1974年1月创刊(月刊)
主管/主办:重庆西南信息有限公司
ISSN 1002-137X
CN 50-1075/TP
CODEN JKIEBK
编辑中心
当期目录
2023年第4期, 刊出日期:2023-04-15
  
封面下载
目录
第50卷第4期目录
计算机科学. 2023, 50 (4): 0-0. 
摘要 ( 326 )   PDF(283KB) ( 397 )   
相关文章 | 多维度评价
数据库&大数据&数据科学
深度学习在健康医疗中的应用研究综述
雪峰豪, 蒋海波, 唐聃
计算机科学. 2023, 50 (4): 1-15.  doi:10.11896/jsjkx.220600166
摘要 ( 499 )   PDF(2832KB) ( 692 )   
参考文献 | 相关文章 | 多维度评价
随着生物医学和信息技术的快速融合发展,健康医疗领域积累了海量的影像数据、患者报告数据、电子健康记录和组学数据等,这些数据具有复杂性、异构性和高维等特点。而深度学习有着复杂函数模拟和自动学习特征的能力,能够从复杂的数据中较为精准地提取有效的信息,可为医学诊断、药物研发等方面的研究提供高效的技术支撑。目前,深度学习在医学影像方面已经取得极大的成功,一些基于深度学习的医学影像诊断系统所获得的性能甚至能够与相关专家媲美。由于自然语言处理技术的进步,深度学习在利用非图像数据中的任务中也取得了显著的进步。文中首先简述了深度学习在健康医疗中的发展历程;然后,针对深度学习模型在健康医疗领域中的应用情况进行了统计分析,并对相关数据集进行了整理,还介绍了深度学习在疾病诊断、健康监护等医学诊疗过程中的研究情况,以及它在蛋白质结构预测和药物发现等方面的研究进展;最后,讨论了深度学习在健康医疗应用中存在的数据质量、可解释性、隐私安全和实际应用限制等关键挑战,以及应对这些挑战的可行方案或途径。
基于社交网络图节点度的神经网络个性化传播算法研究
邵云飞, 宋友, 王宝会
计算机科学. 2023, 50 (4): 16-21.  doi:10.11896/jsjkx.220300274
摘要 ( 664 )   PDF(1783KB) ( 548 )   
参考文献 | 相关文章 | 多维度评价
图是一种重要且基础的数据结构,存在于各种各样的实际场景中。而随着近年来互联网的高速发展,社交网络图数据大量增加,对这些数据进行分析对公共服务、广告营销等实际场景有重要作用。目前已经有不少的图神经网络算法在此类问题中取得了较好的结果,但依然有提升的空间,在很多追求高准确度的场景下,工程师依然希望有性能更好的算法可供选择。文中对神经网个性化传播算法进行了改进,提出了新的可用于社交图网络的图神经网络算法DPPNP。相比于传统图神经网络算法,在信息于节点之间传播时,该算法会根据节点的度对不同节点按不同比例保留自身信息,以提高准确度。在真实数据集上的实验结果表明,与已有的图神经网络算法相比,该算法拥有更好的性能。
传播树结构结点及路径双注意力谣言检测模型
韩雪明, 贾彩燕, 李轩涯, 张鹏飞
计算机科学. 2023, 50 (4): 22-31.  doi:10.11896/jsjkx.220200037
摘要 ( 626 )   PDF(2510KB) ( 452 )   
参考文献 | 相关文章 | 多维度评价
随着社交媒体平台的快速发展和移动设备的普及,人与人之间的交互变得更加便捷。但同时,谣言在社交媒体上也更加肆虐,给公众和社会安全带来巨大的隐患。在现实世界中,用户在发表自己的评论之前,往往会首先观测其他已经发表的帖子,尤其是即将评论的帖子上下文。现有的一些谣言检测方法虽然使用了谣言传播过程中的传播结构,基于群体智能原则提取用户间的相互质疑或事实线索,极大地提高了谣言检测的效果,但是对传播结构的深层非直接隐式关系及关键帖子和关键路径重要性的学习能力不足。据此,文中提出了一种基于传播树的结点及路径双注意力谣言检测模型DAN-Tree( Dual-attention Network Model on Propagation Tree Structures)。该模型使用Transformer结构学习传播路径中帖子间的隐式语义关系,并利用注意力机制学习路径中结点的重要度;其次,利用注意力机制对路径表示进行加权聚合得到整个传播树的表示向量;最后,基于传播树表示向量进行谣言分类。此外,我们使用结构嵌入方法学习帖子在传播树上的空间位置信息,进一步对谣言传播结构上的深层结构和语义信息进行融合。在4个经典数据集上的实验结果表明:DAN-Tree模型在其中的3个数据集上都超过了目前已有文献的最优结果。在Twitter15和Twitter16数据集上正确率指标分别提升了1.81%和2.39%,在PHEME数据集上F1指标提升了7.51%。
