1974年1月创刊(月刊)
主管/主办:重庆西南信息有限公司
ISSN 1002-137X
CN 50-1075/TP
CODEN JKIEBK
编辑中心
    第十届中国信息和通信安全学术会议 栏目所有文章列表
    (按年度、期号倒序)
        一年内发表的文章 |  两年内 |  三年内 |  全部
    Please wait a minute...
    选择: 显示/隐藏图片
    1. 基于标志位差异分析的整数溢出漏洞溢出点定位方法
    黄克振,连一峰,陈恺,张颖君,康恺
    计算机科学    2014, 41 (12): 19-23.   DOI: 10.11896/j.issn.1002-137X.2014.12.005
    摘要410)      PDF(pc) (969KB)(579)    收藏
    近几年,整数溢出漏洞数量居高不下,危害性较大。目前,漏洞分析定位的方法仅在补丁自动生成或漏洞触发样本文件自动生成中有所涉及,且这些方法大多利用缓冲区溢出会覆盖其邻接内存数据的特点来进行定位分析,而整数溢出漏洞不具有直接覆盖重要数据的特点,所以现有的方法不能对其进行有效的定位分析。现阶段对整数溢出漏洞的分析大多依靠人工完成,效率较低。为了提高分析人员的工作效率,提出了一种结合动态污点分析技术进行EFLAGS标志位信息比对的方法,来将溢出点锁定在少量的地址中。在此基础上实现了一套整数溢出漏洞溢出点定位系统,并对提出的方法进行了验证。
    参考文献 | 相关文章 | 多维度评价
    2. 一种基于改进证据理论的推理决策方法
    汪永伟,赵荣彩,常德显,刘育楠,司成
    计算机科学    2014, 41 (12): 24-29.   DOI: 10.11896/j.issn.1002-137X.2014.12.006
    摘要335)      PDF(pc) (428KB)(762)    收藏
    针对证据理论的Zadeh悖论问题,提出了一种基于冲突一致度与交并集动态调整的推理决策方法。首先,该方法基于对冲突度与一致度的综合考虑,引入冲突一致度的概念,并基于冲突一致度对多源证据进行折扣操作。其次,基于交并集权重的动态调整对多源证据进行融合。然后,基于最大信任做出推理决策。最后,使用MATLAB构建仿真算例来对提出的方法与典型的证据合成方法进行比较验证。实验表明,该方法切实有效,能够避免悖论问题的产生,推理结果的区分能力优于典型方法。
    参考文献 | 相关文章 | 多维度评价
    3. 一个Web服务可信体系结构
    刘玲霞,王东霞,黄敏桓
    计算机科学    2014, 41 (12): 30-32.   DOI: 10.11896/j.issn.1002-137X.2014.12.007
    摘要185)      PDF(pc) (260KB)(448)    收藏
    Web服务的安全可信问题是影响其广泛应用的重要因素。已有的解决方案大多从安全角度出发,但对于 服务 面对攻击或安全威胁时仍能按照预期工作则缺乏考虑。从Web服务的安全可信需求出发,对安全的概念进行了拓展,提出了可信的目标和内涵。在此基础上,提出一个以安全交互、联合身份和分布策略为基础,以运维管理、共用机制为支撑的Web服务可信体系结构,其可为Web服务安全可信提供体系结构层面的支持。
    参考文献 | 相关文章 | 多维度评价
    4. 一种微博预警算法
    刘功申,孟魁,谢婧
    计算机科学    2014, 41 (12): 33-37.   DOI: 10.11896/j.issn.1002-137X.2014.12.008
    摘要236)      PDF(pc) (407KB)(577)    收藏
    以新浪微博为研究对象,基于用户特征将用户对微博转发量的影响力进行量化,提出了一种微博预警算法。首先,分别研究了大转发量与小转发量的微博作者的用户基本特征,获得其中对关键用户与非关键用户具有良好区分度的特征,并基于信息增益的特征选择法获得用户特征对用户关键性的区分度。随后,基于特征加权模型,提出了一种用户对微博转发量的影响力的量化算法。最后,提出了一种微博预警算法,该算法对给定的新发布的微博,以其作者及已有转发用户的特征就用户对该微博转发量的影响力进行量化,当影响力超过一定阈值时,输出预警信息。该算法可以有效控制敏感微博在网络上的传播及扩散。
