首页期刊导航|计算机应用与软件
期刊信息/Journal information
计算机应用与软件
上海市计算技术研究所 上海计算机软件技术开发中心
计算机应用与软件

上海市计算技术研究所 上海计算机软件技术开发中心

朱三元

月刊

1000-386X

cas@sict.stc.sh.cn

021-62520070-505/112,62524515

200040

上海市愚园路546号

计算机应用与软件/Journal Computer Applications and SoftwareCSCD北大核心CSTPCD
查看更多>>本刊面向从事计算机应用软件技术开发的科研人员、高等院校师生、科技管理专业人员等。主要报道计算机在各个领域中的应用技术成果。内容翔实,富有创新性、科学性、实用性,是一本颇具参考价值的刊物。
正式出版
收录年代

    基于混沌映射的无线网络环境三因子身份认证协议

    张帅亮杜秀娟刘昕
    349-356,397页
    查看更多>>摘要:针对无线网络环境当中的身份认证协议易受伪造攻击、重放攻击、用户模仿攻击、计算开销大、不能够提供匿名性等问题,提出一种基于三因子(口令、智能卡、生物特征)的身份认证密钥协商协议。通过BAN逻辑证明了通信实体之间的相互认证,利用AVISPA工具对该方案进行了仿真。安全性分析表明,该认证协议能够实现匿名性、相互认证、会话密钥协商并且能够抵御常见攻击。效率分析表明,该协议通信开销最少,效率更高。

    身份认证三因子BAN逻辑AVISPA

    线性补对偶拟扭转码

    姚宇马月娜吕京杰陈璇...
    357-361页
    查看更多>>摘要:Saleh等在期刊Journal of Applied Mathematics and Computing的第 56 卷第 1 期上发表论文"On comple-mentary dual qusai-twist codes"[20],证明了拟扭转码在一定条件下是线性补对偶码(LCD码)。对其中的四个关键性定理进行修正与完善,进一步给出拟扭转码是LCD的充分条件,并由此构造出许多具有优良参数的LCD码。

    线性码拟扭转码线性补对偶码

    面向欺骗防御的蜜网技术研究

    刘亚群高雅卓邢长友张国敏...
    362-371页
    查看更多>>摘要:蜜网通过构建诱捕环境并伪装成真实的业务网络来欺骗攻击者,吸引攻击者攻击,监控攻击者的行为并分析其特征,已经成为网络欺骗防御的核心手段。介绍蜜网的定义、分类与功能,在此基础上结合蜜网的攻击防护流程,按照欺骗场景生成部署、攻击诱捕、攻击行为分析、安全性增强等四种蜜网关键技术对现有研究成果进行分析归纳,详细讨论上述关键技术的作用及其研究进展,总结分析现有蜜网研究存在的问题与不足,展望未来的发展趋势和面临的挑战。

    蜜网欺骗防御网络攻击蜜罐

    基于深度森林的BGP异常检测方法

    赵智男张健毅池亚平
    372-378页
    查看更多>>摘要:一直以来,边界网关协议(Border Gateway Protocol,BGP)异常事件严重影响着互联网的稳定与安全,因此BGP异常检测算法的研究显得尤为重要。针对已应用于BGP异常检测的机器学习算法准确率不高且实验数据集异常种类单一的问题,为了提高准确率并提高方法普适性,引入基于深度森林的异常分类算法。实验采用多个异常事件数据集,根据皮尔森相关系数来剔除冗余无关特征,用于对BGP异常分类,分别采用深度森林算法和其他机器学习算法对数据分类。实验结果表明,深度森林的性能是优于其他算法的。

    边界网关协议异常检测深度森林机器学习

    基于形态学的电力系统弱口令深度学习检测方案

    栗会峰李铁成姚启桂栗维勋...
    379-385页
    查看更多>>摘要:在电力系统中,口令是身份认证的重要方式之一。传统的弱口令扫描方案主要针对口令长度、相同字母组合、口令与个人信息相关性等因素,未关注用户基于键盘坐标构成具有形态学特征的弱口令。将口令根据键盘位置转化为28 x28的图像,并通过卷积神经网络学习口令的形态学特征,从而有效识别具有形态学特征的弱口令。该方案与基于N-gram马尔可夫链模型、卡巴斯基评测器这两种现有口令强度评估方法进行对比,具有更高的准确率和显著的识别精度,更能保障电力系统口令安全。

    形态学弱口令电力系统卷积神经网络

    基于CSIDH的认证密钥交换协议

    张亚峰陈辉焱陈昱帆
    386-392页
    查看更多>>摘要:针对Galbraith等提出的基于超奇异同源的认证密钥交换协议存在的安全问题,通过使用NAXOS技巧,并将通信双方静态密钥的Diffie-Hellman值添加到会话密钥的计算中,提出一个新的基于CSIDH的两轮认证密钥交换协议,并给出安全性证明。该协议是目前第一个基于CSICDH问题假设,且在eCK模型下可证明安全的认证密钥交换协议。经对比,该协议具有更强的安全属性,具体表现在可抵抗最大暴露攻击和自适应性攻击等方面。

    认证密钥交换eCK模型Diffie-Hellman群作用超奇异椭圆曲线同源

    基于DQN的二次供水系统运行优化研究

    耿为民颜军谢善斌万鸣...
    393-397页
    查看更多>>摘要:二次供水系统是饮用水到达用户的最后关键环节,针对二次供水运行中水龄较长影响水质的问题,提出一种基于深度学习Q学习算法(Deep Q-Learning Network,DQN)的运行优化模型。该模型将水压、水龄、能耗优化目标综合计算成对应的奖励,基于水力模拟的运行工况为输入,进水池、水泵的运行指令为输出。以某二次供水系统为例,利用EPANET软件构建水力模型,基于DQN分别对组件运行进行优化。结果显示,优化后均在保证供水压力的前提下达到降低水龄的目标。

    二次供水系统DQN算法运行优化水龄

    投稿须知

    封2页