LayerLSB:基于分层局部敏感B树的最近邻搜索
丁际文, 刘卓锦, 王家兴, 张岩峰, 于戈
计算机科学. 2023, 50 (4): 32-39.  doi:10.11896/jsjkx.220600078
摘要 ( 478 )   PDF(3236KB) ( 456 )   
参考文献 | 相关文章 | 多维度评价
最近邻搜索由于其广泛的应用已成为一个重要的研究课题。传统的空间索引结构,如R-tree和KD-tree,可以在低维空间中高效地返回准确的最近邻搜索结果,但不适用于高维空间。局部敏感B树(LSB)将数据点哈希到可排序的一维值,并将它们排列成树状结构,这在不影响结果质量的前提下极大地提高了传统局部敏感哈希(LSH)所需的空间和查询效率。但是,LSB并没有考虑到数据分布,它在均匀的数据分布设置中表现良好,但在数据倾斜时表现出了不稳定的性能。针对这个问题,文中提出了LayerLSB,通过探索哈希值的密度对密集范围内的哈希值进行重建,使其分布更均匀,从而提高查询效率。 相比LSB,LayerLSB索引在数据分布方面变得更有针对性,并构建了多层结构,与简单的重新哈希方法相比,多层方法会通过仔细选择组数和哈希函数来保证搜索质量。实验结果表明,在达到相同查询精度的情况下,查询成本最多可降低为原来的44.6%。
基于多邻接图与多头注意力机制的短期交通流量预测
尹恒, 张凡, 李天瑞
计算机科学. 2023, 50 (4): 40-46.  doi:10.11896/jsjkx.220200079
摘要 ( 554 )   PDF(2022KB) ( 417 )   
参考文献 | 相关文章 | 多维度评价
交通流预测在智慧城市系统中占有重要地位,是许多交通方向应用的基石。该任务的难点在于如何有效地建模交通流的时空依赖。现有方法大都使用图卷积网络(Graph Convolution Networks,GCN)建模空间关系,使用卷积神经网络网络(Convolution Neural Network,CNN)或者循环神经网络(Recurrent Neural Network,RNN)建模时间关系,但在建模空间关系时往往只利用邻接矩阵建模了局部关系而忽略了全局空间信息。而在整个路网中存在一些道路,其周围的路网结构相似,这些道路在路网中承载的作用是相似的,这些相似道路的特征也可以作为流量预测的依据。因此,提出一种基于多邻接图与多头注意力机制的时空网络模型MA-STGCN,包括:1)利用node2vec算法计算路网中道路的向量表示,通过阈值计算出相似矩阵用于图卷积操作,抽取全局空间信息;2)利用多通道自注意力机制深入挖掘模型的时空特征。在公开数据集PEMS04与PEMS08上进行的实验验证了该模型的有效性,其准确率与主流的模型相比均有提高。
基于用户长短期偏好的序列推荐模型
雒晓辉, 吴云, 王晨星, 余文婷
计算机科学. 2023, 50 (4): 47-55.  doi:10.11896/jsjkx.220100264
摘要 ( 496 )   PDF(2846KB) ( 406 )   
参考文献 | 相关文章 | 多维度评价
