留言板

尊敬的读者、作者、审稿人, 关于本刊的投稿、审稿、编辑和出版的任何问题, 您可以本页添加留言。我们将尽快给您答复。谢谢您的支持!

姓名
邮箱
手机号码
标题
留言内容
验证码

2007年  第36卷  第3期

计算机科学与工程
一种混合的垃圾邮件过滤算法研究
秦志光, 罗琴, 张凤荔
2007, 36(3): 485-488.
摘要:
贝叶斯邮件过滤器具有较强的分类能力,极高的准确率,在内容过滤领域占据主导地位。人工免疫系统具备强大的自学习、自适应,鲁棒性等能力,已发展成为计算智能研究的一个崭新的分支。该文在分析贝叶斯的原理和人工免疫的仿生机理的基础上,将贝叶斯与人工免疫相结合,设计和实现了一种基于贝叶斯和人工免疫的混合垃圾邮件过滤算法,并利用现有的垃圾邮件语料库得到预期的实验结果。
一种分布式实时嵌入式系统的调度分析算法
张海涛, 艾云峰
2007, 36(3): 489-492.
摘要:
针对现有的基于Petri网的调度分析算法存在的不足,提出了一种适合于分布式实时嵌入式系统的调度分析算法。该算法使用相对的触发域判定调度序列中的变迁是否可以调度;通过引入并行间隔,记录了调度序列中的并行变迁的相对执行时间;在计算调度长度时,使用并行间隔作为并行变迁的执行时间,从而得到了正确的调度分析结果。
基于RBAC技术的P2P安全机制的研究
牛新征, 佘堃, 路纲, 周明天
2007, 36(3): 493-495,499.
摘要:
针对P2P技术的安全需求,分析了现有的P2P系统中访问控制的缺点;提出了一种有效的分簇P2P网络结构模型及在该模型下基于RBAC技术的P2P系统的安全机制;描述了在机制中使用的JAAS和Filter技术,分析了其技术要点及实现流程。具体工程应用证明了RBAC技术适用于P2P系统的访问控制。
Ad Hoc网络中的分布式证书撤消机制
钟欢, 许春香, 秦志光
2007, 36(3): 496-499.
摘要:
通过分析Ad Hoc网络中证书撤销机制存在的问题,提出了一个适用于该网络的分布式证书撤销机制。该机制包含证书撤销算法和证书撤销实现过程。引入四个因素进一步完善了证书撤销算法,提高了节点自觉监控网络的能力和积极性;并通过要求网络中所有节点各自维护两张表,有效地降低节点证书撤销过程中的通信。
可信认证网关系统的原理与设计
谭良, 罗讯, 周明天
2007, 36(3): 500-502.
摘要:
提出基于可信计算集团(TCG)可信平台模型TPM的可信认证网关系统(TAGS)的解决方案,介绍了其原理和设计,并对TAGS的缺陷进行了分析。由于可信平台模型(TPM)中保存着与芯片所在平台相关的密钥和证书,验证者可以通过TAGS系统确定何时可以安全地向一个网络请求开放网络连接。
基于模糊偏序关系的软件测试评价方法
姚奕, 刘晓明, 黄松
2007, 36(3): 503-505,509.
摘要:
讨论了模糊理论在软件测试质量评价方面的可行性;提出了软件测试质量评价指标体系的概念和软件测试质量评价方法,即基于模糊偏序关系的评价方法;对该方法的优缺点及适用条件进行了分析;通过实例计算验证了该方法在评价软件测试质量方面的有效性。
基于领域本体的Web服务发现
艾未华, 宋自林, 魏磊, 吴量
2007, 36(3): 506-509.
摘要:
Web服务应用的一个关键问题是如何发现需要的服务。传统的基于关键字的服务发现机制UDDI缺乏语义支持,搜索效率低。据此该文研究基于领域本体的Web服务发现技术,对发布服务和请求服务都采用OWL-S描述以支持基于语义的服务搜索能力,并且提出了一种基于图匹配的Web服务发现算法。试验结果表明服务发现方法在查准率和查全率方面都要优于UDDI。
基于XML的嵌入式Linux系统用户界面定制
靳京, 桑楠, 刘一
2007, 36(3): 510-513.
