计算机研究与发展期刊
出版文献量(篇)
7553
总下载数(次)
35

计算机研究与发展

Journal of Computer Research and Development

CSCDEIJSTAJCSTPCD

影响因子 2.0843
本刊是中国科学院计算技术研究所和中国计算机学会联合主办、科学出版社出版的学术性刊物、中国计算机学会会刊,我国第一个计算机刊物。主要刊登计算机科学技术领域高水平的学术论文、最新科研成果和重大应用成果。
主办单位:
中国科学院计算技术研究所 中国计算机学会
期刊荣誉:
2000年获中科院优秀期刊二等奖 
ISSN:
1000-1239
CN:
11-1777/TP
出版周期:
月刊
邮编:
100190
地址:
北京中关村科学院南路6号
出版文献量(篇)
7553
总下载数(次)
35
文章浏览
目录
  • 作者: 刘建伟 史忠植 赵晓非
    发表期刊: 2020年9期
    页码:  1961-1970
    摘要: 高效地执行结构完整性检测是基于元对象设施(meta object facility,MOF)的存储库系统一致性领域的研究热点之一.借助逻辑学手段,提出了一种高效、自动地检测结构完整性的方法....
  • 作者: 孟小峰 陈珂锐
    发表期刊: 2020年9期
    页码:  1971-1986
    摘要: 近年来,机器学习发展迅速,尤其是深度学习在图像、声音、自然语言处理等领域取得卓越成效.机器学习算法的表示能力大幅度提高,但是伴随着模型复杂度的增加,机器学习算法的可解释性越差,至今,机器学习...
  • 作者: 叶蔚 张世琨 谢睿 陈龙
    发表期刊: 2020年9期
    页码:  1987-2000
    摘要: 代码摘要(code summary)是对一段源代码简短的自然语言描述,代码自动摘要(code summarization)技术通过自动化地生成代码摘要辅助开发者更好地理解程序代码,该技术在许...
  • 作者: 李德权 薛生 许月
    发表期刊: 2020年9期
    页码:  2001-2008
    摘要: 随着大数据时代的到来,分布式机器学习已广泛应用于处理海量数据.其中最常用的是分布式随机梯度下降算法,但其易受到不同类型的Byzantine攻击.为了解决在分布式高维Byzantine环境下,...
  • 155. 前言
    作者: 张玉清 徐秋亮 曹珍富 董晓蕾
    发表期刊: 2020年10期
    页码:  2009-2014
    摘要: 社会的信息化给人们的工作和生活带来极大变革,各种业务平台、学习平台、娱乐平台、购物网站及信息资源服务成为人们生活中不可缺少的部分.但同时,个人信息被广泛使用,各行各业、各种机构积累的行业数据...
  • 作者: 徐秋亮 王永利
    发表期刊: 2020年10期
    页码:  2015-2026
    摘要: 量子计算与量子密码是基于量子效应的计算技术和密码技术.1984年Bennett和Brassard提出了第一个量子密钥分发协议,开启了量子密码学的研究,此后相继在量子加密、量子签名等领域进行了...
  • 作者: 周俊 曹珍富 林中允 沈华杰 董晓蕾
    发表期刊: 2020年10期
    页码:  2027-2051
    摘要: 移动通信与大数据理论的广泛应用使得外包系统蓬勃发展,资源受限的本地用户将大批量的数据文件和开销巨大的计算任务外包给云服务器完成.然而,为了解决单一的云服务器容易成为敌手俘获攻击的目标导致单点...
  • 作者: 刘鹏 张玉清 林玥 王文杰 王鹤
    发表期刊: 2020年10期
    页码:  2052-2065
    摘要: 网络空间新生威胁正在以其复杂多变的攻击方式危害着个人、组织乃至政府的利益.在传统网络安全防御手段捉肘见襟时,威胁情报共享与交换机制的提出给网络空间安全的防护带来了一丝曙光.网络安全威胁情报是...
  • 作者: 张蕾 李梦思 王勤 陈玉娇 陈聪聪 魏立斐
    发表期刊: 2020年10期
    页码:  2066-2085
    摘要: 近年来,机器学习迅速地发展,给人们带来便利的同时,也带来极大的安全隐患.机器学习的安全与隐私问题已经成为其发展的绊脚石.机器学习模型的训练和预测均是基于大量的数据,而数据中可能包含敏感或隐私...
  • 作者: 沈诗羽 王明强 王洋 赵运磊
