安全性完全依赖于组管理者的弊端。将其与GKMP方案进行了比较和分析。结果表明,HFMKM方案安全性明显提高,并提升了整体性能,是一种安全的...

  • 防空信息网络纵深防御体系研究

    作者:黄仁全 李为民 张荣江 贺泽维 刊期:2011年第B10期

    防空信息网络安全是对信息化条件下的防空作战提出的新课题。从信息网络硬件、操作系统和网络协议的脆弱性出发,分析了防空信息网络安全存在的巨大隐患,并研究了防空信息网络面临的外部威胁和内部威胁。为维护防空信息网络安全,提出了纵深防御策略,建立了防空信息网络纵深防御的广度和深度模型,并探索了防空信息网络纵深防御技术体系,研究了其关...