计算机研究与发展期刊
出版文献量(篇)
7553
总下载数(次)
35
总被引数(次)
164870

计算机研究与发展

Journal of Computer Research and Development

CSCDEIJSTAJCSTPCD

影响因子 2.0843
本刊是中国科学院计算技术研究所和中国计算机学会联合主办、科学出版社出版的学术性刊物、中国计算机学会会刊,我国第一个计算机刊物。主要刊登计算机科学技术领域高水平的学术论文、最新科研成果和重大应用成果。
主办单位:
中国科学院计算技术研究所 中国计算机学会
期刊荣誉:
2000年获中科院优秀期刊二等奖 
ISSN:
1000-1239
CN:
11-1777/TP
出版周期:
月刊
邮编:
100190
地址:
北京中关村科学院南路6号
出版文献量(篇)
7553
总下载数(次)
35
总被引数(次)
164870
文章浏览
目录
  • 作者: 崔翔 方滨兴 王威
    发表期刊: 2011年8期
    页码:  1315-1331
    摘要: 近年来,从传统蠕虫和木马发展形成的僵尸网络逐渐成为攻击者手中最有效的攻击平台,甚至可以成为网络战的武器,因此,关注僵尸网络已有研究成果与发展趋势都十分必要.将僵尸网络的发展历程概括为5个阶段...
  • 作者: 冯登国 初晓博 汪丹 秦宇
    发表期刊: 2011年8期
    页码:  1332-1349
    摘要: 可信计算技术作为一种新型信息安全技术,已经成为信息安全领域的研究热点.在可信计算领域取得长足发展的同时,其关键技术仍存在许多问题亟待解决,近年来这方面的相关研究已经陆续展开.综述了在可信计算...
  • 作者: 卿斯汉 周由胜 孙艳宾 杨义先
    发表期刊: 2011年8期
    页码:  1350-1356
    摘要: 基于Shim数字签名方案,提出了一种基于身份的可验证加密签名方案.该方案不需要零知识证明系统提供验证,避免了因复杂交互而产生的计算负担,该方案的可验证加密签名仅需在普通签名参数上作一次加法运...
  • 作者: 吴青 张乐友 胡予濮
    发表期刊: 2011年8期
    页码:  1357-1362
    摘要: 基于分级身份的签名在大规模网络中具有重要应用前景,为克服已有方案的私钥或签名长度依赖于分级级数及最大分级级数的缺陷,提高计算效率,提出了一种新的基于分级身份的签名方案.与已有方案相比,新方案...
  • 作者: 杨晓元 蔡伟艺 陈海滨
    发表期刊: 2011年8期
    页码:  1363-1369
    摘要: 功能加密极大地拓宽了秘密信息的共享方式,但支持多主密钥功能性函数加密方案的构造问题仍未解决,多主密钥功能加密具有更强的表达能力和更广义的特性.在功能加密的一个子类密钥策略属性基加密上,首次提...
  • 作者: 李超 殷丽华 郭云
    发表期刊: 2011年8期
    页码:  1370-1380
    摘要: 基于进程代数的无干扰性分析是分析信息流安全性质的主要方法.为考虑概率时间配置下的信息泄漏,对安全进程代数进行概率时间域上的扩展,提出概率时间安全进程代数ptSPA,给出其形式化语法及语义,引...
  • 作者: 刘燕兵 刘萍 张宇 谭建龙 郭莉
    发表期刊: 2011年8期
    页码:  1381-1389
    摘要: 模式匹配问题是计算机科学的基础问题之一,是网络信息安全、信息检索与过滤、计算生物学等众多领域的核心问题,模式匹配技术在网络信息安全领域的广泛应用,导致了许多安全问题.WuManber算法是一...
  • 作者:
    发表期刊: 2011年8期
    页码:  1389,1472,1570
    摘要:
  • 作者: 潘嘉昕 王立斌
    发表期刊: 2011年8期
    页码:  1390-1399
    摘要: 提出一种模块化的扩展Canetti-Krawczyk模型(简称meCK模型)以摆脱认证密钥交换协议对随机预言机的依赖,首先将认证密钥交换协议划分为秘密交换模块和密钥派生模块,并分别形式化定义...
  • 作者: 关志 孙惠平 金永明 陈钟
    发表期刊: 2011年8期
