计算机学报期刊
出版文献量(篇)
5154
总下载数(次)
49
总被引数(次)
187004

计算机学报

Chinese Journal of Computers

CSCDEIJSTSACSTPCD

影响因子 3.6512
本刊是中国计算机领域的有代表性学术刊物,作为一种科学研究档案,代表了计算机领域各个研究阶段的水平。 本刊被《工程索引》(美国)、《科学文摘》(英国)、《数学文摘》(美国)、《科技文献速报》(日本)、《文摘杂志》(俄罗斯)等多种权威系统收录。是科技部科技信息研究所科技论文统计源期刊、中国科学引文数据库来源期刊。
主办单位:
中国计算机学会 中国科学院计算技术研究所
期刊荣誉:
中国科学引文数据库来源期刊  科技论文统计源期刊 
ISSN:
0254-4164
CN:
11-1826/TP
出版周期:
月刊
邮编:
100190
地址:
中国科学院计算技术研究所(北京2704信箱)
出版文献量(篇)
5154
总下载数(次)
49
总被引数(次)
187004
文章浏览
目录
  • 作者: 刘伟兵 宋书民 薛锐 雷新锋
    刊名: 计算机学报
    发表期刊: 2014年5期
    页码:  993-1016
    摘要: 密码协议的描述和分析有两类截然不同的方法:一类以形式化方法为主要手段,另一类以计算复杂性理论为基础.Abadi 和Rogaway首次试图将这两类不同的方法关联起来,证明一个协议在形式化模型下...
  • 作者: 徐茂智 李双
    刊名: 计算机学报
    发表期刊: 2014年5期
    页码:  1017-1024
    摘要: 2004年,Boneh等人利用匿名的基于身份的加密方案构造了一个公钥可搜索加密方案(PEKS),解决了特定环境下对加密数据进行检索的这一困难问题。已有的可搜索加密方案,通信模式往往是一对一的...
  • 作者: 伍玮 李继国 禹勇 黄欣沂
    刊名: 计算机学报
    发表期刊: 2014年5期
    页码:  1025-1029
    摘要: 基于身份的数字签名是一种重要的密码学工具,不仅在基于身份密码体制中实现了签名功能,而且简化了传统数字签名中公钥证书的生成、管理和吊销等问题.Paterson和Schuldt首次构造了标准模型...
  • 作者: 于佳 孔凡玉 潘振宽 程相国 郝蓉 陈养奎
    刊名: 计算机学报
    发表期刊: 2014年5期
    页码:  1030-1038
    摘要: 多秘密共享是通过一次计算过程就可以实现同时对多个秘密进行共享的密码体制,在一般的多秘密共享中,都需要可信中心的参与,由可信中心进行秘密份额的分发。然而,在很多情况下,无法保证可信中心的存在,...
  • 作者: 周平 王韬 郭世泽 陈财森
    刊名: 计算机学报
    发表期刊: 2014年5期
    页码:  1039-1051
    摘要: Cache计时攻击是旁路攻击领域的研究热点.针对滑动窗口算法实现模幂运算的RSA算法,分析了RSA算法访问驱动Cache计时攻击的难点,建立了踪迹驱动数据Cache计时攻击模型.在攻击模型与...
  • 作者: 余文秋 刘英莎 李英男 苏雯 赵志文
    刊名: 计算机学报
    发表期刊: 2014年5期
    页码:  1052-1057
    摘要: 著名的OAEP(Optimal AsymmetricEncrypationPadding)是一种随机化的消息填充技术,由于其具有较高的效率和良好的安全性而被广泛认可。然而随着研究的深入,人们...
  • 作者: 付向群 王帅 鲍皖苏
    刊名: 计算机学报
    发表期刊: 2014年5期
    页码:  1058-1062
    摘要: 文中通过多次量子Fourier变换和变量代换,给出了一个ZN上离散对数量子计算算法,刻画了元素的阶r与算法成功率的关系,当r为素数时,算法成功的概率接近于1,新算法所需基本量子门数的规模为O...
  • 作者: 刘佳 陈少真
    刊名: 计算机学报
    发表期刊: 2014年5期
    页码:  1063-1070
    摘要: 3D算法是CANS 2008会议上提出的一种代替-置换网络型分组密码算法。该文通过构造3D 算法的Biclique结构,提出了对全轮3D算法的Biclique攻击。该攻击可以扩展为对r轮3D...
  • 作者: 庄琭 沈昌祥 蔡勉
    刊名: 计算机学报
    发表期刊: 2014年5期
    页码:  1071-1081
    摘要: 针对复杂并发计算机系统行为可信的动态度量研究中,细粒度动态度量所引发的状态空间爆炸问题一直是研究的难点。文中基于并发理论研究复杂并发计算机系统行为可信问题,在保障度量可靠性的前提下对系统状态...
  • 作者: 宋方敏 钱振江 黄皓
    刊名: 计算机学报
    发表期刊: 2014年5期
    页码:  1082-1099
    摘要: 采用数学形式化方法对操作系统进行设计和验证可以保证系统的高度安全性。目前已有的操作系统形式化研究工作主要是验证系统的实现在代码级的程序正确性。提出一种操作系统形式化设计和验证的方法,采用操作...
  • 作者: 茅兵 谢立 辛知 陈惠宇 韩浩
