首页期刊导航|计算机科学
期刊信息/Journal information
计算机科学
计算机科学

朱完元

月刊

1002-137X

jsjkx12@163.com

023-63500828

401121

重庆市渝北区洪湖西路18号

计算机科学/Journal Computer ScienceCSCD北大核心CSTPCD
查看更多>>本刊的读者对象是:大专院校师生,从事计算机科学与技术领域的科研、生产人员。办刊宗旨是:坚持“双百”方针,活跃计算机科学与技术领域的学术气氛,重点报导国内外计算机科学与技术的发展动态,为我国的计算机科学与技术立于世界之林、达到国际先进水平奋斗而矢志不渝。
正式出版
收录年代

    时间敏感网络中的可变长整形队列调整算法

    蔡嫦娟庄雷杨思锦王家兴...
    354-363页
    查看更多>>摘要:针对异步整形器(ATS)采用固定长度整形队列实现流量整形存在缓存资源利用率低、可调度流平均时延高等问题,提出了一种基于改进磷虾群算法与流量预测的可变长整形队列调整算法.综合考虑流的队列分配规则、有界时延需求及有限缓存资源,定义时间敏感网络中可调度流传输约束.引入混沌映射、反向学习与精英策略并设计自适应位置更新策略以提升传统磷虾群算法的求解能力,利用改进磷虾群算法寻找整形队列可调整上限.基于卷积神经网络与长短期记忆模型(CNN-LSTM)预测流量,根据预测值计算队列长度调整步幅.仿真结果表明,与采用固定长度整形队列的方法相比,所提算法能有效提高可调度流数量,降低调度流(ST)平均时延,并提升网络缓存资源利用率.

    时间敏感网络异步整形器改进磷虾群算法流量预测可变长队列

    基于Websocket协议的车联网隐蔽信道构建

    赵辉彭建友秦玉林韩利利...
    364-370页
    查看更多>>摘要:针对传统车联网协议下的隐蔽信道构建方式单一、无法适用于复杂网络环境的问题,通过分析轻量级物联网应用层协议Websocket的数据帧格式和通信机制,提出了一种基于Websocket协议的车联网隐蔽信道构建方法.该方法利用信息分离聚合算法将待发送的隐蔽信息进行多维传输,以提升隐蔽信道的传输速率和抗暴露性.同时,考虑到车联网网络的动态拓扑特性,基于跳频技术自适应变换信息分离聚合方式和编码映射表.为了提高信道的隐蔽性,通过最小二乘算法模拟了正常网络流量的传输特性.仿真实验结果表明,所构建的隐蔽信道在面对较差的网络环境时,受到的网络波动影响较小,具有较好的鲁棒性;并且相较于单一维度传输的隐蔽信道,在隐蔽性和传输速率方面有一定的提升.

    车联网Websocket信息分离聚合跳频技术最小二乘

    域名生成算法检测技术综述

    汪绪先黄缙华翟优李础南...
    371-378页
    查看更多>>摘要:C&C服务器是网络攻击者用于控制僵尸主机的中间服务器,在僵尸网络中处于核心位置.为增强C&C服务器的隐蔽性,网络攻击者使用域名生成算法来隐藏C&C服务器地址.近年来,域名生成算法检测技术作为检测僵尸网络的重要手段,已经成为一个研究热点.首先,介绍了当前网络安全的发展态势和僵尸网络的拓扑结构.其次,介绍了域名生成算法和相关数据集.接着,介绍了域名生成算法检测技术的分类,并对这些检测技术进行总结综述.最后,探讨了现阶段域名生成算法检测技术存在的问题,并对未来研究方向进行了展望.

    僵尸网络C&C服务器域名生成算法域名生成算法检测网络安全威胁

    面向物联网僵尸网络多阶段攻击的异常流量检测方法

    陈亮李志华
    379-386页
    查看更多>>摘要:针对如何从海量的网络流量数据中高效检测出物联网僵尸网络多阶段攻击行为,提出了一种基于多尺度混合残差网络(Multi-scale Hybrid Residual Network,MHRN)的物联网僵尸网络攻击检测(IoT Botnet Attack Detection based on MHRN,IBAD-MHRN)方法.首先,为了减少检测模型的计算参数,在数据预处理中提出基于方差阈值法的特征选择(Feature Selection based on Variance Threshold,FS-VT)算法;其次,采取一种将数据样本转换为图像样本的数据图像化处理策略,充分挖掘深度学习模型的潜能;然后,为了弥补传统僵尸网络检测模型表征能力有限的不足,提出了一种基于多尺度混合残差网络的物联网僵尸网络多阶段攻击检测模型,该模型通过混合方式融合了不同尺度深度提取的特征信息,再通过残差连接消除网络加深造成的网络退化影响;最后,集成上述模型和算法,进一步提出了一种物联网僵尸网络攻击检测方法IBAD-MHRN.实验结果表明,IBAD-MHRN方法的检测准确率和F1值均达到了 99.8%,与表现较好的卷积神经网络方法相比在准确率和F1值上分别有0.14%和0.36%的提升,能够有效且高效地检测物联网僵尸网络多阶段攻击.