    页码:  1400-1405
    摘要: 无线射频识别技术(RFID)是适用于普适计算环境的技术之一,它的应用正在变得随处可见.RFID安全与隐私问题是这些应用的基本需求之一,由于RFID标签的资源限制,传统的安全元素不能很好地应用...
  • 作者: 李小青 李晖 杨凯 马建峰
    发表期刊: 2011年8期
    页码:  1406-1413
    摘要: 基于D-S证据理论,设计了一个MANET信任评估模型,为路由建立提供安全的网络环境,改进ARAN协议,提出安全的路由协议AE-ARAN.协议根据信任评估结果选择可信节点建立路由,并提出在路由...
  • 作者: 任萍 刘武 吴建平 张洪 段海新
    发表期刊: 2011年8期
    页码:  1414-1420
    摘要: 访问控制是根据网络用户的身份或属性,对该用户执行某些操作或访问某些网络资源进行控制的过程.对现有访问控制模型进行分析,并针对其不足对RBAC模型进行了扩展,提出了基于信任的访问控制模型TRB...
  • 作者: 张焕国 徐士伟
    发表期刊: 2011年8期
    页码:  1421-1429
    摘要: 可信平台模块(trusted platform module,TPM)是信息安全领域热点研究方向可信计算的关键部件,其安全性直接影响整个可信计算平台的安全性,需要对其进行安全性验证.针对已有...
  • 作者: 贺也平 韩伟
    发表期刊: 2011年8期
    页码:  1430-1437
    摘要: 文件系统中的TOCTTOU缺陷是类Unix操作系统面临的一个严重安全问题,现有的静态检测方法具有很高的误报率.原因有2点:一是对导致TOCTTOU缺陷的函数对缺乏精确定义和分析;二是分析过程...
  • 作者: 怀进鹏 李博 李建欣 沃天字 胡春明
    发表期刊: 2011年8期
    页码:  1438-1446
    摘要: 在虚拟化云计算平台中,如何保证其上运行软件的可信性是云平台广泛应用的关键.完整性测量与验证技术是保证软件系统可信性的一种主要方法.然而,现有的软件完整性验证系统大多需要修改操作系统内核,很难...
  • 作者: 刘玉玲 李珍 田俊峰
    发表期刊: 2011年8期
    页码:  1447-1454
    摘要: 针对可信计算组织TCG(Trusted Computing Group)的信任链无法保障软件运行时动态可信的问题,对该信任链进行扩充,引入对软件运行时动态可信性的检测,提出了可信引擎驱动的可...
  • 作者: 忽朝俭 时志伟 李舟军 郭涛
    发表期刊: 2011年8期
    页码:  1455-1463
    摘要: 设备驱动是允许高级程序与硬件设备交互的底层程序.通常设备驱动中的漏洞较之应用程序中的漏洞对计算机系统的安全具有更大的破坏性,写污点值到污点地址是Windows设备驱动程序中频繁出现的一种漏洞...
  • 作者: 庄琭 沈昌祥 蔡勉
    发表期刊: 2011年8期
    页码:  1464-1472
    摘要: 可信动态度量为保障可信计算平台的可靠运行提供了重要支撑.根据系统的可靠性、可用性、信息和行为安全性,提出了可信度量要达到的目标.当前的可信度量集中在可信功能度量上,基于交互式马尔可夫链增加性...
  • 作者: 付安民 冯景瑜 张玉清 陈深龙
    发表期刊: 2011年8期
    页码:  1473-1480
    摘要: 声誉系统由于其聚集评价的特点,为恶意节点提供了可乘之机.一些恶意节点合谋形成GoodRep攻击组,相互虚假夸大,进而在高声誉值的掩饰下危及P2P网络安全.提出了GoodRep的攻击模型及其防...
  • 作者: 陈曦 马建峰
    发表期刊: 2011年8期
    页码:  1481-1487
    摘要: 机会网络整合了容迟网络、移动自组织网络、社会网络等多种概念,可通过移动节点的相遇性机会实现消息的传输与共享,针对机会网络中目前较为流行的基于社会上下文的路由转发协议,设计了基于身份加密的安全...
  • 作者: 云晓春 李书豪 翟立东 郝志宇
    发表期刊: 2011年8期