针对现有序列推荐模型忽略了不同用户的个性化行为,导致模型不能充分捕获用户动态偏好而产生的兴趣漂移等问题,提出了一种基于用户长短期偏好的序列推荐模型(Sequential Recommendation Model Based on User’s Long and Short Term Preference,ULSP-SRM)。首先,根据用户的序列中交互物品的类别和时间信息生成用户的动态类别嵌入,进而有效建立物品之间的关联性,并且降低数据的稀疏性;其次,根据用户当前点击物品和最后一项点击的时间间隔信息生成个性化时序位置嵌入矩阵,模拟用户的个性化聚集现象,以更好地反映用户偏好的动态变化;然后,将融合了个性化时序位置嵌入矩阵的用户长期偏好序列以会话为单位输入门控循环单元中,生成用户的长期偏好表示,并通过注意力机制将用户长短期偏好进行融合,生成用户的最终偏好表示,从而达到充分捕获用户偏好的目的;最后,将用户最终偏好表示输入推荐预测层进行下一项推荐预测。在Amazon公开数据集的7个子集上进行实验,采用AUC(Area Under Curve)值、召回率和精确率指标进行综合评估,实验结果表明,所提模型的表现优于其他先进基准模型,有效地提升了推荐性能。
基于马尔可夫相似性增强和网络嵌入的社区发现
曾祥宇, 龙海霞, 杨旭华
计算机科学. 2023, 50 (4): 56-62.  doi:10.11896/jsjkx.220100155
摘要 ( 523 )   PDF(1995KB) ( 313 )   
参考文献 | 相关文章 | 多维度评价
社区结构普遍存在于自然界的各种复杂网络中,是网络结构的重要特征之一。社区发现算法可以识别网络中的有用信息,有助于分析网络的结构和功能,被广泛应用于社交网络、生物和医学等领域。文中针对目前基于局部相似性的复杂网络社区发现算法精确度不高的问题,提出了一种基于马尔可夫相似性增强和网络嵌入的社区发现算法。首先,受马尔可夫链思想启发,提出了一种马尔可夫相似性增强方法,通过对初始网络的马尔可夫迭代状态进行转移,来获取稳态的马尔可夫相似性增强矩阵,根据马尔可夫相似性指标对网络进行初始的社区划分。然后结合网络的拓扑结构和网络嵌入,提出了一种新的社区相似性指标,将初始社区结构中的小社区与其连接紧密的社区合并,得到网络社区结构。在7个真实网络和可变参数的人工网络上,通过与其他5个知名社区发现算法的比较,证明了所提算法具有良好的社区发现效果。
形式概念分析中的同效关系与概念约简
马文胜, 侯锡林
计算机科学. 2023, 50 (4): 63-76.  doi:10.11896/jsjkx.221000169
摘要 ( 226 )   PDF(3037KB) ( 291 )   
参考文献 | 相关文章 | 多维度评价
2018年以来,学者们在形式概念分析中提出并研究了“概念约简”的新课题,包括不必要概念、核心概念、相对必要概念这3类概念的鉴别研究,以及概念约简算法的研究。文中提出了同效关系,研究了其重要性质,给出了通过同效关系鉴别3类概念的简单的方法,并给出了由同效关系子集补集的概念格来得到概念约简的新算法。多年来,“约简课题”的算法都是使用合取范式和析取范式相互转换的方法,很多学者甚至表示“约简问题”就等同于合取范式和析取范式的转换问题。文中研究了不使用合取范式和析取范式转换来解决“约简课题”的新方法。该新方法不论是在理论上还是在实践上都极具意义,是一次新的尝试。一个背景的“概念约简”往往非常多,全部求出没有太大意义,一般需要求包含某些概念的“概念约简”,而所提方法在这方面具有显著的优越性。
计算机图形学&多媒体
基于深度学习的视觉多目标跟踪研究综述
伍瀚, 聂佳浩, 张照娓, 何志伟, 高明煜
计算机科学. 2023, 50 (4): 77-87.  doi:10.11896/jsjkx.220300173
摘要 ( 1016 )   PDF(2496KB) ( 630 )   
参考文献 | 相关文章 | 多维度评价
多目标跟踪(MOT)旨在从给定视频序列中输出所有目标的运动轨迹并维持各目标的身份。近年来,由于其在学术研究和实际应用中具有巨大潜力,因此受到越来越多的关注并成为计算机视觉的热点研究方向。当前主流的跟踪方法将MOT任务拆分为目标检测、特征提取以及数据关联3个子任务,这种思路已经得到了良好的发展。然而,由于实际跟踪过程中存在遮挡和相似物体干扰等挑战,保持鲁棒跟踪仍是当前的研究难点。为了满足在复杂场景下对多个目标准确、鲁棒、实时跟踪的要求,需要对MOT算法作进一步研究与改进。目前已有关于MOT算法的综述,但仍存在总结不够全面及缺少最新研究成果等问题。因此,首先介绍了MOT的原理及挑战;其次,通过总结最新的研究成果对MOT算法进行了归纳和分析,根据各类算法为完成3个子任务所采用的跟踪范式将其分为三大类,即分离检测与特征提取、联合检测与特征提取及联合检测和跟踪,并且详细说明了各类跟踪算法的主要特征;然后,将所提算法与当前主流算法在常用数据集上进行了对比分析,讨论了当前算法的优缺点及发展趋势,展望了未来的研究方向。