摘要:
针对嵌入式Linux系统GUI的可定制性需求,在分析了现有多种嵌入式GUI产品的基础上,提出了一种基于XML的用户界面动态定制方案。它通过一个定制模块为最终用户提供界面维护修改功能,并按照保存在XML文档中的定制结果来显示更新后的界面,实现界面设计数据与应用逻辑模块的分离。该方案在建立于MiniGUI上的嵌入式Linux系统用户界面中得以实现。
ITS中汽车电子监测技术的研究与设计
赵鸿志, 罗克露, 江维
2007, 36(3): 514-516.
摘要:
针对交通系统的复杂性,提出了一种采用汽车电子技术的车辆安全行驶状况监测方案,对汽车行驶中的异常现象进行实时监测。系统采用组件化开发方式,并在此基础上创建了基本的监测模型。系统以组件的形式装配,易于开发、维护和管理,具有一定的实用性。
基于Petri网的多Agent系统设计与实现
于振华, 贾俊秀, 蔡远利
2007, 36(3): 517-520.
摘要:
以面向对象Petri网OPN为语义基础,从软件体系结构的角度,建立了一种直观的多Agent系统模型MASM,可以形象地描述Agent的内部结构和动态行为。为了缩小形式化模型与系统实现之间的差距,基于MASM设计了一个多Agent系统开发工具箱MASDT,提供了多Agent系统的基本实现框架。利用MASM对智能加油站系统进行建模和分析,并用MASDT开发了智能加油站系统原型,证实了所提出的一系列理论和方法对于实际系统开发具有一定的指导意义。
基于马尔可夫决策的动态电源管理技术
储毅, 赵敏
2007, 36(3): 521-523.
摘要:
研究了随机最优算法,并建立了该算法的电源管理系统模型。在系统任务响应延迟的约束条件下,应用马尔可夫决策方法对电源管理方案进行优化,得出系统模型最佳的电源管理策略。分析比较表明,一些传统的动态电源管理方法虽然也可以有效地减少系统的能耗,但是对系统的性能却有较大的影响。随机最优算法可以在节约系统能耗和保证系统性能之间取得较好的平衡。
最迟预分配容错实时调度算法设计与分析
雷航, 王亮
2007, 36(3): 524-527.
摘要:
提出一种多类型任务集的容错实时调度算法,详细分析该算法的调度机制,证明了该算法的正确性,并给出了该算法的可调度条件,最后通过模拟实验分析了算法的性能。实验表明,调度算法的性能与系统负载、任务出错概率、任务的计算时间等系统参数相关。
基于粗糙集理论的数据库推理控制
张增军, 李向阳, 肖军模
2007, 36(3): 528-530,537.
摘要:
提出了一种基于粗糙集理论的数据库推理泄漏控制方法。该方法采用粗糙集理论技术,分析、提取出数据库中敏感和非敏感数据之间的联系,根据这些联系和各个属性的重要性,在防止敏感数据被推理泄漏的前提下,对数据库系统返回给普通用户的数据动态地做最小修改。实验结果表明该方法可扩展性强,在保证较高的数据可用性的同时提高了数据库的安全性。
探讨JAVA的安全性改造与验证
肖军模, 刘军, 于泠
2007, 36(3): 531-533,537.
摘要:
讨论了OO语言的安全改造问题;给出了以扩展军用安全模型(EMSM)为基础的多级信息流安全控制原理,依据EMSM模型的要求把非安全的JAVA改造成安全语言sJAVA;讨论了sJAVA语言中主要的可执行语句的安全执行条件;以实例说明了sJAVA程序的安全性验证方法。
前向安全的基于身份加密方案
杨浩淼, 孙世新, 李洪伟
2007, 36(3): 534-537.
摘要:
构建了一个非交互式密钥更新、基于身份的加密方案,解决私钥的泄漏问题。非交互式特性通过前向安全实现;给出了非交互式密钥更新的基于身份加密方案的定义及安全性定义;基于已有的二叉树加密构造了基于身份的二叉树加密方案及非交互式密钥更新的基于身份加密方案;分析了方案的安全性和效率。
一种改进的两方安全议价协议
赵洋, 刘勇, 王佳昊, 秦志光
2007, 36(3): 538-540,558.
摘要:
提出了一种基于Paillier同态公钥密码体制的两方安全议价协议。该协议在保障出价信息的私密性和结果正确的前提下,协议参与双方可以完成对商品交易价格的协商,仅在价格协商成功的情况下由第三方参与计算出最终的成交价格。通过对复杂度和安全性的分析可知,该协议具有较高的执行效率和安全特性,在电子商务应用中具有一定的实用价值。
分布式实时嵌入式系统端到端性能确保
廖勇, 熊光泽, 陈旭东, 桑楠, 朱清新
2007, 36(3): 541-544.