    刊名: 计算机学报
    发表期刊: 2014年5期
    页码:  1100-1110
    摘要: 内核Rootkit对于操作系统来说是个严重的威胁。入侵者通过植入内核Rootkit,修改一些关键的内核结构体,实现恶意进程隐藏、日志文件删除、私密信息窃取等恶意行为。由于Rootkit主要通...
  • 作者: 丁文彪 茅兵 谢立 邢骁 陈平
    刊名: 计算机学报
    发表期刊: 2014年5期
    页码:  1111-1123
    摘要: 针对传统的代码注入和代码复用等攻击技术的缺陷,返回导向编程(Return-OrientedProgramming,ROP)提出了复用以ret指令结尾的短指令序列,实现图灵完备编程的思想.RO...
  • 作者: 刘丙双 周渊 张建宇 邹维 韦韬 韩心慧
    刊名: 计算机学报
    发表期刊: 2014年5期
    页码:  1124-1134
    摘要: 作为当前十分流行的P2P文件共享网络,Kad网络容易受到来自索引节点层面的攻击。索引节点负责存储资源索引,并响应其他节点的搜索请求,其行为正确性会对P2P网络服务质量产生直接的影响。文中基于...
  • 作者: 时金桥 李全刚 柳厅文 秦志光
    刊名: 计算机学报
    发表期刊: 2014年5期
    页码:  1135-1146
    摘要: 挖掘邮件网络通信中的用户行为模式并分析其演变过程对于检测数据泄漏、内部威胁等工作都有着重要指导意义。已有的邮件网络用户行为模式挖掘方法可大致分为两大类:基于邮件内容和基于网络结构。基于邮件内...
  • 作者: 张宏莉 杨天龙
    刊名: 计算机学报
    发表期刊: 2014年5期
    页码:  1147-1158
    摘要: 串匹配技术是入侵检测系统中的关键技术,随着特征数量的增加,现有的自动机类匹配算法都会面对内存占用过大的问题.当特征超过一定数目后,自动机可能根本无法构造.文中提出了一种针对超大规模特征匹配(...
  • 作者: 刘庆云 刘燕兵 王勇 邵妍 郭莉
    刊名: 计算机学报
    发表期刊: 2014年5期
    页码:  1159-1169
    摘要: 对大量有害的URL进行过滤,是目前网络安全应用系统中所亟需的关键技术.使用经典的串匹配算法检测庞大的URL规则集,需要消耗大量的计算资源和存储资源,性能十分低下.该文设计了一种适合于大规模U...
  • 作者: 宋伟 崔一辉 彭智勇 李瑞轩 王骞 程芳权
    刊名: 计算机学报
    发表期刊: 2014年5期
    页码:  1170-1183
    摘要: 针对海量涉密隐私数据高效安全检索的需求,提出了一种基于密文的全文检索系统---Mimir.Mimir基于B+树构建了一种安全密文全文索引结构,Mimir检索过程完全在密文环境下进行,保证了系...
  • 作者: 余翔湛 张宏莉 方滨兴 田志宏
    刊名: 计算机学报
    发表期刊: 2014年5期
    页码:  1184-1194
    摘要: 在分析现有网络入侵取证系统所存在问题的基础上,提出了一种基于证据推理网络的实时网络入侵取证方法NetForensic,将弱点关联性的概念引入网络入侵取证领域,根据网络系统的弱点知识和环境信息...
  • 作者: 刘庆云 李世明 杨嵘 沙泓州
    刊名: 计算机学报
    发表期刊: 2014年5期
    页码:  1195-1205
    摘要: 目前,传统的RBAC(Role-BasedAccessControl)访问控制模型在支持细粒度服务和角色迁移的可控性上存在一定不足.针对这些不足,结合开放式网络环境的实际情况,文中提出了量化...
  • 作者: 林东岱 邹静 郝春辉
    刊名: 计算机学报
    发表期刊: 2014年5期
    页码:  1206-1215
    摘要: 选择有效的口令结构是提高口令字典攻击命中率的有效方法。人们在记忆口令时,通常不会一次性进行整体记忆,而是将口令划分成块分别记忆的。基于此,文中分析了已有的口令结构,提出了依据划分概率对口令结...
  • 作者: 吴中海 张英 杨雅辉 沈晴霓 黄海珍
    刊名: 计算机学报
    发表期刊: 2014年5期
    页码:  1216-1224
    摘要: 传统的网络入侵检测方法利用已知类型的攻击样本以离线的方式训练入侵检测模型,虽然对已知攻击类型具有较高的检测率,但是不能识别网络上新出现的攻击类型。这样的入侵检测系统存在着建立系统的速度慢、模...

计算机学报基本信息

刊名 计算机学报 主编 高文
曾用名
主办单位 中国计算机学会 中国科学院计算技术研究所  主管单位 中国科学院 中国科协
出版周期 月刊 语种
chi
ISSN 0254-4164 CN 11-1826/TP
邮编 100190 电子邮箱 cjc@ict.ac.cn
电话 010-62620695 网址 cjc.ict.ac.cn
地址 中国科学院计算技术研究所(北京2704信箱)

计算机学报评价信息

期刊荣誉
1. 中国科学引文数据库来源期刊
2. 科技论文统计源期刊

计算机学报统计分析

被引趋势
(/次)
(/年)
学科分布
研究主题
推荐期刊