计算机研究与发展期刊
出版文献量(篇)
7553
总下载数(次)
35
总被引数(次)
164870

计算机研究与发展

Journal of Computer Research and Development

CSCDEIJSTAJCSTPCD

影响因子 2.0843
本刊是中国科学院计算技术研究所和中国计算机学会联合主办、科学出版社出版的学术性刊物、中国计算机学会会刊,我国第一个计算机刊物。主要刊登计算机科学技术领域高水平的学术论文、最新科研成果和重大应用成果。
主办单位:
中国科学院计算技术研究所 中国计算机学会
期刊荣誉:
2000年获中科院优秀期刊二等奖 
ISSN:
1000-1239
CN:
11-1777/TP
出版周期:
月刊
邮编:
100190
地址:
北京中关村科学院南路6号
出版文献量(篇)
7553
总下载数(次)
35
总被引数(次)
164870
文章浏览
目录
  • 作者: 康健 张原 鞠九滨
    发表期刊: 2006年z2期
    页码:  380-385
    摘要: 随着检测和防御DDoS攻击的深入研究,网络的安全等级得到提高,但同时也导致新型攻击工具和攻击机制层出不穷.因此,一种抽象的形式化描述和分类种类繁多的DDoS攻击的方法就变得非常重要.采用加权...
  • 作者: 何建波 卿斯汉 李大治 王超
    发表期刊: 2006年z2期
    页码:  461-467
    摘要: 网络蠕虫日益成为网络安全的重要威胁,利用良性蠕虫对抗网络蠕虫逐渐引起人们的关注.然而至今仍缺乏对抗机理的深入分析,而且当前良性蠕虫在对抗有效性、资源消耗和可控性3个方面仍存在争议.通过构建一...
  • 3. 前言
    作者:
    发表期刊: 2006年z2期
    页码:  插1
    摘要:
  • 作者: 曾国荪 王伟 袁禄来
    发表期刊: 2006年z2期
    页码:  78-81
    摘要: 提出了一种基于信任机制的任务调度模型,该模型通过借鉴社会学中的信任机制,建立网格节点间的信任关系,利用Bayes方法对节点的可信度进行评估,将节点的可信度并入DLS算法得到可信动态级调度(T...
  • 作者: 刘芳 戴葵 王志英 陈微 龚锐
    发表期刊: 2006年z2期
    页码:  23-27
    摘要: 在借鉴异步电路技术的基础上,对传统三模冗余(TMR)结构进行了改进,提出了基于异步C单元的双模冗余(DMR)结构和基于DCTREG的时空三模冗余(TSTMR-D)结构. DMR结构每位只需两...
  • 作者: 王志英 赵学秘
    发表期刊: 2006年z2期
    页码:  18-22
    摘要: 以传输触发体系结构(TTA)为基础,为支持大数运算扩展寄存器堆,并增加模乘单元以加速模乘操作,提出一种ECC整体算法处理器.该处理器具有如下特点: ①利用TTA工具链可快速开发出ECC公钥系...
  • 作者: 张玉清 袁成明
    发表期刊: 2006年z2期
    页码:  100-104
    摘要: 网络可生存性是对传统网络安全观念的突破和创新,强调网络信息系统在遭受攻击、故障或意外事故的情况下,能够及时地完成其主要任务的能力.提出了具有自适应学习能力的数据库系统的设计思路,并通过部分存...
  • 作者: 何利民 张怡 肖枫涛 胡华平
    发表期刊: 2006年z2期
    页码:  354-359
    摘要: 网络攻击预警技术的研究与实践是一个前沿性的课题.在给出网络安全预警系统总体结构与信息流程的基础上,提出了网络安全预警模型,该模型综合考虑网络攻击危害度、区域安全防护能力的差异以及其他威胁评测...
  • 作者: 张炜 贾春福 钟安鸣 马勇
    发表期刊: 2006年z2期
    页码:  530-533
    摘要: 分析了计算机网络攻防系统博弈的基本特征,针对网络攻防中的不确定性和动态性,提出了一种基于不完全信息动态博弈的网络攻防模型,证明了其均衡策略的存在性,并以一个实例给出了攻防均衡策略的分析方法.
  • 作者: 凌贺飞 卢正鼎 肖尚勤 邹复好
    发表期刊: 2006年z2期
    页码:  304-309