    物联网僵尸网络方差阈值法残差网络多阶段攻击

    基于同态加密的隐私保护主成分分析方法

    张金斗陈经纬吴文渊冯勇...
    387-395页
    查看更多>>摘要:在现实生活中,不同的行业之间,甚至同行业不同部门之间的数据并不互通,随着计算机算力的提升,制约模型训练效果的不是算力而是数据量.因此,想要得到更好的算法模型,仅靠某一方的数据是不够的,需要两方或者多方的参与,这就要求对各方的数据进行隐私保护.除此之外,随着收集的数据越来越详细,数据的维数也越来越大.面对高维的数据,数据降维是不可缺少的环节,而在数据降维方面,主成分分析(Principal Component Analysis,PCA)是常用的手段.当拥有数据的两方想要合作进行隐私保护的数据降维时,同态加密技术是一种解决办法.同态加密技术可以在保护数据隐私的前提下对加密数据进行计算,可以用在加密数据的PCA上.针对上述应用场景,利用CKKS同态加密方案,通过幂法迭代的SVD技术设计了一种两方加密数据进行PCA的方案,在保护两方数据隐私的前提下实现数据降维的目的;通过改进传统幂法迭代步骤,避免了代价高昂的同态密文除法运算,使得在选取较小的加密参数时,也能支持更多的幂法迭代次数,从而在缩短同态计算时间的同时提高计算精度.在公共数据集上进行测试,并与现有方案进行对比,该方案在计算耗时上缩短了约80%,与明文计算结果的均方误差缩减到1%以内.

    同态加密隐私保护主成分分析奇异值分解幂法

    2024CCF会士提名启动

    CCF微信公众号
    395页

    基于注意力机制的CNN和BiGRU的加密流量分类

    陈思雨马海龙张建辉
    396-402页
    查看更多>>摘要:针对传统加密流量分类方法准确率低、利用流量载荷会侵犯用户隐私,以及泛化能力弱的问题,提出一种基于注意力机制的CNN和BiGRU(CNN-AttBiGRU)的加密流量分类方法,可以同时适用于常规加密和VPN、Tor加密流量.该方法基于包大小、包到达时间以及包到达方向将流量转化为直观的图片,为提高模型准确率,使用CNN提取流量图片的空间特征,同时设计BiGRU和Self-attention模型提取时间特征,充分利用流量图片的时间和空间特征,可按照流量类别、加密技术和应用类型对流量进行不同层面的分类.该方法对加密流量类别分类的平均准确率达95.2%,较以往提升11.65%;对加密技术分类的准确率达95.5%,较以往提升7.1%;对流量所使用的应用程序分类的准确率达99.8%,较以往提升11.03%.实验结果表明,CNN-AttBiGRU方法的泛化能力强,并且其仅利用加密流量的部分统计特征,有效地保护了用户隐私,同时取得了高准确率.

    加密流量分类深度学习卷积神经网络双向门控循环单元自注意力机制

    2024CCF科技创业大赛安徽专项赛正式启动|TEC2024

    CCF微信公众号
    402页

    基于门限签名的时间轮换公证人组模型研究

    臧文洋吕进来
    403-411页
    查看更多>>摘要:随着各类区块链系统的不断涌现,跨链交互需求不断增加,跨链桥验证环节的安全性显得愈发重要.公证人机制原理简单、效率较高,常用于跨链交易验证、跨链交易确认等环节.但公证人机制存在去中心化程度低、低签名比例可验证交易、验证节点信息公开等问题.为提高跨链桥验证环节的安全性,提出了一种基于门限签名的时间轮换公证人组模型.该模型中的公证人组由同时拥有源区块链和目标区块链账户的高信用值节点组成.公证人组中的验证节点有任期要求且需质押保证金,公证人组采用门限签名技术对跨链交易进行签名,一半以上的验证节点签名后,跨链交易才能实施;候选公证人组为时间轮换公证人组提供新验证节点.分析结果表明,所提模型去中心化程度高,验证节点恶意攻击率低,验证签名环节安全性高,验证节点私密性高,跨链消息验证效率高.

    区块链跨链跨链桥公证人机制门限签名

    基于主被动结合的新型UDP反射放大协议识别方法

    陈宏伟尹小康盖贤哲贾凡...
    412-419页
    查看更多>>摘要:反射放大攻击因具有优质的流量倍增能力和反追踪溯源能力正逐步成为主流的DDoS攻击手段.近年来不断涌现以OpenVPN等物联网协议为代表的新型UDP反射放大攻击方法,并且呈现出多协议组合反射放大的趋势.然而,当前UDP反射放大检测方法存在检测结果不准确、检测效率不足等问题.针对上述问题,为提升UDP反射放大检测能力,提出了一种基于主被动结合的新型UDP反射放大协议识别方法.首先,通过主动探测的方法获取已知的物联网反射放大协议流量,并将其作为实验数据集;其次,在流量自动化分析过程中使用双重阈值判定和多元特征匹配方法捕获未知的反射放大协议和触发方式;最后,通过重放的方式进行验证.实验结果表明,该方法可有效检测UDP反射放大流量,精度达到99.88%,并且发现了 QUIC协议潜在的反射放大能力,有效提升了反射放大攻击的防护能力.

    DDoS攻击UDP反射放大主被动结合主动探测流量分析