    发表期刊: 2020年10期
    页码:  2086-2103
    摘要: 到目前为止,不使用复杂纠错码的基于模LWE/LWR问题设计的高效密钥封装方案主要有2类:1)如Kyber,Aigis和Saber直接基于(对称或非对称)模LWE/LWR问题设计;2)如AKC...
  • 作者: 卢冰洁 周俊 曹珍富
    发表期刊: 2020年10期
    页码:  2104-2116
    摘要: 动态对称可搜索加密由于其具有良好的动态密文数据搜索功能而在云存储中得到了广泛的应用,但最近研究表明,动态可搜索加密很容易遭受文件注入攻击.为了抵抗这种攻击,前向安全的对称可搜索加密方案被相继...
  • 作者: 付雨 宋巍涛 赵秀凤
    发表期刊: 2020年10期
    页码:  2117-2124
    摘要: 全同态加密可以对密文进行有效计算,是实现云计算、大数据以及机器学习中数据隐私安全的一项重要密码技术.利用“自举”技术可以构造全同态加密方案,但是使得运算密钥随着运算电路的深度线性增长,这是全...
  • 作者: 周权 杨宁滨 许舒美
    发表期刊: 2020年10期
    页码:  2125-2135
    摘要: 随着云计算与5G通信的快速发展与广泛应用,云移动用户数迅速增长.云数据的隐私性保护越来越受大众关注.早期提出的带关键字搜索的公钥加密方案(public key encryption sche...
  • 作者: 何德彪 冯琦 李莉 罗敏
    发表期刊: 2020年10期
    页码:  2136-2146
    摘要: 近年来无线通信技术的发展极大促进了移动设备的普及,用户可以使用移动设备随时随地访问到网络服务.由于网络空间的虚拟性,数字签名作为一种具有消息完整性认证、可鉴别性和不可否认性的技术应运而生.但...
  • 作者: 何彦茹 何文才 刘培鹤 张铎 王志强 韩妍妍
    发表期刊: 2020年10期
    页码:  2147-2157
    摘要: S盒作为ZUC算法中的唯一非线性部件,其安全强度对整个算法的安全性起着至关重要的作用.混沌系统因其具有良好的随机性和高初值敏感性被广泛应用于S盒设计中.目前,基于混沌思想构造S盒的方案大多采...
  • 作者: 陈明
    发表期刊: 2020年10期
    页码:  2158-2176
    摘要: 随着后量子时代的逼近,网络通信安全要求会话密钥具有针对量子计算攻击的前向安全性,而后量子的公钥基础设施尚未建立,采用现有公钥密钥系统与后量子密钥交换相结合的混合密码系统势在必行.以DHKE-...
  • 作者: 张应辉 贺江勇 郑东 郭瑞
    发表期刊: 2020年10期
    页码:  2177-2187
    摘要: 工业物联网(industrial Internet of things,IIoT)设备通过云端收集和存储数据时,会遇到数据认证和隐私保护等问题.属性基签名(attribute-based s...
  • 作者: 王皓 秦红 郑志华 魏晓超
    发表期刊: 2020年10期
    页码:  2188-2200
    摘要: 在多数聚类计算的实际应用中,样本数据通常来自于不同的用户,聚类算法往往需要在用户的联合数据集上进行计算.而出于隐私保护的目的,用户并不希望与其他参与方共享其私有数据.因此,如何以隐私保护的方...
  • 作者: 丁勇 唐士杰 李佳慧 王会勇
    发表期刊: 2020年10期
    页码:  2201-2208
    摘要: 声纹识别实现了一种非接触式、不易伪造、可远程认证的简便快捷的生物特征认证方式,这种生物特征认证方式不是完全安全的,因为在身份认证过程中,将用户数据存储在第三方会带来许多安全和隐私问题.为了解...
  • 作者: 冯景瑜 张文波 张瑞通 杨锦雯
    发表期刊: 2020年10期
    页码:  2209-2220
    摘要: 海量的物联网设备涌入,在加剧频谱资源紧缺的同时,仍存在着大量授权用户的频谱资源未被充分利用的矛盾.对授权用户的空闲频谱实施共享是解决这一矛盾的关键所在.然而,出于自私性和顾虑位置隐私泄露,一...
  • 作者: 宋祥福 盖敏 蒋瀚 赵圣楠
    发表期刊: 2020年10期
    页码:  2221-2231