基于图像颜色随机变换的对抗样本生成方法
白祉旭, 王衡军, 郭可翔
计算机科学. 2023, 50 (4): 88-95.  doi:10.11896/jsjkx.211100164
摘要 ( 265 )   PDF(5462KB) ( 313 )   
参考文献 | 相关文章 | 多维度评价
尽管深度神经网络(Deep Neural Networks,DNNs)在大多数分类任务中拥有良好的表现,但在面对对抗样本(Adversarial Example)时显得十分脆弱,使得DNNs的安全性受到质疑。研究设计生成强攻击性的对抗样本可以帮助提升DNNs的安全性和鲁棒性。在生成对抗样本的方法中,相比需要依赖模型结构参数的白盒攻击,黑盒攻击更具实用性。黑盒攻击一般基于迭代方法来生成对抗样本,其迁移性较差,从而导致其黑盒攻击的成功率普遍偏低。针对这一问题,在对抗样本生成过程中引入数据增强技术,在有限范围内随机改变原始图像的颜色,可有效改善对抗样本的迁移性,从而提高对抗样本黑盒攻击的成功率。在ImageNet数据集上利用所提方法对正常网络及对抗训练网络进行对抗攻击实验,结果显示该方法能够有效提升所生成对抗样本的迁移性。
融合边缘增强与多尺度注意力的皮肤病变分割
白雪飞, 靳智超, 王文剑, 马亚楠
计算机科学. 2023, 50 (4): 96-102.  doi:10.11896/jsjkx.220300054
摘要 ( 481 )   PDF(2952KB) ( 329 )   
参考文献 | 相关文章 | 多维度评价
皮肤病变形状、颜色、大小类型多样,给皮肤病变的准确分割带来了巨大挑战。针对这一问题,提出了一种融合边缘增强与多尺度注意力的皮肤病变分割网络(BEMA U-Net)。该网络包含一个用于提取全局特征的空间多尺度注意力模块和一个用于增强病变区域边缘特征的边缘增强模块,将两种模块添加到以编码解码结构为主干的网络(U-Net)中,能够有效抑制病变图像中背景噪声的干扰并强化病灶的边缘细节。此外,设计了混合损失函数,结合Dice Loss和Boundary Loss,并在训练过程中实现混合损失函数的动态权重调整,使网络对病变图像整体特征和边缘细节特征的提取进行多重监督,缓解了皮肤病变图像分割中毛发干扰和边缘模糊的问题。在ISIC2017和ISIC2018两个公开数据集上的实验结果表明,所提算法对皮肤病变部位的分割图像边缘连续、轮廓清晰,具有更好的分割效果。
结合区域采样和类间损失的人体解析模型
李杨, 韩屏
计算机科学. 2023, 50 (4): 103-109.  doi:10.11896/jsjkx.220100259
摘要 ( 226 )   PDF(3480KB) ( 260 )   
参考文献 | 相关文章 | 多维度评价
人体解析是一项细粒度级别的语义分割任务,随着人体解析数据集中标注类别的精细化,人体解析数据集呈长尾分布,导致对相似类别的识别难度不断增大。均衡采样是解决长尾分布问题的有效方法。针对人体解析任务中难以对标注目标进行均衡采样和模型对相似类别的误判率增加等问题,文中提出了一种结合区域采样和类间损失的人体解析模型,该模型包含语义分割网络、区域均衡采样模块(Regionally Balanced Sampling Module,RBSM)和类间损失模块(Inter-class Loss Module,ILM)3个部分。首先将待解析图片送入语义分割网络得到初步预测结果,RBSM对初步的预测结果和真实标签进行采样,对采样后的预测结果和真实标签计算主损失;同时提取出语义分割网络的最后一层特征热图与真实标签,并将其送入ILM计算类间损失,让模型同时优化主损失和类间损失,最终得到精度更高的模型。在MHPv2.0数据集上的实验结果表明,该模型在不更改原有语义分割网络结构的基础上将mIoU评测指标提高了1.3%以上,有效缓解了长尾分布和类间的相似性给人体解析带来的影响。
