Please wait a minute...
  • 中国计算机学会会刊
  • 中国科技核心期刊
  • 中文核心期刊

当期目录

    论文
    基于Tabu搜索算法的似然性估计在边界检测中的运用
    谢长生 陈Jie
    2003, 25(2): 1-2. doi:
    摘要 ( 285 )   PDF (136KB) ( 400 )     

    边界检测一直是图像分析处理的重点和难点,现在的边界检测算法(如K-L变换,Sobel算子的梯度检测,模板检测等)在不同程度上存在着抗噪声能力不强,算法计算量过  大的缺点,不适于实时应用,新出现的一批智能化自适应算法(如Tabu搜索算法,遗传算法等)在此方面有很大改进,本文主要介绍Tabu算法在边界检测中的运用。

    RAID的并行I/O调度算法分析
    王芳 张江陵 等
    2003, 25(2): 3-4. doi:
    摘要 ( 326 )   PDF (137KB) ( 584 )     

    由于越来越多的应用受限于I/O,存储系统正起着越来越重要的作用,磁盘阵列RAID是一种提供高性能I/O的最常见存储设备,本文分析了RAID并行I/O调度算法的I/O执行时间和磁盘利用率,为合理配置高性能阵列提供了依据。

    定点距离最优化的遗传算法研究
    胡小兵[1] 叶吉祥[2]
    2003, 25(2): 5-6. doi:
    摘要 ( 318 )   PDF (125KB) ( 410 )     

    本文研究了GIS城市道路网中任意两点节之间路径优化问题,提出了解决该问题的求解策略,解释实现该遗传算法的一些关键问题,力求为工程设计人员开发相关算法提供参 考。

    流异常自动检测网络监控系统的设计
    肖妍 李之棠
    2003, 25(2): 7-10. doi:
    摘要 ( 322 )   PDF (171KB) ( 373 )     

    本文设计了一种FAAD(流异常自动检测)网络监控系统,介绍了该系统的功能与结构。在文章的最后,作者讨论了网络流异常的分类及表示方法。

    分布式防火墙系统的安全机制设计
    彭倩岚 李之棠
    2003, 25(2): 11-15. doi:
    摘要 ( 330 )   PDF (221KB) ( 602 )     

    分布式系统因为其物理位置上的松耦合结构具有一定的脆弱性,系统中各成员的动态性和数据传输的不可靠性使得系统自身的安全成为分,布式系统亟待解决的问题。本文就 以分布式防火墙系统为例,提出了一个安全模型架构,通过自定义的一套简单,灵活,实用的安全机制来实现系统自身的安全性。

    VPN隧道技术研究
    秦磊华
    2003, 25(2): 16-19. doi:
    摘要 ( 320 )   PDF (162KB) ( 384 )     

    隧道技术是实现VPN的关键技术,常见的隧道协议包括GRE,L2PT和IPSec。不同的隧道协议具有不同的隧道结构,它们在工作模式,多路复用,安全性等方面的支持程度也不同,本文的研究结论为合理选择隧道技术提供了理论依据。

    IPSec VPN的性能分析
    秦磊华
    2003, 25(2): 20-22. doi:
    摘要 ( 384 )   PDF (148KB) ( 1266 )     

    VPN的性能与加密算法,认证算法和网络环境有关。计算表明,加密算法的吞吐量只有认证算法吞吐量的10%-35%,因此,加密算法对VPN性能的影响比认证算法对VPN性能 的影响大,提高加密和认证算法的吞吐量,对提高高带宽网络VPN的性能具有明显的效果。

    适用于我国电子政务系统的访问控制策略
    宋磊[1] 杨学良[2]
    2003, 25(2): 23-26. doi:
    摘要 ( 321 )   PDF (177KB) ( 376 )     

    访问控制策略是电子政务系统信息安全的重要因素之一,基于角色的访问控制(RBAC)是目前应用较多的访问控制策略,但是,由于缺乏对工作流程的表达,这一访问控制策 略本身不能够保证角色互斥原则,针对这个不足,我们结合我国电子政务系统的特点,改进了工作流模型中的过程分解方法,将原有任务和原子任务间的相互关系加入基于角角色的访问控制中,共同构成一个系统的访问控制策略-基于过程的访问控制策略,此策略能够使角色互斥原则得到保证,而且任务分割原则符合我国电子政务系统的特点。

    PKI的使用脆弱性及对策
    于洋[1] 陈晓桦[2] 等
    2003, 25(2): 27-30. doi:
    摘要 ( 368 )   PDF (186KB) ( 418 )     

    PKI是目前唯一可行的大规模网络认证解决方案,但也存在一些使用方面的脆弱性,本文介绍了PKI的主要安全隐患,指出了解决用户端问题、CRL问题,用户信息可信性问题的有效手段。

    基于移动代理、关键主机隐藏技术的IDS体系结构
    王锋 温涛
    2003, 25(2): 31-33. doi:
    摘要 ( 327 )   PDF (136KB) ( 363 )     

    本文介绍了一种安全灵活的入侵检测系统体系结构,通过运用关键主机隐藏技术,使关键主机对于主动探测,被动监听均不可见,提高了系统自身的安全性,同时,通过引入 移动代理,限制入侵检测系统各部分之间的通信等机制,增强本体系结构对于拒绝服务攻击的抵抗力,系统通过使用智能移动代理在网络节点上收集处理信息,提高了入侵检 检测系统的灵活性,减少了网络负载。

    一种适应于移动互联网的数字签名方案
    姚寒星[1] 李云峰[2] 等
    2003, 25(2): 34-36. doi:
    摘要 ( 345 )   PDF (145KB) ( 359 )     

    本文描述了一种适用于移动互连网的数字签名方案,这种方案基于分布式计算体系,在签名者(或验证签名者)私有密钥和与通信对端共享的密钥不扩散的前提下实现签名方 案,该方案解决了在只有弱计算能力的移动通信终端进行复杂签名和验证签名计算的问题。

    分组密码工作模式发展动态及简评
    宋军 张友纯 等
    2003, 25(2): 37-40. doi:
    摘要 ( 331 )   PDF (169KB) ( 735 )     

    2001年初,NIST分组密码运行模式工作组提出建议,计划制定新的工作模式标准(FIPS)。以适应AES和其他分组密码处发展的需要,本文简要介绍了近期提交的分组密码工作模式的特点和发展动态,并根据最新分析成果简要评述。

    防御分布式拒绝服务攻击的入侵检测模型
    王新生 王旭伟
    2003, 25(2): 41-43. doi:
    摘要 ( 332 )   PDF (184KB) ( 505 )     

    本文通过对典型分布式扫描服务(DDoS)攻击的工具Trinoo的攻击特性分析,提出了三层检测DDoS的模型。该模型利用了IP和端口陷阱,特征字符串匹配和流量分析等有效的检测手段,通过三层检测,逐级跟踪,综合分析,从而比较准确地判断Trinoo的入侵,它改进了Snort检测中仅靠特征字符匹配进行判断的方法,从而降低了误报警率,同时 该模型中分析和解决问题的思路对于防御其它攻击有着很重要的参考价值。

    IP安全协议模型的分析与改进
    周立峰[1] 欧阳毅[2] 等
    2003, 25(2): 44-47. doi:
    摘要 ( 360 )   PDF (232KB) ( 615 )     

    本文首先对IPSec协议体系进行了复杂性和安全性分析,在此基础上讨论了若干改进措施,这些改进不仅简化了某些繁琐概念,也更有效地增强了该协议的安全性能。