摘要:
针对具有端到端截非周期任务模型的分布式实时系统,提出了一种ICA算法,构造了一个兼顾非周期实时任务个体性能和总体性能的分布式控制环。该算法能动态调整任务的QoS,从概率上确保了任务的端到端截止时间,并能通过确保CPU利用率来提高系统吞吐量。实验结果证明ICA能为具有端到端非周期任务模型的分布式实时嵌入式系统提供更好的性能确保。
基于有限优先级的动态调度算法
何福贵, 王家礼
2007, 36(3): 545-547.
摘要:
实时任务调度是实时系统中的关键问题,实时动态调度是实时调度的主要方面。当实时调度应用于实际的任务系统时,仅能使用有限的优先级数量。实时调度在理论分析时,都假设系统能够识别任意多的优先级。该文提出了在优先级数量有限的条件下的动态调度算法,给出了一个任务系统动态调度所需的最小优先级的数量的算法,并对算法的复杂性进行了分析。
一种非周期软实时系统的缓冲设计方法
陈旭东, 朱清新, 廖勇, 匡平, 熊光泽
2007, 36(3): 548-550.
摘要:
研究了任务的到达时间和执行时间均不确定的非周期软实时系统,采用排队论的分析方法,非周期软实时系统被看成是典型的随机离散事件动态系统,并被模型化为一个M/M/1/H混合制排队系统,讨论了抛弃率、截止时间错过率和平均截止时间超过量等三种性能指标,并在此基础上进行了缓冲容量的最优设计。性能分析表明缓冲设计方法能有效地改善系统的性能。
嵌入式系统功耗优化电池模型
吴琦, 熊光泽
2007, 36(3): 551-554.
摘要:
以锂电池为例,利用广义随机Petri网(GSPN)描述化学电池放电的极化和活性物质扩散过程,提出可同时反映化学电池电流相关和自恢复特性的高层抽象模型。该模型简单,仅包括反映活性物质分布、活性物质扩散速度和极化速度的四个简单的参数。恒流放电和脉冲放电实验显示该电池模型可以快速准确估算化学电池容量。
一种嵌入式系统内存管理的延迟合并伙伴机制
郭振宇, 桑楠, 杨霞
2007, 36(3): 555-558.
摘要:
为提高嵌入式系统动态存储管理机制的运行效率,确定时间开销,该文在分析经典伙伴系统的基础上,提出了延迟合并的方法,并辅以碎片整理及位图机制。通过仿真试验效果分析,该机制具有更好的运行效率。
基于软件复用的嵌入式操作系统的定制
李向蔚, 桑楠, 熊光泽
2007, 36(3): 559-562.
摘要:
嵌入式系统的专用和资源约束等特性要求嵌入式操作系统必须是可定制的。以软件模块化复用设计为基础的操作系统剪裁配置技术为应用开发者定制系统提供了有力的支持。为了降低配置方式与工具的多样性所导致的定制操作系统的难度,该文基于模块的抽象关系提出了一种统一的定制过程模型,并在此基础上实现了一个嵌入式Linux的配置剪裁器。
一种基于位平面分解的多分辨率数字水印算法
杨军, 佘堃, 钟守铭
2007, 36(3): 563-565,572.
摘要:
提出了一种基于位平面分解的多分辨率图像数字水印方法;利用多分辨分解技术将相同分辨率层次的多分辨灰度数字水印嵌入到对应的相同分辨率层次的载体图像的小波系数中,使水印对原始图像具有自适应性。水印的嵌入位置由具有混沌特性的Arnold映射确定,在增加水印安全性的同时还解决了水印嵌入位置冲突的问题。由于在水印的嵌入过程采用了量化的方法,水印可实现盲提取。计算机仿真试验表明该算法具有良好的安全性、鲁棒性和可操作性。
数字水印算法检测标准的研究
彭静
2007, 36(3): 566-568.
摘要:
对数字水印检测技术中的相关系数进行研究分析,得到了水印检测器误码率与相关系数之间的关系式,推导出误码率与错误概率之间的关系式,能够直接通过控制关系式中的误码率取值来确定检测阈值和错误概率值。并据此提出一种新的计算检测系数的方法,对比实验结果表明,该方法增强了检测器对正确水印数据的响应。
基于MPEG-4的三维人脸动画
蒋秀凤, 蒲晓蓉, 章毅
2007, 36(3): 569-572.