基于噪声不可见性的自适应图像对抗重编程方法
刘依凡, 欧博, 熊剑琴
计算机科学. 2023, 50 (4): 110-116.  doi:10.11896/jsjkx.220300024
摘要 ( 483 )   PDF(3719KB) ( 322 )   
参考文献 | 相关文章 | 多维度评价
对抗重编程是一种针对深度神经网络的攻击方法,它通过往输入图像中添加扰动使网络模型执行攻击者指定的任务,能够破坏训练网络模型的合法使用权。研究和设计对抗重编程方法,对于理解此类攻击并设计相应的防御算法有积极意义。探讨对抗扰动添加区域对对抗重编程算法性能的影响,通过使用噪声不可见性函数来评估图像各区域的对抗失真特性,得到掩蔽矩阵,然后自适应地添加对抗扰动,优化对抗重编程任务。实验结果表明,对于当前主流的深度网络分类模型,所提算法能够提高对抗重编程的攻击性能,并提升修改后图像的不可感知性。
基于残差特征聚合的图像压缩感知注意力神经网络
王振彪, 覃亚丽, 王荣芳, 郑欢
计算机科学. 2023, 50 (4): 117-124.  doi:10.11896/jsjkx.211200215
摘要 ( 263 )   PDF(3733KB) ( 312 )   
参考文献 | 相关文章 | 多维度评价
基于深度学习的图像压缩感知方法由于其具有强大的学习能力和快速的处理速度受到了广泛关注。随着卷积神经网络深度的增加,现有使用神经网络的图像重构方法未充分利用网络中的残差特征。为了解决这一问题,通过联合优化采样和逆重构过程,提出了一个基于残差特征聚合的图像压缩感知注意力神经网络框架。首先,构建了块压缩感知采样子网络和初始重构子网络,以自适应地学习测量矩阵并生成初步的重构图像。然后引入残差学习与空间注意力机制,构建残差特征聚合注意力重构子网络使残差特征更加集中于关键的空间内容,以进一步提高重构图像质量。实验结果表明,所提网络在重构时间相当的情况下优于现有的图像压缩感知重构算法,获得了更加优良的图像压缩感知重构质量。具体地,在采样率为0.10的情况下,使用11幅图像进行测试,与其他基于深度学习的方法相比,其平均峰值信噪比提高了0.34~6.18 dB。
圣维南方程的3次B样条拟插值数值解
钱江, 张鼎
计算机科学. 2023, 50 (4): 125-132.  doi:10.11896/jsjkx.220800118
摘要 ( 203 )   PDF(3686KB) ( 300 )   
参考文献 | 相关文章 | 多维度评价
首先针对不同阶的连续可导函数,对3次B样条拟插值算子进行相应的误差估计。其次将3次B样条拟插值方法用于求解圣维南方程,利用3次B样条拟插值的一阶导数近似圣维南方程的空间导数,同时使用向前差分近似其一阶时间导数,求出其数值解。最后将所得结果与4阶龙格库塔法和蛙跳格式所得数值解进行对比分析,结果表明3次B样条拟插值方法具有一定的优越性。
基于深度多尺度卷积稀疏编码的图像去噪算法
尹海涛, 王天由
计算机科学. 2023, 50 (4): 133-140.  doi:10.11896/jsjkx.220100090
摘要 ( 399 )   PDF(13468KB) ( 347 )   
参考文献 | 相关文章 | 多维度评价
针对图像去噪深度网络缺乏可解释性的问题,利用深度展开思想,提出了一种基于多尺度卷积稀疏编码的深度去噪网络(MSCSC-Net)。首先利用多尺度卷积字典,构建了多尺度卷积稀疏编码模型,能有效地刻画图像中的多尺度结构特征,然后将多尺度卷积稀疏编码模型的传统迭代优化解展开为深度神经网络架构,即MSCSC-Net,其中网络的每层对应优化解的每次迭代。因此,提出的深度网络中参数可以通过优化模型来准确定义,提高了网络的可解释性。此外,为了更加有效地保留原始图像中的结构信息,MSCSC-Net采用了一种改进的残差学习思想,将输入噪声图像与上一层的中间去噪结果进行加权,并作为下一层的输入图像,以进一步提高网络的去噪效果。在公开数据集上的实验结果表明,与现有典型的基于深度学习去噪算法相比,MSCSC-Net具有一定的竞争力。特别地,在CBSD68数据集上,噪声等级为75时,MSCSC-Net的平均PSNR指标和SSIM指标比FFDNet分别提高了0.77%和2.2%。
