计算机研究与发展

计算机研究与发展杂志 北大期刊 CSCD期刊 统计源期刊

Journal of Computer Research and Development

杂志简介:《计算机研究与发展》杂志经新闻出版总署批准,自1958年创刊,国内刊号为11-1777/TP,是一本综合性较强的计算机期刊。该刊是一份月刊,致力于发表计算机领域的高质量原创研究成果、综述及快报。主要栏目:综述、计算机技术、计算机网络、人工智能、计算机软件、计算机应用

主管单位:中科院出版委员会
主办单位:中国科学院计算技术研究所
国际刊号:1000-1239
国内刊号:11-1777/TP
全年订价:¥ 1099.20
创刊时间:1958
所属类别:计算机类
发行周期:月刊
发行地区:北京
出版语言:中文
预计审稿时间:1-3个月
综合影响因子:2.48
复合影响因子:2.65
总发文量:2976
总被引量:43749
H指数:82
引用半衰期:4.5171
立即指数:0.0594
期刊他引率:0.9216
平均引文率:19.5245
  • XML递归安全视图的查询重写算法

    作者:李静; 刘国华; 杨永涛; 张超 刊期:2006年第Z2期

    XML(Extensive Markup Language)安全视图和查询重写是实现访问控制的关键技术.研究了基于XML递归安全视图的查询重写问题,分析了以前有关查询重写的研究工作,提出了一种基于XPath查询语言的能处理递归视图的查询重写算法,并对算法进行了分析,解决了当安全视图中存在递归时把查询进行有效重写的问题,避免了视图的物化和保存.

  • 基于CWM的模型集成问题研究

    作者:曹迪; 宁洪 刊期:2006年第Z2期

    公共仓库元模型(CWM)为数据仓库和业务分析领域中提供了统一的元数据标准.针对CWM的子集,即关系包(relational package)及其所依赖包,考虑关系数据库的元数据(关系模型)集成时的冲突分析及解决策略.

  • 可行的证明整数是Blum数的零知识证明系统

    作者:唐春明; 刘卓军; 王明生 刊期:2006年第Z2期

    Blum数是形如pk11qk21(p1和q1是模4余3的不同素数,且k1和k2是奇整数)的整数.目前,该类整数在密码学领域中得到了广泛的应用.尽管证明一个秘密整数是Blum整数的零知识证明系统已经存在,但是,怎样构造一个证明秘密整数是具有p1q1形式的Blum整数的零知识证明系统是未知的.基于Σ-协议,构造了证明秘密整数是具有p1q1形式的Blum整数的零知识证明系统,...

  • 基于TPM的一种扩展结构

    作者:肖锟; 陈世鸿; 徐明 刊期:2006年第Z2期

    TCG规范了TPM结构,并据此提出了可信链的传递过程,但在实际应用中,存在着两个问题:一是BIOS先于TPM启动,TPM验证BIOS可信困难;二是可信状态二元化,只是简单地把可信状态分为可信与不可信.通过分析TCG规范中的TPM及可信链传递过程,针对可信链传递过程中的TPM难以校验BIOS和可信二元性的不足,扩展TPM形成E-TPM.通过E-TPM与BIOS的相互验证及提出可...

  • 一种基于移动Agent的Ad Hoc可信网络架构

    作者:倪明芳; 安建平; 刘珩 刊期:2006年第Z2期

    ad hoc网络是一组具有路由和转发功能的移动节点组成的一个多跳的临时性自治系统,是一种无中心的无线网络,现有的安全策略都是从某一方面提出改进方法;基于系统论思想方法,提出了一种基于移动Agent 的ad hoc可信网络架构,并进行了初步分析.

  • 自动信任协商抗攻击能力分析

    作者:廖振松; 金海; 邹德清; 李赤松 刊期:2006年第Z2期

    自动信任协商是一种通过逐步暴露证书和访问控制策略以确立协商双方信任关系的方法.与任何接入因特网的开放系统一样,自动信任协商很容易遭受各方面的攻击,如拒绝服务、窃听、隐私截取等.通过分析自动信任协商对系统的需求,指出自动信任协商易遭受攻击的环节,给出自动信任协商对常见攻击的抵制方法,以及自动信任协商中各类协商技术抗攻击的原理.

  • 传输触发体系结构指导下的ECC整体算法处理器设计

    作者:赵学秘; 王志英 刊期:2006年第Z2期

    以传输触发体系结构(TTA)为基础,为支持大数运算扩展寄存器堆,并增加模乘单元以加速模乘操作,提出一种ECC整体算法处理器.该处理器具有如下特点: ①利用TTA工具链可快速开发出ECC公钥系统;②模乘单元将以基数为处理字长的高基数Montgomery算法与行共享流水结构相结合,具有良好的可扩展性;③流水站实现矢量乘操作,并同时支持GF(p)和GF(2n)双有限...