摘要:
具有真实感的三维人脸动画是计算机图形学研究的一个重要分支,有着广泛的应用领域。如何在三维人脸模型上实时地模拟人脸的运动,产生具有真实感的人脸表情和动作,是其中的一个难点。该文在MPEG-4的三维人脸动画原理的基础上提出一种新的基于MPEG-4的、适宜于任意拓扑结构模型的三维人脸动画实现方法。该方法能够在FAP帧的驱动下实现真实感较强的三维人脸动画。
三维空间中的Dirichlet自由变形算法
郭际香, 蒲晓蓉, 章毅
2007, 36(3): 573-575,586.
摘要:
自由变形是与物体表示无关的变形方法的重要分支,被广泛地应用于计算机动画和几何建模领域中。Dirichlet自由变形是众多自由变形方法中的一种,相比其他的自由变形方法,它有更大的灵活性,能够任意设置控制点。Dirichlet自由变形算法在二维空间已获得了广泛的应用,但在三维空间中的应用却非常少。该文研究Dirichlet自由变形算法在三维空间的实现问题,将Dirichlet自由变形算法应用到三维空间中的头像变形中,获得了较好的变形效果。
基于纹理映射的医学图像三维重建
何晓乾, 陈雷霆, 房春兰
2007, 36(3): 576-578,586.
摘要:
提出了一种基于纹理映射的体绘制算法,提高了图像的重建效率,增强了图像的重建效果。算法实现了对二维医学图像序列的三维重建,在目前通用的个人计算机上可以以近似实时的速度重建出高质量的三维图像。针对算法中存在的问题提出了两种不同的改进方法,取得了较好的效果。结合纹理生成的过程和纹理重采样的过程,对重建后的三维图像实现了交互切割的算法。
一种提取视频电磁泄漏信息同步特征的方法
荀京京, 王厚军, 向长波, 宋建中
2007, 36(3): 579-582.
摘要:
检测/截获计算机电磁泄漏的视频信息,其关键技术是图像信息的恢复还原。该文用类Harr小波提取不同程度倾斜的视频图像的纹理特征,测量纹理的倾斜角度,用于自动控制行同步参数的调整,直到行同步的精度满足要求,实现截获的计算机视频泄漏信息(图像)的稳定恢复再现。
独立成分分析和支持向量机的虹膜识别方法
王勇, 许录平
2007, 36(3): 583-586.
摘要:
为了提高虹膜识别的性能,提出了一种新的虹膜识别方法。该方法采用独立成分分析获取虹膜高阶统计信息,并将输入模式空间映射到相应的独立成分空间,然后在该独立成分空间中,利用支持向量机的泛化特性构造最优分类超平面。通过CASIA虹膜数据库的仿真实验,该方法降低了特征空间维数,具有较高的正确识别率。特别是对高斯核,取得了98.61%的正确识别率,较相异度函数和最近特征线方法分别高6.48%和4.54%,同时也提高了算法的鲁棒性和灵活性。
基于核方法的贝叶斯邮件分类网络研究
刘震, 周明天
2007, 36(3): 587-589,593.
摘要:
提出一种包含核函数的Bayesian参数估计方法,提高了Bayesian参数估计的实用性。结合邮件内容和报文格式两个方面分析和提取邮件的重要特征,建立了对应的Bayesian邮件分类网络。将包含核函数的Bayesian参数估计方法应用到邮件分类网络,在对不同邮件测试集的在线学习试验结果证明,这种新的分类模型能够有效地实现垃圾邮件的分类过滤。
网络蠕虫传播建模分析
邢长友, 杨莉, 陈鸣
2007, 36(3): 590-593.
摘要:
概述了当前几种常用的蠕虫病毒传播模型,具体分析了随着因特网体系结构的演化,网络中NAT等设施的出现对蠕虫病毒传播带来的影响。针对传统模型在描述病毒传播过程中的一些不足,对一种解析主动蠕虫病毒传播模型进行了改进,提出了蠕虫病毒的两阶段传播模型。仿真结果与CAIDA实际测量的Red Code v2传播数据相比较表明,改进后的模型能更好地描述病毒的传播规律。
基于0-1规划的软硬件划分方法研究
江开忠, 吕钊, 孙树峰
2007, 36(3): 594-597.
摘要:
将0-1规划算法应用于软硬件协同划分过程中,一种节点的映射方式对应单位立方体上的一个顶点。利用单位立方体几何性质求出无约束的目标最优解;由此解出发,利用折半查找和一定的编码策略向外搜索,直到满足系统约束为止;利用仿真数据对该算法进行了有效性验证。仿真结果表明,0-1算法的收敛速度与遗传算法相当;精度与整线性规划相当。
多机场地面等待问题中的损失系数研究
余静, 傅强, 吴鹍
2007, 36(3): 598-600.