基于Transformer的图文跨模态检索算法
杨晓宇, 李超, 陈舜尧, 李浩亮, 殷光强
计算机科学. 2023, 50 (4): 141-148.  doi:10.11896/jsjkx.220100083
摘要 ( 427 )   PDF(2709KB) ( 367 )   
参考文献 | 相关文章 | 多维度评价
随着互联网多媒体数据的不断增长,文本图像检索已成为研究热点。在图文检索中,通常使用相互注意力机制,通过将图像和文本特征进行交互,来实现较好的图文匹配结果。但是,这种方法不能获取单独的图像特征和文本特征,在大规模检索后期需要对图像文本特征进行交互,消耗了大量的时间,无法做到快速检索匹配。然而基于Transformer的跨模态图像文本特征学习取得了良好的效果,受到了越来越多的关注。文中设计了一种新颖的基于Transformer的文本图像检索网络结构(HAS-Net),该结构主要有以下几点改进:1)设计了一种分层Transformer编码结构,以更好地利用底层的语法信息和高层的语义信息;2)改进了传统的全局特征聚合方式,利用自注意力机制设计了一种新的特征聚合方式;3)通过共享Transformer编码层,使图片特征和文本特征映射到公共的特征编码空间。在MS-COCO数据集和Flickr30k数据集上进行实验,结果表明跨模态检索性能均得到提升,在同类算法中处于领先地位,证明了所设计的网络结构的有效性。
人工智能
知识图谱嵌入模型中的损失函数研究综述
申秋慧, 张宏军, 徐有为, 王航, 程恺
计算机科学. 2023, 50 (4): 149-158.  doi:10.11896/jsjkx.211200175
摘要 ( 667 )   PDF(2702KB) ( 564 )   
参考文献 | 相关文章 | 多维度评价
表达方式丰富直观的知识图谱得到了大量学者的关注。在知识图谱嵌入方面已积累了大量研究,其成果在电商、金融、医药、交通、智能问答等领域发挥了重要的作用。其中,损失函数在知识图谱嵌入模型的训练阶段起到了非常关键的作用。在现有知识图谱嵌入研究的基础上,根据基础损失函数把模型中使用的损失函数梳理为合页损失、逻辑回归损失、交叉熵损失、对数似然损失、负采样损失和均方误差损失六大类,并逐类详细分析了损失函数的原型公式、物理含义和其在知识图谱嵌入模型中的扩展、演变及应用。在此基础上,对静态和动态两大知识图谱场景中各种损失函数的使用情况、效率和收敛性进行了综合分析评价;根据分析结果,结合知识图谱的发展应用趋势和损失函数现状,对损失函数的未来研究方向进行了探讨。
深度强化学习驱动的智能交通信号控制策略综述
于泽, 宁念文, 郑燕柳, 吕怡宁, 刘富强, 周毅
计算机科学. 2023, 50 (4): 159-171.  doi:10.11896/jsjkx.220500261
摘要 ( 311 )   PDF(2715KB) ( 380 )   
参考文献 | 相关文章 | 多维度评价
随着城市人口快速增加,私家车数量呈指数级增长,使本已不堪重负的交通系统将承受更大的压力,交通拥堵问题愈加凸显。传统交通信号控制技术难以适应复杂多变的交通情况,数据驱动的方法为基于控制的系统带来了新方向。深度强化学习方法与交通控制系统的结合在自适应交通信号控制中扮演着重要角色。首先,文中综述了智能交通信号控制系统应用的最新进展,对智能交通信号控制方法进行了分类讨论,总结了这一领域的现有工作。其次,采用深度强化学习方法能够有效解决智能交通信号控制中状态信息获取不准确、控制算法鲁棒性差以及区域协调控制能力弱等问题,在此基础上,给出了智能交通信号控制的仿真平台和实验设置概述,并通过实例进行了分析和验证。最后,探讨了智能交通信号控制领域面临的挑战和有待解决的问题,并总结了未来的研究方向。
混合曲率空间用于多关系异构知识图谱链接补全
栗书敬, 黄增峰
计算机科学. 2023, 50 (4): 172-180.  doi:10.11896/jsjkx.220500135