  • 基于异步电路技术改进三模冗余结构

    作者:龚锐; 陈微; 刘芳; 戴葵; 王志英 刊期:2006年第Z2期

    在借鉴异步电路技术的基础上,对传统三模冗余(TMR)结构进行了改进,提出了基于异步C单元的双模冗余(DMR)结构和基于DCTREG的时空三模冗余(TSTMR-D)结构. DMR结构每位只需两个冗余单元,并采用异步C单元对冗余单元的输出进行同步. TSTMR-D结构采用解同步电路中显式分离主从锁存器的结构,可以广泛用于各种流水线.在SMIC 0.35μm工艺下分别以DMR,TMR和...

  • 面向SELinux的角色权限研究

    作者:武延军; 赵琛 刊期:2006年第Z2期

    SELinux通过组合IBAC,RBAC和TE模型实现了策略灵活性,然而其策略配置复杂且规则数目庞大,很难保证角色权限的正确分配.对SELinux策略语言进行了形式化表述,引入任务、全局域转换图、角色最大任务图、角色授权任务图等概念,用来刻画角色与域之间的授权关系,同时使用上述概念对最小特权原则、角色支配、责任分离等RBAC经典问题进行了讨论.认为该方...

  • AGnutella:一种基于匿名的P2P文件共享机制

    作者:王伟平; 罗熹; 王建新 刊期:2006年第Z2期

    Gnutella是一种典型的纯分布式P2P文件共享网络系统,但在Gnutella中并没有考虑文件请求者和提供者的匿名需求.基于Gnutella提出了一种匿名的P2P文件共享机制AGnutella,文件请求者和文件提供者可以通过重路由的方式建立匿名路径,实现文件传输中的单向或双向匿名.对AGnutella的匿名性能以及传输性能进行了分析与测试,结果表明,AGnutella能够提供文...

  • 网络可信性评测的事件注入技术和实验研究

    作者:庞永刚; 王慧强; 杜晔 刊期:2006年第Z2期

    事件注入是在故障注入的基础上发展而来的,用于评测网络系统可信性的技术.根据事件注入技术的原理,设计了一个用于网络可信性评测的实验模型,并进行了部分实验研究,最后讨论了该技术在计算机网络可信性评测中的应用问题.

  • 一种基于端对端平台可信性互认证的可信迁移框架及协议

    作者:袁春阳; 贺也平; 石志国 刊期:2006年第Z2期

    针对计算平台间的对象(如进行/线程、服务和移动)迁移的安全问题,提出了一种基于端对端平台可信性相互认证的迁移框架.从受保护的底层硬件开始,使用可信平台模块TPM的完整性度量机制来实现计算平台间、平台与服务以及封存状态数据的可信认证.通过提出的认证协议可保证迁移对象在可信的计算环境中转移.该迁移框架及认证协议为网格计算、集群和分...

  • 网格计算中一种改进的启发式任务调度算法

    作者:蔡红云; 田俊峰; 何欣枫; 张建勋 刊期:2006年第Z2期

    网格计算技术是20世纪90年代出现的新兴研究领域.网格系统由异构的资源组成.网格计算中,一个好的任务调度算法不但要考虑所有任务的makespan,使其值尽量小,同样要考虑到整个系统机器间的负载平衡问题.对异构计算环境下的元任务调度算法进行了分析,针对Min-min算法可能引发的负载不平衡问题,结合网格计算环境的特点,提出了一种适用于网格计算环境...

  • 无线多跳网络的可信数据传输机制

    作者:夏戈明; 王志英; 黄遵国 刊期:2006年第Z2期

    为无线多跳网络设计了一种可信数据传输方案,通过编码、复制和多路径分发等多种手段的结合,实现了数据机密性和传输鲁棒性的增强.针对数据机密性,设计了基于异或计算的编码方式,将解析数据片段的难度提高到等同于攻占所有的数据分发路径;针对传输的鲁棒性,基于多路径设计了备份与校验相结合的容错模型和数据分发算法,实现了容忍多路径失效.主要...

  • 分布式系统的多级信任保护方法

    作者:任江春; 王志英; 戴葵 刊期:2006年第Z2期

    随着网络和分布式系统的不断发展,异地协同办公的需求不断增强.然而,现有的网络环境存在诸多不安全的因素,用户存在着对信息系统的信任危机.在国际TCG倡导的可信计算平台的基础上提出了基于信息完整性度量与验证的多级信任保护方法.从平台可信保护、进程可信保护、资源可信保护和用户可信保护4个方面阐述了该方法的相关技术,并提出了基于多级信...