摘要:
以航空公司和乘客的损失程度作度量,将飞机起飞时刻的累计综合损失作为多机场地面等待模型中的损失系数,能更为有效地反映了地面等待的损失程度,强调了延迟时间对损失程度的累计效应和非线性特征。通过参数设置调节各损失因素所占的比例,将影响因子的重要性体现在损失系数的大小中,从而使损失系数可以适应不同的应用环境。
Width-w NAF算法的能量攻击防范对策
周文锦, 鲁晓军, 朱大勇, 范明钰, 张涛
2007, 36(3): 601-603.
摘要:
介绍了椭圆曲线加密的快速算法、Width-w NAF算法及能量分析攻击方法;提出了width-w NAF算法的改进算法。在不增加主循环计算量的情况下,改进算法有效地抵抗了能量分析攻击,包括简单能量分析攻击、差分能量分析攻击、改进的差分能量分析攻击以及零值点攻击。
网络对抗训练模拟系统的设计与实现
甘刚, 陈运, 李飞
2007, 36(3): 604-607.
摘要:
提高计算机网络对抗能力,是夺取信息优势和控制网络权的必要手段和途径;网络对抗训练模拟系统的建立有利于网络对抗人才的培养。研究和设计了一种网络对抗训练模拟系统,并从关键技术及其实现的角度讨论了相关子系统,包括交互式对抗训练模拟系统、对抗训练模拟支持软件系统、对抗训练模拟评估系统和对抗训练模拟信息库。该系统能够为网络对抗理论研究与对网络抗训练模拟提供一个良好的环境,具有十分重要的意义。
一种基于UDP的IPv4 over IPv6的隧道方案
沈庆伟, 杨寿保, 孙伟峰
2007, 36(3): 608-610,624.
摘要:
从IPv4向IPv6过渡,需要解决IPv4网络和IPv6网络之间的互联互通问题。为实现通过IPv6连接IPv4孤岛,利用IPv6高带宽的特点提出一种基于UDP协议的处理简单、处理开销小的IPv4 over IPv6隧道过渡方案BoIP。描述BoIP工作原理和具体实现,实验床测试结果表明,BoIP可以实现两个IPv4局域网通过IPv6网络透明连接。
SoC中IP核间互联总线完整性故障测试模型
张金林, 沈绪榜, 陈朝阳
2007, 36(3): 611-613,631.
摘要:
在对互联总线信号完整故障发生原理进行详细分析的基础上,提出了一种有效的互联总线信号完整性故障激励检测模型——HT模型。仿真结果表明该模型在故障覆盖率和测试矢量的有效性方面分别比已有的最大激励串扰故障模型和多重跳度模型有较大的改善。
DDoS攻击与IP拥塞控制研究
吴国纲
2007, 36(3): 614-616,655.
摘要:
IP网络的流量控制是在网络正常工作时采取的一系列措施,通过避免出现发生网络拥塞所需的条件,来进行拥塞控制。该文讨论了现有的主流方法,并对其应用于DDoS攻击防护的性能进行了分析和比较。结果表明,其中的任何一种方法都需要在改进后,才能有效地应用于控制DDoS攻击所造成的网络拥塞。
协议入侵者攻击能力的统一建模
张靖
2007, 36(3): 617-620.
摘要:
基于协议预言机模型是一个开放的模型,能为准确地描述入侵者的攻击能力提供统一的框架。该文提出了一种协议预言机模型,使用协议预言机来形式化地描述入侵者对协议的攻击能力,通过协议生成树,该模型可以跟踪入侵者攻击协议的轨迹。
基于注册表Hive文件的恶意程序隐藏检测方法
任云韬, 李毅超, 曹跃
2007, 36(3): 621-624.
摘要:
研究当今恶意程序的发展趋势,系统比较了在注册表隐藏和检测方面的诸多技术和方法,综合分析了它们存在的不足,提出了一种基于注册表Hive文件来进行恶意程序隐藏检测的方法,使得针对恶意程序的检测更加完整和可靠。实验表明,该方法可以检测出当前所有进行了注册表隐藏的恶意程序。
一种基于BER模式的蓝牙网数据传输算法
莫北健, 桑楠, 铁兵
2007, 36(3): 625-627,635.