摘要 ( 290 )   PDF(2479KB) ( 299 )   
参考文献 | 相关文章 | 多维度评价
知识图谱方法与技术在人工智能领域有较高价值,其面临的一大难题是现有的知识图谱数据集中存在大量边缺失的现象,知识图谱表示学习为解决这一问题提供了解决方案。表示学习的质量取决于嵌入空间的几何形状与数据结构的匹配程度。欧氏空间一直是知识图谱表示学习的主力,而双曲和球面空间因其能够更好地嵌入新类型的结构数据而逐渐受到关注。但大多数数据的异质度较高,单一空间建模可能会导致信息失真较大。为了解决这个问题,受MuRP模型的启发,提出了用混合曲率空间来提供适合各种异质结构数据的表示,用欧氏、双曲和球面空间的笛卡尔积来构造混合空间;设计了混合空间的图注意力机制来获取关系的重要性。在知识图谱3个基准数据集上的实验结果表明,所提模型可以有效缓解异质结构嵌入常曲率低维空间导致的问题。将所提方法应用于推荐系统的冷启动问题上,相应指标均有一定程度的提高。
融合多粒度抽取式特征的关键词生成
甄田歌, 宋明阳, 景丽萍
计算机科学. 2023, 50 (4): 181-187.  doi:10.11896/jsjkx.220700164
摘要 ( 295 )   PDF(3147KB) ( 310 )   
参考文献 | 相关文章 | 多维度评价
关键词是概括给定文本核心主题及关键内容的一组短语。在信息过载日益严重的今天,从给定的大量文本信息中预测出具有其中心思想的关键词至关重要。因此,关键词预测作为自然语言处理的基本任务之一,受到越来越多研究者的关注。其对应方法主要包括两类:关键词抽取和关键词生成。关键词抽取是从给定文本中快速、准确地抽取文中出现过的显著性短语作为关键词。与关键词抽取不同,关键词生成既能预测出现在给定文本中的关键词,也能预测未出现在给定文本中的关键词。总而言之,这两类方法各有优劣。然而,现有的关键词生成工作大多忽视了抽取式特征可能为关键词生成模型带来的潜在收益。抽取式特征能指明原文本的重要片段,对于模型学习原文本的深层语义表示起到重要作用。因此,结合抽取式和生成式方法的优势,提出了一种新的融合多粒度抽取式特征的关键词生成模型(incorporating Multi-Granularity Extractive features for keyphrase generation,MGE-Net)。在一系列公开数据集上的实验结果表明,和近年来的关键词生成模型相比,所提模型在大多数评价指标上取得了显著的性能提升。
融入全局信息的抽取式摘要研究
张翔, 毛兴静, 赵容梅, 琚生根
计算机科学. 2023, 50 (4): 188-195.  doi:10.11896/jsjkx.220200061
摘要 ( 350 )   PDF(2237KB) ( 336 )   
参考文献 | 相关文章 | 多维度评价
抽取式自动文本摘要旨在从原文中抽取最能表示全文语义的句子组成摘要,由于具有简单高效的特点被广泛地应用和研究。目前,抽取式摘要模型大多基于句子间的局部关系得到重要性得分,从而选择句子,这种方式忽略了原文的全局语义信息,模型更容易受到局部非重要关系的影响。因此,提出一种融入全局语义信息的抽取式摘要模型。该模型在得到句子和文章的表示后,通过句子级编码器和全局信息提取模块学习句间关系以及全局信息,再将提取到的全局信息融入句向量中,最后得到句子得分以决定其是否为摘要句子。所提模型可以实现端到端的训练,并且在全局信息提取模块采用了基于方面抽取和神经主题模型两种全局信息提取技术。在公开数据集CNN/DailyMail上的实验结果验证了模型融入全局信息的有效性。
基于交互注意力和图卷积网络的方面级情感分析
王娅丽, 张凡, 余增, 李天瑞
计算机科学. 2023, 50 (4): 196-203.  doi:10.11896/jsjkx.220100105
摘要 ( 418 )   PDF(2060KB) ( 399 )   
参考文献 | 相关文章 | 多维度评价