    摘要: 提出一种基于平衡多小波的鲁棒水印算法.水印根据平衡多小波系数的特点嵌入在低频子带系数中,并利用人类视觉系统的特性,根据视频帧的运动检测和纹理复杂度调整水印信息的嵌入策略.实验结果表明,该算法...
  • 作者: 夏学知 张海波 王小非
    发表期刊: 2006年z2期
    页码:  187-191
    摘要: 传统密码对现代密码学的研究产生了深远而广泛的影响,多表密码作为传统密码的代表,仍然具有许多研究价值.对惟密文攻击,多表密码仍具有一定的安全性,值得进一步的深入研究.采用重合指数等工具,基于英...
  • 作者: 宋虹 杨路明 段桂华 王伟平
    发表期刊: 2006年z2期
    页码:  620-625
    摘要: 提出一种架构在P2P系统上可根据用户延迟需求而建立的匿名通信策略DDACM(delay demand-based anonymous communication mechanism).该策略...
  • 作者: 张玉军 肖文曙
    发表期刊: 2006年z2期
    页码:  128-132
    摘要: 为提高移动IPv6性能,IETF引入层次移动管理策略HMIPv6,但层次管理策略中使用的区域代理成为可靠性和性能的瓶颈.提出层次移动IPv6环境下的区域代理交叉模型,基于该模型引入主次MAP...
  • 作者: 武延军 赵琛
    发表期刊: 2006年z2期
    页码:  28-33
    摘要: SELinux通过组合IBAC,RBAC和TE模型实现了策略灵活性,然而其策略配置复杂且规则数目庞大,很难保证角色权限的正确分配.对SELinux策略语言进行了形式化表述,引入任务、全局域转...
  • 作者: 吕建 张林 徐锋 王远
    发表期刊: 2006年z2期
    页码:  72-77
    摘要: 信任管理是解决开放环境安全问题的新方法,而信任链发现算法是信任管理系统的核心内容,与其所处理凭证的存储方式及凭证所表达的授权形式有关.基于给定的与dRBAC基本一致的授权形式,给出了一个凭证...
  • 作者: 石志国 袁春阳 贺也平
    发表期刊: 2006年z2期
    页码:  44-51
    摘要: 针对计算平台间的对象(如进行/线程、服务和移动代理)迁移的安全问题,提出了一种基于端对端平台可信性相互认证的迁移框架.从受保护的底层硬件开始,使用可信平台模块TPM的完整性度量机制来实现计算...
  • 作者: 刘卓军 唐春明 王明生
    发表期刊: 2006年z2期
    页码:  1-4
    摘要: Blum数是形如pk11qk21(p1和q1是模4余3的不同素数,且k1和k2是奇整数)的整数.目前,该类整数在密码学领域中得到了广泛的应用.尽管证明一个秘密整数是Blum整数的零知识证明系...
  • 作者: 冯登国 翟征德
    发表期刊: 2006年z2期
    页码:  583-588
    摘要: RBAC没有明确定义非法信息流,也没有提供信息流控制机制. RBAC系统中主体的访问操作可以引起客体之间的信息流,使用户访问到未授权的信息.首次从授权策略的角度形式化地定义了RBAC非法信息...
  • 作者: 庞志刚 马晓雪
    发表期刊: 2006年z2期
    页码:  561-564
    摘要: 入侵检测技术是一种主动保护网络安全的技术,它是继防火墙、数据加密等传统的网络安全保护措施后的又一种安全保障技术.但现有的入侵检测系统不但误报率高,且实时性差,这是由于入侵检测需要处理大量数据...
  • 作者: 刘旭 卫宏儒
    发表期刊: 2006年z2期
    页码:  227-231
    摘要: T函数是n位字到n位字的一个映射,并且第i(0≤i≤n-1)位的输出仅与输入的0,1,…,i位值相关.所有的布尔运算以及现代微处理器的算术运算几乎都可看成是T函数,它们的组合也可认为是T函数...
  • 作者: 王汝传 王海艳
    发表期刊: 2006年z2期
    页码:  374-379