摘要:
分析了蓝牙网在不同BER模式条件下的数据传输情况,提出了一种基于物理链接层BER模式的蓝牙网络的自适应数传算法。按照蓝牙网数据包的ACL分组,在不同BER模式条件进行了数据传输实验,实验结果分析表明该算法能显著改善蓝牙网数据传输效率。
多级离散模糊神经网络稳定性的优化算法
崔梦天, 傅丽霞, 赵海军, 钟勇
2007, 36(3): 628-631.
摘要:
针对模糊集理论在建模中对变化的外部环境适应能力差,以及基本神经网络模型不容易获得模糊集之间关系等问题,提出了一个具有基本模糊推理系统"IF-THEN"规则的多级离散模糊神经网络模型。分析了该模型的基本稳定性条件,并使用硬C均值聚类方法获得数据集之间的关系,采用遗传算法优化了该模型。最后通过计算机仿真验证了该模型的有效性。
时间触发CAN总线系统的建模与性能分析
刘鲁源, 王晓欣, 马津艳
2007, 36(3): 632-635.
摘要:
时间触发机制的引入提高了CAN总线对实时周期性消息的处理能力,然而系统中的非周期性消息具有迸发性、不可预知性和类型复杂的特点,对其传输性能的分析较为困难。该文利用确定随机Petri网理论建立了时间触发CAN总线系统的模型,通过仿真对异步相中非周期性消息传输进行吞吐量和平均延时等性能分析,得出了相应的量化规律,其结论对时间触发CAN总线系统的分析与设计具有指导意义。
基于MDL准则的独特码检测方法
唐刚, 冯章伟, 朱中梁
2007, 36(3): 636-639.
摘要:
通过应用MDL准则在信号检测中的特性,引入检测统计量和设定最佳判决门限,得到了一种新的UW检测方法,它与常用的检测方法不同之处在于可在调制数据上进行。通过对该检测方法的分析和计算机仿真,表明该检测方法能适应大频偏条件,并具有较好的检测性能。
一种新的胎儿心电图提取算法
孟海涛, 张智林
2007, 36(3): 640-641,645.
摘要:
针对胎儿心电图提取问题,提出了一种基于峭度和自相关函数联合最大化的算法。该算法充分利用了胎儿心电图与其他源信号(如各种噪声、母体心电图)的统计独立性,以及胎儿心电图在时域上的特殊结构等信息,因而能提取出更加清晰的胎儿心电图。大量的仿真试验表明,该算法能快速有效地提取胎儿心电图,并能有效地抑制许多噪声。
混合式的网络拥塞控制算法
王满喜, 胡向晖, 马刈非
2007, 36(3): 642-645.
摘要:
在对端到端拥塞控制算法的研究和改进的基础上,结合当前网络层拥塞控制算法,提出了一种把运输层和网络层拥塞控制算法结合起来的混合式网络拥塞控制算法TCP-M,并通过NS2软件的仿真,证实了该混合式网络拥塞控制算法TCP-M比单一拥塞控制算法有效。
基于MQ的文件分片传输系统的设计与实现
吴成宾, 朱彬
2007, 36(3): 646-648.
摘要:
基于MQ的文件分片传输系统融合了通信中间件、Zlib压缩、对称加密等技术,能够实现异构环境下可靠的文件数据交换。该文研究分片文件系统的主要组成部分,围绕系统发送和接收两方面的功能作了详细的阐述,并讨论了文件分割与还原、加解密等算法。
带延迟的分组密码算法密钥结合模式设计
罗岚, 瞿泽辉, 周世杰, 张凤荔, 秦志光, 魏正耀
2007, 36(3): 649-651.
摘要:
提出了一种分组密码算法的延迟结合模式,进行了基于信息论原则的安全性证明,并对加入延迟后的密钥执行效率进行了评估。对于算法公开的分组密码,使用密钥延迟技术加强密码体制本身的强度,弱化种子密钥通过互联网公开分发造成的信息泄漏,特别可以有效阻止中间人唯密文进行的算法还原攻击。
基于模糊集理论的软件质量评估研究
陆鑫, 廖建明
2007, 36(3): 652-655.
摘要:
针对软件质量评估数据的模糊性问题,提出了基于模糊集理论实施评估的处理方案,改善传统评估方法中不精确性和复杂性的弊端,达到科学、客观、合理评估的目的;描述了模糊集理论解决现实世界模糊性问题的基本原理,并给出应用模糊逻辑与推理的多因子软件质量评估模型设计。针对模型的应用方法给出了一个软件质量评估实例,便于对多因子软件质量评估模型有更深的理解。