    参考文献 | 相关文章 | 多维度评价
    5. 云计算环境下服务信任评估方法研究
    王晋东,卫波,张恒巍,何嘉婧
    计算机科学    2014, 41 (12): 38-42.   DOI: 10.11896/j.issn.1002-137X.2014.12.009
    摘要344)      PDF(pc) (446KB)(580)    收藏
    云计算环境中,服务资源广域分布、复杂多变,服务实体之间的信任关系因不确定性强而难以有效建立与维护。传统的服务信任评估方法无法全面反映信任的随机性和模糊性特征。在研究云模型理论的基础上,提出一种基于加权多属性云的服务信任评估方法。引入时间衰减因子来反映服务信任的时效性,并以多属性信任云来细化信任评估的粒度。计算用户评价相似度,确定推荐实体的推荐可靠性和权重,防止不法分子的合谋欺骗和恶意攻击。通过云相似度计算确定服务的信任等级,为用户的服务选择提供安全决策。仿真结果表明,该方法明显提高了服务交互成功率,并能有效适用于云计算环境下的服务信任评估。
    参考文献 | 相关文章 | 多维度评价
    6. 基于复合免疫算法的入侵检测系统
    冯翔,马美怡,赵天玲,虞慧群
    计算机科学    2014, 41 (12): 43-47.   DOI: 10.11896/j.issn.1002-137X.2014.12.010
    摘要234)      PDF(pc) (466KB)(581)    收藏
    计算机安全系统与生物免疫系统具有很多的相似性,它们都需要在不断变化的环境中维持自身的稳定性。提出复合免疫算法,并应用到入侵检测系统中,以保护网络安全。针对经典的人工免疫算法在性能上存在的缺陷进行了改进,完善了其核心算法——否定选择算法,在否定选择算法中加入了分段技术和关键位,避免了恒定的匹配概率导致的匹配漏洞,降低了系统漏检率。并将遗传算法中的克隆选择算法和改进的否定选择算法结合为复合免疫算法,提高了检测器生成的动态性和多样性。最后,通过数学理论分析与仿真实验模拟,验证了改进算法的有效性和可行性,并且与其它经典算法进行了比较,结果证明,改进算法可以提高系统性能。
    参考文献 | 相关文章 | 多维度评价
    7. 一个基于离散混沌加密的数字水印算法
    陈河山,吕珍珍,罗伟
    计算机科学    2014, 41 (12): 48-52.   DOI: 10.11896/j.issn.1002-137X.2014.12.011
    摘要280)      PDF(pc) (920KB)(592)    收藏
    设计了一个基于离散混沌动力系统和小波分解的数字图像水印算法。在水印图像预处理阶段,利用Logistic映射生成的混沌序列对水印图像进行扩展置乱,再利用Logistic映射生成密钥来对水印信息进行加密,从而保证了水印信息的安全性。在水印图像嵌入阶段,对宿主图像进行三层小波分解,利用小波系数大小关系将水印嵌入到水平方向的高频系数中。分析和实验结果表明,该算法具有良好的鲁棒性,水印的安全性和不可见性明显优于常见算法。
    参考文献 | 相关文章 | 多维度评价
    8. 多体非对称纠缠信道的量子受控密集编码
    张程贤,郭邦红,程广明,郭建军,刘颂豪
    计算机科学    2014, 41 (12): 53-56.   DOI: 10.11896/j.issn.1002-137X.2014.12.012
    摘要221)      PDF(pc) (643KB)(494)    收藏
    利用多粒子非对称量子纠缠态,提出一种多体高维非对称量子信道的量子受控密集编码方案。采用量子测量的方法控制纠缠量子信道和密集编码经典信息的传送,通过构造幺正变换矩阵和正交量子测量,纯化量子信道,以一定的概率实现量子受控密集编码,解决了实际量子信道退相干影响下最大纠缠态提取的问题,实现了N方发送方和1方接收方之间密集编码传送信息量的控制,提高了密集编码可调控传送信息量,扩大了调控范围。
    参考文献 | 相关文章 | 多维度评价
    首页 | 前页| 后页 | 尾页 第1页 共1页 共8条记录