    摘要: 网格用户身份鉴别是网格安全中的一个至关重要的环节.通过分析现有网格鉴别中存在的不足,将信任协商的思想引入至网格鉴别中,提出了适用于网格鉴别的A-ACDS信任协商机制,并给出了基于A-ACDS...
  • 作者: 杜小勇 王洁萍
    发表期刊: 2006年z2期
    页码:  626-629
    摘要: 随着数据库的不断发展和基于数据库的应用系统的日益复杂化,需要审计的客体类型、客体数量、动作越来越多.通过观察发现:针对某个具体客体的审计配置越来越多;不同客体之间的许多审计配置是共同的;这些...
  • 作者: 尹清波 张汝波 李雪耀 王慧强 申丽然
    发表期刊: 2006年z2期
    页码:  414-418
    摘要: 将聚类分析应用于监督学习,提出了基于矢量量化分析与Markov模型相结合的入侵检测方法.首先利用矢量量化方法对正常特权进程的短系统调用序列进行聚类分析,进而利用Markov模型来学习聚类之间...
  • 作者: 王泽辉
    发表期刊: 2006年z2期
    页码:  232-238
    摘要: 给出基于6阶系数属于GF(p)LFSR序列的公钥密码体制,称之为6LFSR体制,其安全性基于GF(p6)上离散对数的计算困难性. 6LFSR的参数和密钥选择速度远远快于ECC,与LUC,3F...
  • 作者: 李丹 李丹宁 王保华 章衡 马新强
    发表期刊: 2006年z2期
    页码:  168-172
    摘要: LogicSQL数据库是自主研制的基于Linux的高安全级别安全数据库.对高安全级别安全数据库的隐蔽通道的分析,是从隐蔽通道的标识、带宽的计算、隐蔽通道的处理等方面进行的,并以LogicSQ...
  • 作者: 张怡 段祥雯
    发表期刊: 2006年z2期
    页码:  447-451
    摘要: 虚假警报问题是挑战IDS实用性的主要问题之一,如果不能得到很好的解决,IDS的性能和可用性将会受到严重影响.在分析虚警成因的基础上,对现有的虚警处理技术进行了总结,重点分析了各类自动处理技术...
  • 作者: 朱建明 陈洁
    发表期刊: 2006年z2期
    页码:  630-633
    摘要: 将电子代金券的思想引入基于帐号的支付协议中,采用混合加密体制和数字签名技术,提出了一种新的电子支付协议.协议模拟现金代金券的模式,在保证安全性的基础上实现了代金券的可验证性、可传递性、原子性...
  • 作者: 蔡家楣 陈铁明
    发表期刊: 2006年z2期
    页码:  205-209
    摘要: 两个同输入神经网络的权值向量通过互相学习不断更新,最终可达到权值同步状态.神经网络互学习的权值同步现象具备在公开信道上秘密协商会话密钥的密码学特性.在分析和优化权值同步模型的基础上,构建安全...
  • 作者: 尹刚 常俊胜 王怀民
    发表期刊: 2006年z2期
    页码:  178-182
    摘要: P2P系统中信任评估一个重要的挑战是如何有效处理恶意节点的策略性行为改变.现有的信任度量对信任关系的动态性的支持不足,影响了信任评估的准确性和动态适应能力.为此,提出一个自适应的动态信任度量...
  • 作者: 孙强 李海军 董宇欣 韩有韬 马光胜
    发表期刊: 2006年z2期
    页码:  399-402
    摘要: 分析了当前主要网络安全产品的局限性,阐述了建设网络安全管理平台的必要性,在此基础上着重介绍了一套基于J2EE架构、利用Struts框架开发、以Web形式访问的网络安全管理平台--SMP(se...

计算机研究与发展基本信息

刊名 计算机研究与发展 主编 徐志伟
曾用名
主办单位 中国科学院计算技术研究所 中国计算机学会  主管单位 中国科学院
出版周期 月刊 语种
chi
ISSN 1000-1239 CN 11-1777/TP
邮编 100190 电子邮箱 crad@ict.ac.cn
电话 010-62620696;62600350 网址 http://crad.ict.ac.cn
地址 北京中关村科学院南路6号

计算机研究与发展评价信息

期刊荣誉
1. 2000年获中科院优秀期刊二等奖

计算机研究与发展统计分析

被引趋势
(/次)
(/年)
学科分布
研究主题
推荐期刊