计算机应用

计算机应用杂志 北大期刊 CSCD期刊 统计源期刊

Journal of Computer Applications

杂志简介:《计算机应用》杂志经新闻出版总署批准,自1981年创刊,国内刊号为51-1307/TP,是一本综合性较强的计算机期刊。该刊是一份月刊,致力于发表计算机领域的高质量原创研究成果、综述及快报。主要栏目:人工智能、数据科学与技术、网络空间安全、先进计算、网络与通信、计算机软件技术、虚拟现实与多媒体计算、应用前沿、交叉与综合

主管单位:四川省科学技术协会
主办单位:中国科学院成都分院四川省计算机学会
国际刊号:1001-9081
国内刊号:51-1307/TP
全年订价:¥ 724.00
创刊时间:1981
所属类别:计算机类
发行周期:月刊
发行地区:四川
出版语言:中文
预计审稿时间:1-3个月
综合影响因子:0.941
复合影响因子:0.89
  • 可信计算发展综述

    作者:熊光泽 常政威 桑楠 刊期:2009年第04期

    可信计算是当前计算机科学的一个研究热点,对可信计算的发展进行了综述。阐述了可信性的起源与内涵,总结了可信计算领域的国内外研究进展。针对安全关键系统,着重介绍了各种高可信保障技术。最后,探讨了可信计算的发展趋势。

  • 可信计算发展研究

    作者:马新强 黄羿 李丹宁 刊期:2009年第04期

    可信计算是目前信息安全技术研究的一个热点,它是在计算系统的基础上发展来的。从科学计算、容错计算到可信计算,介绍了可信计算的起源和发展,重点分析了可信计算属性、可信计算机系统和可信平台的体系结构等关键技术,并对目前可信计算的研究现状和可信软件系统存在的难点问题进行了总结。

  • 基于口令的远程身份认证及密钥协商协议

    作者:张利华 章丽萍 张有光 吕善伟 刊期:2009年第04期

    基于口令的身份认证协议是研究的热点。分析了一个低开销的基于随机数的远程身份认证协议的安全性,指出了该协议的安全缺陷。构造了一个基于随机数和Hash函数、使用智能卡的远程身份认证和密钥协商协议:PUAKP协议。该协议使用随机数,避免了使用时戳带来的重放攻击的潜在风险。该协议允许用户自主选择和更改口令,实现了双向认证,有较小的计...

  • 一种网格混合认证模型的研究

    作者:程春玲 张登银 刊期:2009年第04期

    系统地分析了当前常见信任模型的优缺点,针对网格应用需求提出了一种新的混合认证模型,详细设计了新模型的框架和功能,并对三级认证子系统和域间认证子系统分别进行了仿真验证和性能分析,结果表明混合认证模型能够解决单一密钥机制存在的缺陷,提高网格认证的安全性。

  • 基于多密钥空间的无线传感器网络密钥管理方案

    作者:谢松 郭忠文 曲海鹏 吕广鹏 刊期:2009年第04期

    提出了一种基于多密钥空间密钥对预分布模型的无线传感器网络(WSN)密钥管理方案。该方案结合q-composite随机密钥预分布模型,并且通过引入地理位置信息,有效提高了节点之间安全连通的概率。分析表明,该方案在不增加存储空间的情况下,提高了邻居节点拥有相同密钥空间的概率,并且与多密钥空间密钥对预分布方案相比,可大幅提高被俘节点的阈...

  • 基于队列模型的批量更新密钥的研究

    作者:李辉 吴跃 龚海刚 刊期:2009年第04期

    为了提供安全组播,当用户加入或者离开系统,通信加密密钥即组密钥就必须改变。但由于目前提出的独立更新密钥方式带来低效和不同步问题,提出了一种基于队列模型的批量更新密钥方法,通过给缓存队列中队首的更新请求设置生存时间,生存时间减小到0时,更新队列中缓存的更新请求。分析和实验表明,该方法不仅缓解了独立更新方式存在的不同步和...

