计算机科学

计算机科学杂志 北大期刊 CSCD期刊 统计源期刊

Computer Science

杂志简介:《计算机科学》杂志经新闻出版总署批准,自1974年创刊,国内刊号为50-1075/TP,是一本综合性较强的计算机期刊。该刊是一份月刊,致力于发表计算机领域的高质量原创研究成果、综述及快报。主要栏目:网络与通信、信息安全、软件与数据库技术、人工智能、图形图像与模式识别

主管单位:国家科学技术部
主办单位:国家科技部西南信息中心
国际刊号:1002-137X
国内刊号:50-1075/TP
全年订价:¥ 1000.00
创刊时间:1974
所属类别:计算机类
发行周期:月刊
发行地区:重庆
出版语言:中文
预计审稿时间:1-3个月
综合影响因子:1.6
复合影响因子:0.94
总发文量:9065
总被引量:52317
H指数:66
引用半衰期:3.7625
立即指数:0.0157
期刊他引率:0.8858
平均引文率:12.0993
  • 一种支持差异度量的角色动态转换方法

    作者:李文博 周广新 刘占魁 田川 刊期:2012年第S3期

    基于角色的访问控制(RBAC)因具有简单灵活、细粒度控制等特点,而广泛地应用于安全操作系统领域。基于认证可信度模型,提出了支持角色转换的访问控制模型DRT-RBAC。模型中,通过量化认证系统不确定性和限定角色的转换及转换范围,实现透明的角色转换,保证了系统的安全和稳定。为了度量角色的差异度,进一步提出了一种基于层次分析的度量方法,通过分...

  • 基于UCON模型的移动数字出版版权保护系统研究与设计

    作者:吕井华 马兆丰 张德栋 闫玺玺 刊期:2012年第S3期

    针对目前移动数字出版易受到非法访问、资源截取和恶意攻击等问题,提出了一个基于使用控制模型的移动数字出版版权系统模型,并从数字内容传输、资源分发控制和基于可信计算技术的移动终端数字内容使用控制3部分详细阐述了该系统的工作机制。运用通用数字版权管理安全性评测指标对系统进行安全性分析,结果表明,该系统具有良好的可用性和可靠性,可...

  • SQL服务器注入攻击的主动防御技术研究

    作者:王文明 李海炜 刊期:2012年第S3期

    针对MSSQL注入攻击,研究认为只有主动防御,方能变被动为主动,进而从根本上使SQL服务器达到真正意义上的安全。设计开发了一套主动防御软件,它通过远程线程注入技术,挂钩SQL Server进程的API函数,实现主动防御策略。主动防御程序拦截到SQL Server的进程创建行为后,将进程创建参数发送到蜜罐主机去执行,并将蜜罐主机中的执行结果作为SQL Server的...

  • DSP在数据链终端机安全中的应用

    作者:卞东亮 陈长兴 彭沙沙 牛德智 王博 刊期:2012年第S3期

    随着战争形态的发展,信息化已经成为制约战争成败的关键因素。数据链是信息化战争所依赖的重要平台。针对数据链的需求,设计了一种用于数据链终端机的数据安全模块,在PXI总线平台上实现了相对独立的数据加解密处理,叙述了模块的设计思想、功能和基本工作过程。

  • 基于静态数据流分析的Android应用权限检测方法

    作者:杨博 唐祝寿 朱浩谨 沈备军 林九川 刊期:2012年第S3期

    拥有Android关键资源使用权限的应用经常成为攻击者攻击的目标。而使用权限的申请完全是由应用完成的,用户往往是盲目的接受。针对这种情况,提出了一种基于数据流分析的Android应用权限检测方法,设计和实现了静态检测工具Brox,并对多个Android应用是否申请了过多的权限进行了检测。Brox在检测的准确性和性能方面都达到了令人满意的效果。

  • 基于数字证书的移动支付协议

    作者:李福祥 关龙 赵金娜 徐剑 周福才 刊期:2012年第S3期

    针对移动支付过程中的安全问题,设计了基于数字证书的移动支付协议,采用数字证书将用户的身份和用户的公钥进行绑定,解决了交易过程中密钥难于管理的问题。主要设计两个移动安全支付协议:(a)远程移动支付协议;(b)现场支付协议。此协议可以为移动网络用户或Internet网络用户提供信息加解密和数字签名的功能,为用户和信息服务提供商提供了网络身份...