    摘要: 通过挖掘数据中蕴含的重要信息指导实际生产和社会管理,已经成为大数据时代的客观需求.然而,现实生活中大量数据往往分布于不同实体,传统数据收集和共享方式将数据毫无保留地交予某一方进行处理,无法保...
  • 作者: 姜轶涵 朱岩 李勇
    发表期刊: 2020年10期
    页码:  2232-2240
    摘要: 密码技术是实现区块链隐私保护的重要手段.但是强隐私保护和交易数据审计是区块链相关方有冲突的两个需求.针对隐私性强的密码货币缺乏审计的问题,提出了可审计的机密交易(auditable conf...
  • 作者: 侯炜 曾帅 董业 陈小军
    发表期刊: 2020年10期
    页码:  2241-2250
    摘要: 近年来,联邦学习已经成为一种新兴的协作式机器学习方法.在联邦学习中,分布式用户可以仅通过共享梯度来训练各种模型.但是一些研究表明梯度也会泄露用户的隐私信息,而安全多方计算被认为是一种保护隐私...
  • 作者: 吴俊锜 吴畑 方灿铭 王丽娜 翟黎明
    发表期刊: 2020年11期
    页码:  2251-2259
    摘要: 隐写是一种利用图像、视频、音频等多媒体载体实现隐蔽传输的技术.如何在尽可能减少对载体影响的情况下嵌入尽可能多的信息一直是隐写算法的研究重点.随着双层校验格码(syndrome tellis ...
  • 作者: 丁旭阳 张小松 谢盈
    发表期刊: 2020年11期
    页码:  2260-2270
    摘要: 边缘计算解决了终端因计算资源有限而不能运行复杂应用的弊端,在实际应用中可以支持计算资源受限的终端实现基于图像隐写的隐蔽通信.提出了一种适用于边缘计算场景的进化多目标优化图像隐写算法,首先将优...
  • 作者: 和红杰 张善俊 王洋洋 陈帆
    发表期刊: 2020年11期
    页码:  2271-2282
    摘要: 兼顾含密JPEG图像的文件增量和视觉失真,提出一种基于失真-扩展代价的JPEG图像可逆数据隐藏算法.采用直方图平移实现秘密数据的可逆嵌入,重点研究如何根据嵌入容量自适应选择嵌入频率和图像块,...
  • 作者: 侯博文 石乐义 郭宏彬
    发表期刊: 2020年11期
    页码:  2283-2293
    摘要: 端信息跳扩混合技术是一种在端到端的网络数据传输中伪随机改变端信息,并利用端信息扩展序列实现高速同步认证的主动防御技术.将端信息跳扩混合技术引入文件隐蔽传输,研究了端信息跳扩混合网络环境下的文...
  • 作者: 刘嘉熹 刘奇旭 刘心宇 王君楠 罗成 陈浪平
    发表期刊: 2020年11期
    页码:  2294-2311
    摘要: 2010年浏览器指纹的概念被提出用于识别用户身份,目前这项技术已趋于成熟并被广泛应用在一些流行的商业网站进行广告投放.然而传统的指纹技术在追踪用户方面问题颇多,无论系统升级、浏览器更新还是篡...
  • 作者: 冯涛 方君丽 王帅帅 龚翔
    发表期刊: 2020年11期
    页码:  2312-2327
    摘要: EtherCAT协议由于具有较高的实时性和较强的性能而被广泛应用,但是随着工业以太网协议的快速发展和开放化,使得工业控制系统承受着巨大的网络攻击风险.目前有许多对工业以太网协议安全和改进的研...
  • 作者: Jeff Z.Pan 冯阔 刘金硕 王丽娜 邓娟
    发表期刊: 2020年11期
    页码:  2328-2336
    摘要: 图像和文本相结合的多模态网络谣言由于更具迷惑性和煽动性,对国家安全和社会稳定的危害性更严重.目前网络谣言检测工作充分考虑了谣言中配文的文本内容而忽略了图像内容以及图像中的内嵌文本内容,因此,...

计算机研究与发展基本信息

刊名 计算机研究与发展 主编 徐志伟
曾用名
主办单位 中国科学院计算技术研究所 中国计算机学会  主管单位 中国科学院
出版周期 月刊 语种
chi
ISSN 1000-1239 CN 11-1777/TP
邮编 100190 电子邮箱 crad@ict.ac.cn
电话 010-62620696;62600350 网址 http://crad.ict.ac.cn
地址 北京中关村科学院南路6号

计算机研究与发展评价信息

期刊荣誉
1. 2000年获中科院优秀期刊二等奖

计算机研究与发展统计分析

被引趋势
(/次)
(/年)
学科分布
研究主题
推荐期刊