计算机学报

计算机学报杂志 北大期刊 CSCD期刊 统计源期刊

Chinese Journal of Computers

杂志简介:《计算机学报》杂志经新闻出版总署批准,自1978年创刊,国内刊号为11-1826/TP,是一本综合性较强的计算机期刊。该刊是一份月刊,致力于发表计算机领域的高质量原创研究成果、综述及快报。主要栏目:研究论文与技术报告、短文、学术通信、学术活动、中国计算机学会学术动态

主管单位:中国科学院
主办单位:中国计算机学会;中国科学院计算技术研究所
国际刊号:0254-4164
国内刊号:11-1826/TP
全年订价:¥ 1036.00
创刊时间:1978
所属类别:计算机类
发行周期:月刊
发行地区:北京
出版语言:中文
预计审稿时间:1-3个月
综合影响因子:3.08
复合影响因子:3.18
总发文量:2311
总被引量:58329
H指数:103
引用半衰期:3.7154
立即指数:0.0735
期刊他引率:0.9579
平均引文率:16.0037
  • 计算可靠的密码协议形式化分析综述

    作者:雷新锋 宋书民 刘伟兵 薛锐 刊期:2014年第05期

    密码协议的描述和分析有两类截然不同的方法:一类以形式化方法为主要手段,另一类以计算复杂性理论为基础.Abadi 和Rogaway首次试图将这两类不同的方法关联起来,证明一个协议在形式化模型下具有某种安全属性,那么在计算模型下也保持相应的安全属性.在这一工作的带动下,形式化方法的计算可靠性研究越来越受到关注,成为密码协议分析研究的...

  • 基于属性的可搜索加密方案

    作者:李双 徐茂智 刊期:2014年第05期

    2004年,Boneh等人利用匿名的基于身份的加密方案构造了一个公钥可搜索加密方案(PEKS),解决了特定环境下对加密数据进行检索的这一困难问题。已有的可搜索加密方案,通信模式往往是一对一的,关键词密文也只能被特定的单个用户查询或解密,这样的通讯模式在实际的系统中有很多局限性。作者首次给出了基于属性的可搜索方案(ATT-PEKS)的定义...

  • 基于身份签名方案的安全性分析

    作者:禹勇 李继国 伍玮 黄欣沂 刊期:2014年第05期

    基于身份的数字签名是一种重要的密码学工具,不仅在基于身份密码体制中实现了签名功能,而且简化了传统数字签名中公钥证书的生成、管理和吊销等问题.Paterson和Schuldt首次构造了标准模型下可证明安全的基于身份的数字签名方案,但是该方案效率不高且通信代价昂贵.李继国和姜平进提出了一个新型的改进方案---标准模型下可证安全的基于身份的...

  • 无可信中心的可公开验证多秘密共享

    作者:于佳 陈养奎 郝蓉 孔凡玉 程相国 潘振宽 刊期:2014年第05期

    多秘密共享是通过一次计算过程就可以实现同时对多个秘密进行共享的密码体制,在一般的多秘密共享中,都需要可信中心的参与,由可信中心进行秘密份额的分发。然而,在很多情况下,无法保证可信中心的存在,即使存在可信中心,它也很容易遭受敌手的攻击,成为系统的盲点。该文提出了一个无可信中心的可公开验证多个秘密共享方案,共享的多个随机...

  • 针对RSA算法的踪迹驱动数据Cache计时攻击研究

    作者:陈财森 王韬 郭世泽 周平 刊期:2014年第05期

    Cache计时攻击是旁路攻击领域的研究热点.针对滑动窗口算法实现模幂运算的RSA算法,分析了RSA算法访问驱动Cache计时攻击的难点,建立了踪迹驱动数据Cache计时攻击模型.在攻击模型与原有踪迹驱动计时攻击算法的基础上,利用幂指数与操作序列的相关性、窗口大小特征和预计算表索引值与窗口值的映射关系,提出了一种改进的幂指数分析算法,并给...

  • ZN上离散对数量子计算算法

    作者:付向群 鲍皖苏 王帅 刊期:2014年第05期

    文中通过多次量子Fourier变换和变量代换,给出了一个ZN上离散对数量子计算算法,刻画了元素的阶r与算法成功率的关系,当r为素数时,算法成功的概率接近于1,新算法所需基本量子门数的规模为O(L^3),且不需要执行函数|f(x1,x2)〉的量子Fourier变换的反演变换,优于已有的ZN上离散对数量子计算算法,其中L=[logN]+1.