  • 混沌伪随机序列复杂性的一种量度方法

    作者:刘金梅 丘水生 刊期:2009年第04期

    基于序列生成过程及特征序列等概念,定义了序列的原生系数来度量混沌伪随机序列的复杂性。仿真结果表明这种量度方法十分有效。利用分岔图和近似熵论证了新量度方法的优点,相对于近似熵,原生系数更能有效地反映序列复杂度。

  • 防御蓝牙PIN码攻击的研究与实现

    作者:王丽美 费金龙 贺新征 刊期:2009年第04期

    在详细分析链路密钥生成过程基础上,通过对PIN码攻击原理的剖析,提出并实现了一种通过对用户输入的PIN码进行增加复杂度的变换来防御PIN码攻击的解决方法。经过测试,该方案能够有效抵御PIN码的攻击,保证在用户输入较短PIN码的情况下蓝牙网络的安全。

  • 一个无证书签名方案的安全性分析及改进

    作者:吴晨煌 陈智雄 王海明 沈毅军 刊期:2009年第04期

    通过对樊睿等人提出的无证书签名方案进行分析,指出了该方案是不安全的。同时该方案的密钥生成算法由于签名人能够得到原始签名人的私钥,存在严重的安全缺陷,并指出同样的安全缺陷也存在于另外几个的签名方案中。最后,对该签名方案进行了全面改进,改进后方案的安全性是基于计算Diffie-Hellman问题。

  • 对MD5的改进及其安全性分析

    作者:张绍兰 邢国波 杨义先 刊期:2009年第04期

    针对MD5的碰撞攻击,分析了差分分析的步骤和方法;针对消息预处理导致了分组块数增加这一缺陷,提出了修改步函数的方法,能阻止选择好的差分路径,限制消息修改技术的使用,增强了抗碰撞攻击的能力。实验结果表明改进后算法的效率比消息预处理方案的效率高。

  • 一种增强的基于智能卡的远程身份鉴别方案

    作者:张鑫 李方伟 潘春兰 刊期:2009年第04期

    分析了Lee-Chiu等人基于智能卡的身份鉴别方案,指出了方案中存在的安全性问题,并提出了改进方案。与Lee-Chiu等人的方案相比,该方案不仅能够提供用户、服务器之间双向身份鉴别,而且能够抵抗重放攻击、猜测攻击和假冒攻击,增强了应用系统的安全性。

  • 基于表面粗糙度的自适应三维模型盲水印算法

    作者:陈强 唐雁 刊期:2009年第04期

    针对已有的三维模型盲水印算法在相同鲁棒性约束条件下模型失真度较大的问题,提出一种基于表面粗糙度的自适应三维模型盲水印算法。引入视觉掩盖的思想,通过计算三维模型表面粗糙度以及各顶点相对位置选择待嵌入顶点,使得水印嵌入强度自适应于模型表面粗糙度。实验证明此算法在保持鲁棒性约束条件下能够有效降低模型的失真度。

  • 基于属性识别理论的网络威胁评估方法

    作者:李永新 刊期:2009年第04期

    针对网络威胁评估问题,提出一种基于属性识别理论的网络威胁评估方法。通过提取一段时间内网络攻击事件的指标,采用熵值确定权重并建立模型,对攻击事件进行评估、分级,进而量化出该段时间内网络的威胁程度。实例分析结果表明,该方法简单、实用,能够有效进行网络威胁的评估。

  • 融合多特征的新闻故事自动分割

    作者:梁学战 朱明 刊期:2009年第04期

    新闻视频是由一系列的新闻故事构成的,准确地对新闻故事进行探测与分割将对新闻视频的自动检索与语义的理解产生重要作用。通过对新闻视频的结构特征进行分析,提出了融合静音、镜头切变、主持人特征和文本信息等多种特征的新闻故事探测与分割的方法。通过对不同的新闻视频进行实验,获得了平均95.2%的探测准确率。实验证明,提出的方法能够...

  • 一种基于最大类间后验概率的Canny边缘检测算法

    作者:王卫星 王李平 员志超 刊期:2009年第04期

    在分析了传统的Canny算法的基础上,用自适应滤波器代替原有的高斯滤波器,并利用交叉熵来度量目标和背景间的差异,结合贝叶斯判断理论,将这种类间差异性用原始图像中的像素点判决到目标和背景两类区域的后验概率之间的交叉熵的平均值来表示,通过最大化将像素点判决到不同区域的后验概率来获取最优的高低阈值。实验证明改进的算法具有很好的...