计算机研究与发展

计算机研究与发展杂志 北大期刊 CSCD期刊 统计源期刊

Journal of Computer Research and Development

杂志简介:《计算机研究与发展》杂志经新闻出版总署批准,自1958年创刊,国内刊号为11-1777/TP,是一本综合性较强的计算机期刊。该刊是一份月刊,致力于发表计算机领域的高质量原创研究成果、综述及快报。主要栏目:综述、计算机技术、计算机网络、人工智能、计算机软件、计算机应用

主管单位:中科院出版委员会
主办单位:中国科学院计算技术研究所
国际刊号:1000-1239
国内刊号:11-1777/TP
全年订价:¥ 1156.00
创刊时间:1958
所属类别:计算机类
发行周期:月刊
发行地区:北京
出版语言:中文
预计审稿时间:1-3个月
综合影响因子:2.48
复合影响因子:2.65
总发文量:2976
总被引量:43749
H指数:82
引用半衰期:4.5171
立即指数:0.0594
期刊他引率:0.9216
平均引文率:19.5245
  • 大数据安全与隐私保护研究进展

    作者:曹珍富; 董晓蕾; 周俊; 沈佳辰; 宁建廷; 巩俊卿 刊期:2016年第10期

    当前,用户数据的安全与隐私保护无疑成为大数据环境中最为重要的问题之一,而其最彻底的解决方式是通过加密所有数据来完成.因此,新的加密技术和在密文域上探索高效的大数据处理新模式是国内外当前的研究热点.在贯穿于整个数据生命周期中,密文域上的计算、访问控制和数据聚合(分别称为密文计算、密文访问控制和密文数据聚合)等问题已成为该...

  • 基于云计算服务的安全多方计算

    作者:蒋瀚; 徐秋亮 刊期:2016年第10期

    计算的出现及迅速发展,使得安全多方计算模型面临结构上的变化.云计算资源的引入,使得安全计算的计算任务、参与方、计算执行的外部环境变得多样和复杂.利用强大的云计算资源来设计、实施安全多方计算协议,成为安全多方计算领域一个新的研究课题.云计算环境为安全多方计算的实施提供了条件,同时但也带来新的挑战.对云环境下通用安全多方计算...

  • HTML5新特性安全研究综述

    作者:张玉清; 贾岩; 雷柯楠; 吕少卿; 乐洪舟 刊期:2016年第10期

    HTML5是构建Web应用的最新标准,它引入许多新特性来赋予浏览器丰富的功能,但因此也引入了新的安全问题.HTML5安全问题实际由各个新特性的安全问题组成.根据功能差异,对HTML5中的标签与表单、通信功能、离线应用与存储、多媒体、性能与表现、设备访问等新特性的安全性进行了详尽的分析、总结和讨论,指出其蕴含的安全问题及可能的防范方法.然...

  • 口令安全研究进展

    作者:王平; 黄欣沂; 汪定 刊期:2016年第10期

    身份认证是确保信息系统安全的第一道防线,口令是应用最为广泛的身份认证方法.尽管口令存在众多的安全性和可用性缺陷,大量的新型认证技术陆续被提出,但由于口令具有简单易用、成本低廉、容易更改等特性,在可预见的未来仍将是最主要的认证方法.因此,口令近年来引起了国内外学者的广泛关注,涌现出了一大批关于口令安全性的研究成果.从用户...

  • 僵尸网络发展研究

    作者:李可; 方滨兴; 崔翔; 刘奇旭 刊期:2016年第10期

    尸网络(botnet)作为最有效的网络攻击平台,给当今互联网安全带来了巨大威胁.虽然近几年关于僵尸网络的攻防技术研究取得了显著进展,然而,伴随着互联网应用的多元化以及通信技术的不断革新,僵尸网络的形态和命令控制机制也在不断发生变化,这给防御人员带来了新的挑战.深入了解僵尸网络运行机理和发展趋势对有效应对僵尸网络引发的安全威胁...

  • 去中心化且固定密文长度的基于属性加密方案

    作者:肖思煜; 葛爱军; 马传贵 刊期:2016年第10期

    于素数阶双线性群,提出了一种去中心化的基于属性加密方案,并在标准模型下证明了方案的安全性.该方案中含有一个中央机构(centralauthority,CA)和多个属性机构(attributeauthority,AA),其中中央机构负责生成与用户全局唯一身份标识绑定的随机值,并且不参与任何属性相关的操作,有效地抵抗了合谋攻击.每个属性机构负责互不相交的属性域并...

  • 一个LWE上的短公钥多位全同态加密方案

    作者:陈智罡; 宋新霞; 赵秀凤 刊期:2016年第10期

    前全同态加密的效率圣待提高,为了提高全同态加密的效率,提出一个LWE(learningwitherrors)上的短公钥多位全同态加密方案.方案中从离散高斯分布上选取LWE样例,并且将高斯噪音与之相加,导致LWE样例从2nlogg下降到n+1,使得方案的公钥长度变短.详细给出了该方案的噪音增长分析与安全性证明;此外,对目前密钥交换技术进行了优化,并且针对多位...