  • 对全轮3D分组密码算法的Biclique攻击

    作者:陈少真 刘佳 刊期:2014年第05期

    3D算法是CANS 2008会议上提出的一种代替-置换网络型分组密码算法。该文通过构造3D 算法的Biclique结构,提出了对全轮3D算法的Biclique攻击。该攻击可以扩展为对r轮3D算法的一般化Biclique攻击(r≥10)。结果表明,Biclique攻击数据复杂度为232个选择密文,在时间复杂度上优于穷举。

  • 基于行为的可信动态度量的状态空间约简研究

    作者:庄琭 沈昌祥 蔡勉 刊期:2014年第05期

    针对复杂并发计算机系统行为可信的动态度量研究中,细粒度动态度量所引发的状态空间爆炸问题一直是研究的难点。文中基于并发理论研究复杂并发计算机系统行为可信问题,在保障度量可靠性的前提下对系统状态空间进行约简,即通过标记变迁系统模型描述行为系统,通过事件结构模型研究行为关系,依据行为关系对变迁系统中各条路径进行重构,合并重...

  • 操作系统形式化设计与安全需求的一致性验证研究

    作者:钱振江 黄皓 宋方敏 刊期:2014年第05期

    采用数学形式化方法对操作系统进行设计和验证可以保证系统的高度安全性。目前已有的操作系统形式化研究工作主要是验证系统的实现在代码级的程序正确性。提出一种操作系统形式化设计和验证的方法,采用操作系统对象语义模型(OSOSM)对系统的设计进行形式化建模,使用带有时序逻辑的高阶逻辑对操作系统的安全需求进行分析和定义。对象语义模型...

  • 基于结构体随机化的内核Rootkit防御技术

    作者:辛知 陈惠宇 韩浩 茅兵 谢立 刊期:2014年第05期

    内核Rootkit对于操作系统来说是个严重的威胁。入侵者通过植入内核Rootkit,修改一些关键的内核结构体,实现恶意进程隐藏、日志文件删除、私密信息窃取等恶意行为。由于Rootkit主要通过篡改内核结构体对象来实现控制流截取,因此我们试图通过结构体随机化来防御这些入侵。在文中,作者提出了一种基于编译器的自动结构体随机化技术,解决了包括...

  • BIOP:自动构造增强型ROP攻击

    作者:邢骁 陈平 丁文彪 茅兵 谢立 刊期:2014年第05期

    针对传统的代码注入和代码复用等攻击技术的缺陷,返回导向编程(Return-Oriented Programming,ROP)提出了复用以ret指令结尾的短指令序列,实现图灵完备编程的思想.ROP攻击可以绕开现有的针对代码注入的防御,且相比于传统代码复用技术,构造功能更为强大.但ROP攻击使用的ret指令结尾的指令序列具有明显的特征,这些特征导致ROP攻击容易被...

  • Kad网络恶意索引节点行为研究

    作者:刘丙双 韦韬 邹维 张建宇 周渊 韩心慧 刊期:2014年第05期

    作为当前十分流行的P2P文件共享网络,Kad网络容易受到来自索引节点层面的攻击。索引节点负责存储资源索引,并响应其他节点的搜索请求,其行为正确性会对P2P网络服务质量产生直接的影响。文中基于Anthill 测量系统,从IMDb,iTunes和Amazon网站中选取热门资源作为测量目标,在真实Kad网络中系统地测量和分析了资源共享过程中各类节点的行为;通...

  • 面向邮件网络事件检测的用户行为模式挖掘

    作者:李全刚 时金桥 秦志光 柳厅文 刊期:2014年第05期

    挖掘邮件网络通信中的用户行为模式并分析其演变过程对于检测数据泄漏、内部威胁等工作都有着重要指导意义。已有的邮件网络用户行为模式挖掘方法可大致分为两大类:基于邮件内容和基于网络结构。基于邮件内容的挖掘方法存在侵犯用户隐私或者因加密导致无法获得邮件内容等诸多局限性;基于网络结构的挖掘方法常把邮件网络视为是一个完整的网络,...

  • 一种适合于超大规模特征集的匹配方法

    作者:杨天龙 张宏莉 刊期:2014年第05期

    串匹配技术是入侵检测系统中的关键技术,随着特征数量的增加,现有的自动机类匹配算法都会面对内存占用过大的问题.当特征超过一定数目后,自动机可能根本无法构造.文中提出了一种针对超大规模特征匹配(SLSPM)环境的匹配算法SLSPM.SLSPM算法借助一个块式匹配自动机和若干个普通自动机完成匹配工作,而且能够支持至少上万规模的特征集.与...

  • 一种面向大规模URL过滤的多模式串匹配算法

    作者:刘燕兵 邵妍 王勇 刘庆云 郭莉 刊期:2014年第05期

    对大量有害的URL进行过滤,是目前网络安全应用系统中所亟需的关键技术.使用经典的串匹配算法检测庞大的URL规则集,需要消耗大量的计算资源和存储资源,性能十分低下.该文设计了一种适合于大规模URL过滤的多模式串匹配算法---SOGOPT.该算法在经典的SOG算法基础上,针对URL规则的特点,提出了最优窗口选择、模式串分组规约这两种优化技术,大...