  • GPU编程原理及其在网络安全领域的应用算法分析

    作者:吴鸿伟 汤伟宾 李晓潮 郭东辉 刊期:2012年第S3期

    近年来,GPU在通用计算方面对传统的CPU应用发起了强有力的冲击,被广泛运用于各种高性能计算中,特别是网络安全领域。为了解决传统硬件加速存在的缺陷问题,首先介绍GPU的基本硬件架构及其并行计算原理,其次说明基于CUDA的GPU编程与通用CPU编程之间算法实现的性能差异,最后详细分析了几种典型的网络安全算法,并设计了相应的GPU并行加速试验进行性...

  • 基于软件测试与知识发现的软件定量评估方法

    作者:张卫祥 刘文红 杜会森 刊期:2012年第S3期

    对软件质量进行准确客观的评估是软件评测乃至软件工程的重要研究内容。在软件可信性分解的基础上,提出了一种软件定量评估方法,该方法基于软件测试用例的执行结果,利用基于知识发现(KDD)的权值获取及数据拟合技术,给出定量的软件评估结果。工程实践表明,该方法可以大幅降低软件评估过程中的主观性,提高软件评估的准确度。

  • 一种改进的冲突证据融合方法

    作者:寻二辉 任趁妮 刊期:2012年第S3期

    针对冲突证据融合问题,从证据对目标识别程度和其它证据对自己的支持度两个方面综合考虑证据权重,把信息熵引入证据权重确定,建立了证据之间的支持度,设计了综合权重的计算方法,最后通过综合权重采用基于折扣率方法进行证据融合。通过实例与传统改进方法比较分析说明该方法提高了收敛速度,降低了决策风险。

  • 基于PMI角色模型的匿名认证方案

    作者:贺靖靖 刘景森 史强 傅慧明 刊期:2012年第S3期

    隐私保护是当前网络应用中最受关注的问题之一,越来越多的用户希望加强隐私保护,在不泄露个人敏感信息的情况下实现资源访问。针对匿名访问控制提出了一种基于PKI/PMI证书的认证方案,即在用户和服务提供者之间引入可信第三方,利用角色说明属性证书RS-AC和角色分配属性证书RA-AC,实现匿名认证。理论分析证明,该方案具有安全性、匿名性和不关联性...

  • 一种轻量级入侵检测技术

    作者:张立伟 戴磊 侯一凡 刊期:2012年第S3期

    入侵检测系统需要处理大量冗余与无关数据,使得系统耗用的计算资源很大,导致系统训练时间长、实时性差、检测效果不佳。提出一种轻量级的入侵检测技术,该技术首先采用快速相关性特征选择方法消除冗余及无关特征,然后采用主成分分析对特征进行抽取。实验结果表明,此方法能够大量消减入侵检测系统需要处理的数据量,有效提升了系统性能。

  • 一种基于word文档的文本水印技术研究

    作者:蔡菲菲 刘洋 尹香兰 刊期:2012年第S3期

    分析了现有的4类文本水印算法的优缺点。应用RSA加密算法和BCH纠错编码对水印数据进行预处理,以增强水印数据的安全性和鲁棒性。通过改变word文档中字符颜色RGB分量的低位有效数值,实现了水印的嵌入,并应用随机序列选择水印的嵌入位置,提高了算法的安全性。实验证明,该算法具有较高的水印容量与较好的隐蔽性。最后,对算法的应用环境进行了说明。

  • 基于目标管理的社会工程学模型研究

    作者:宋艾米 曹奇英 刊期:2012年第S3期

    针对非结构化攻击问题,提出了基于目标管理的社会工程学模型,创新地采用了前苏联国际象棋世界冠军卡斯帕罗夫的目标管理模型模拟其攻击流程。第一次抽象出社会工程攻击的完整体系与实现手段,并对此类非结构化的攻击过程进行有效的因素提取和威胁评估,建立其数学模型,得出社会工程危险度值。结合大量企业的真实案例,该模型能够完整地评估出系统组...

  • 一种面向新型入侵的获取和分类方法

    作者:王飞 周鹏程 王雷 徐本连 刊期:2012年第S3期

    针对网络异常检测方法难以对新型入侵提供更多有用信息的缺点,提出一种面向新型入侵的获取和分类方法。首先,为了改善整体检测性能,提出一种改进的特征提取算法并将其与两种特征提取方法共同构成特征集成方法进行异常检测以捕获入侵。然后通过一种匹配过滤机制筛除已知入侵,最后将获取的新型入侵作为聚类模块的输入,通过聚类及提出的类别获取算...

  • 可信计算中的动态远程证明研究综述

    作者:李红娇 田秀霞 孙超超 刊期:2012年第S3期

    远程证明是可信计算的研究热点。本文分析和比较了国内外在远程证明研究领域提出的三类代表性方法——基于信息流的方法、基于属性的方法和基于行为的方法。对三类远程证明方法中的代表性技术从技术原理、局限性等方面进行了研究和分析,并对后续研究面临的问题进行了展望。