  • 针对SM4密码算法的多点联合能量分析攻击

    作者:杜之波; 吴震; 王敏; 饶金涛 刊期:2016年第10期

    方法提高了能量分析攻击成功率,减少能量分析攻击的曲线条数,提高能量分析攻击效率.根据该新方法的特点,该新型攻击能量分析攻击方法还可以用于针对其他密码算法的能量分析攻击.前针对SM4密码算法的能量分析攻击,均属于单点能量分析攻击.由于单点能量分析攻击没有利用密码算法及单条能量信号曲线中所有和密钥相关的信息,所以单点能量分析攻...

  • 基于验证元的三方口令认证密钥交换协议

    作者:杨晓燕; 侯孟波; 魏晓超 刊期:2016年第10期

    三方口令认证密钥交换协议使2个分别与可信服务器共享不同口令的用户建立起秘密的会话密钥.这类协议的优点是用户只需要记忆一个口令就可以与其他注册用户进行通信,因而三方口令认证密钥交换协议更适用于大规模的端到端通信.现有的大多数三方口令认证密钥交换协议均基于随机谕言模型来实现,只有少数协议不依赖服务器拥有公钥,而且在标准模型...

  • 具备强表达能力的选择密文安全高效属性基加密方案

    作者:张凯; 魏立斐; 李祥学; 陈洁; 钱海峰 刊期:2016年第10期

    性基加密(attribute-basedencryption,ABE)是一种新型公钥加密体制,它实现了对加密数据的细粒度访问控制?在密钥策略属性基加密方案(key-policyattribute-basedencryption,KP-ABE)中,密文与属性集合相关联,密钥则与访问控制结构相关联.因此在大多数KP-ABE方案中,解密开销与解密算法所涉及的属性数目成正比?结合Hohenberger和Waters提出的...

  • Android Settings机制应用安全性分析与评估

    作者:路晔绵; 应凌云; 苏璞睿; 冯登国; 靖二霞; 谷雅聪 刊期:2016年第10期

    Settings机制是Android系统向应用程序提供的访问和配置部分全局设置的机制,Settings中的数据可被设备上的所有应用读取.实际使用中,一些Android应用及第三方库误将IMEI、BSSID、地理位置等隐私数据或关键配置信息写入Settings中,使得系统面临严重的隐私数据泄露、关键配置信息泄露和污染等安全风险.在分析大量样本的基袖上,总结了Settings...

  • 基于敏感字符的SQL注入攻击防御方法

    作者:张慧琳; 丁羽; 张利华; 段镭; 张超; 韦韬; 李冠成; 韩心慧 刊期:2016年第10期

    SQL注入攻击历史悠久,其检测机制也研究甚广.现有的研究利用污点分析(taintanalysis)结合SQL语句语法分析进行SQL注入攻击检测,但由于需要修改Web应用程序执行引擎来标记和跟踪污点信息,难以部署,并且时间和空间性能损失过大.通过分析SQL注入攻击机理,提出一种基于敏感字符的SQL注入攻击防御方法.1)仅对来自常量字符串的可信敏感字符进行...

  • 基于代码防泄漏的代码复用攻击防御技术

    作者:王烨; 李清宝; 曾光裕; 陈志锋 刊期:2016年第10期

    随着地址空间布局随机化被广泛部署于操作系统上,传统的代码复用攻击受到了较好的抑制.但新型的代码复用攻击能通过信息泄露分析程序的内存布局而绕过地址空间布局随机化(addressspacelayoutrandomization,ASLR),对程序安全造成了严重威胁.通过分析传统代码复用攻击和新型代码复用攻击的攻击本质,提出一种基于代码防泄漏的代码复用攻击防御...

  • VDNS:—种跨平台的固件漏洞关联算法

    作者:常青; 刘中金; 王猛涛; 陈昱; 石志强; 孙利民 刊期:2016年第10期

    针对现有跨平台方法准确率低的问题,提出基于神经网络和局部调用结构匹配的2阶段跨平台固件漏洞关联方法(vulnerabilitydetectionbasedonneuralnetworksandstructurematching,VDNS).以函数为最小关联单元,对函数间调用图、函数内控制流图、函数基本信息进行特征选择和数值化处理,并采用神经网络计算待匹配函数对的相似程度,在此基础上采用...

  • Maldetect:基于Dalvik指令抽象的Android恶意代码检测系统

    作者:陈铁明; 杨益敏; 陈波 刊期:2016年第10期

    提出了一个Android恶意代码的静态检测系统Maldetect,首先采用逆向工程将DEX文件转化为Dalvik指令并对其进行简化抽象,再将抽象后的指令序列进行N-Gram编码作为样本训练,最后利用机器学习算法创建分类检测模型,并通过对分类算法与N-Gmm序列的组合分析,提出了基于3-Gram和随机森林的优选检测方法.通过4000个Android恶意应用样本与专业反毒软...