    页码:  1488-1496
    摘要: 对现有僵尸网络的防御已取得很大成效,但僵尸网络不断演变进化,尤其在三网融合不断推进的背景下,这给防御者带来新的挑战.因此,预测未来僵尸网络以及时应对,非常必要.提出了一种基于冗余机制的多角色...
  • 作者: 吴金宇 杨智 金舒原
    发表期刊: 2011年8期
    页码:  1497-1505
    摘要: 攻击图是一种基于模型的安全分析技术,将不同的原子攻击关联起来,用图的形式描述所有可能的攻击路径,在网络和系统的安全性分析中得到广泛的应用.研究了攻击图中的最优原子攻击修复集问题和最优初始条件...
  • 作者: 贾焰 邹鹏 郑黎明
    发表期刊: 2011年8期
    页码:  1506-1516
    摘要: 随着网络攻击种类和数量的增加以及网络带宽的不断增大,网络流量异常检测系统面临着误报率高和漏报率高的问题.针对该问题,首先对采集到的网络流量数据进行多维多层次在线联机分析,通过构建检测立方体数...
  • 作者: 周再红 谢冬青 骆嘉伟
    发表期刊: 2011年8期
    页码:  1517-1523
    摘要: 大象流的及时、准确提取对防御大规模网络安全事件具有重要意义.针对独立的LRU和SCBF提取大象流存在的不足,提出了基于LRU和SCBF的大象流提取方法--LRU SCBF算法.该算法使用LR...
  • 作者: 冯登国 张德胜 陈驰
    发表期刊: 2011年8期
    页码:  1524-1533
    摘要: 空间数据库的广泛应用给人们的生活带来极大便利的同时,也带来了严重的安全威胁.空间应用要求授权系统支持灵活的细粒度授权策略以及否定策略,提供高效的授权实现技术.针对这些安全需求,提出一种基于谓...
  • 作者: 刘炜 彭洋 王丽娜 高汉军
    发表期刊: 2011年8期
    页码:  1534-1541
    摘要: 恶意进程是威胁计算机系统安全的重大隐患,与内核级rootkit合作时具有较强的隐蔽性和不可觉察性,传统的隐藏进程检测工具驻留在被监控系统中,容易受到恶意篡改.为提高检测信息的精确性和检测系统...
  • 作者: 丁丽萍 吴敬征 曾海涛 王永吉
    发表期刊: 2011年8期
    页码:  1542-1553
    摘要: 采用多级安全策略的信息系统中,事务的并发冲突会导致数据冲突隐蔽信道.现有的隐蔽信道检测方法存在以下问题:1)分析角度单一,入侵者可以通过分散记录的方式逃避检测;2)使用单一的检测指标,存在一...
  • 作者: EdwinH.-M.Sha 夏辉 张峰 李新 贾智平 陈仁海
    发表期刊: 2011年8期
    页码:  1554-1562
    摘要: 随着加密算法在嵌入式可信计算领域的广泛应用,如何提高其执行效率成为研究的热点问题.高级加密标准(AES)凭借其在安全性、费用开销和可执行性等方面的内在优势,成为使用最为广泛的对称密钥加密算法...
  • 作者: 刘粉林 杨春芳 罗向阳
    发表期刊: 2011年8期
    页码:  1563-1569
    摘要: 针对图像隐写分析中常用的直方图特征,给出了一类基于相对熵的直方图差异计算方法,并提出了一种基于相对熵的JPEG隐写的定量分析方法.首先根据两假设检验中的最优检验——似然比检验,分析了相对熵在...
  • 30. 前言
    作者:
    发表期刊: 2011年8期
    页码:  1573-1574
    摘要:

计算机研究与发展基本信息

刊名 计算机研究与发展 主编 徐志伟
曾用名
主办单位 中国科学院计算技术研究所 中国计算机学会  主管单位 中国科学院
出版周期 月刊 语种
chi
ISSN 1000-1239 CN 11-1777/TP
邮编 100190 电子邮箱 crad@ict.ac.cn
电话 010-62620696;62600350 网址 http://crad.ict.ac.cn
地址 北京中关村科学院南路6号

计算机研究与发展评价信息

期刊荣誉
1. 2000年获中科院优秀期刊二等奖

计算机研究与发展统计分析

被引趋势
(/次)
(/年)
学科分布
研究主题
推荐期刊