方面级情感分析是细粒度情感分析中的一项关键任务,旨在预测一个句子中不同方面术语的情感倾向。针对目前结合图卷积网络的研究忽略方面术语本身的含义以及方面术语与上下文之间的交互的问题,文中提出了基于交互注意力和图卷积网络的模型(Interactive Attention Graph Convolution Network,IAGCN)。该模型首先结合BiLSTM和修正动态权重层对上下文进行建模,其次在句法依存树上使用图卷积网络对句法信息进行编码,然后利用交互注意力机制学习上下文和方面术语中的注意力,重构上下文和方面术语的表示,最后通过softmax层获取给定方面术语的情感极性。与基线模型相比,所提模型在5个数据集中的准确率和F1值分别提高了0.56%~1.75%和1.34%~4.04%。同时,将预训练模型BERT应用到此任务中,相比基于GloVe的IAGCN模型,其准确率和F1值分别提高了1.47%~3.95%和2.59%~7.55%,模型效果有了进一步的提升。
混沌自适应量子萤火虫算法
刘晓楠, 安家乐, 何明, 宋慧超
计算机科学. 2023, 50 (4): 204-211.  doi:10.11896/jsjkx.220100242
摘要 ( 432 )   PDF(1411KB) ( 293 )   
参考文献 | 相关文章 | 多维度评价
为提升量子萤火虫算法(Quantum Firefly Algorithm,QFA)的搜索性能,解决其在面对部分问题时易陷入局部最优等问题,文中提出了一种引入混沌映射、邻域搜索以及自适应随机扰动的改进量子萤火虫算法——混沌自适应量子萤火虫算法(Chaotic Adaptive Quantum Firefly Algorithm,CAQFA)。该算法将混沌映射应用于种群的初始化阶段,提高初始种群的质量;并在更新阶段对当前种群中的最优个体进行邻域搜索,增强算法跳出局部最优的能力;对其他个体引入自适应的随机扰动,增加算法的随机性,在对搜索空间的探索和开发之间寻找平衡,以此提升算法的性能。文中选取了18个不同类型的基准函数对算法的性能进行测试,并将其与萤火虫算法(Firefly Algorithm,FA)、QFA以及量子粒子群优化(Quantum Particle Swarm Optimization,QPSO)算法进行对比。实验结果表明,CAQFA具有更好的搜索能力和稳定性,表现出了较强的竞争力。
计算机网络
一种拥塞避免的SDN单链路故障恢复模型
陈自强, 夏正友
计算机科学. 2023, 50 (4): 212-219.  doi:10.11896/jsjkx.220300184
摘要 ( 272 )   PDF(3300KB) ( 301 )   
参考文献 | 相关文章 | 多维度评价
软件定义网络(Software Defined Network,SDN)作为一种新型网络架构,通过分离数据平面与控制平面来简化网络管理逻辑,是下一代网络的研究热点。但是,由于频繁的链路故障等因素,SDN网络的可靠性成为公认的业界难题。当前已有的SDN链路故障恢复模型存在恢复时延过长、消耗过多流表项、忽视故障恢复后链路拥塞的问题。为了解决这些问题,提出了一种基于段路由(Segment Routing,SR)的单链路故障恢复模型(Loop Free Alternates-Congestion Aware,LFA-CA)。该模型包含了两个启发式算法BPF和BPU,分别用于在网络初始化时计算无环的备份路径,和在运行过程中更新拥塞避免的备份路径,实现了针对单链路故障的快速恢复和故障恢复后的拥塞避免。大量仿真实验证明了LFA-CA相比当前的SDN单链路故障恢复模型消耗了更少的转发规则,且具有更好的故障后负载均衡能力。
基于细粒度星座图识别的光性能监测方法
陈进杰, 贺超, 肖枭, 雷印杰
计算机科学. 2023, 50 (4): 220-225.  doi:10.11896/jsjkx.220600238
摘要 ( 292 )   PDF(2975KB) ( 321 )   
参考文献 | 相关文章 | 多维度评价
在光纤通信中,传统光性能监测(Optical Performance Monitoring,OPM)主要依靠分析信号的时频域信息来实现,但此类方法无法完成多任务联合监测,因此其灵活性较低。随着机器学习的发展,基于机器学习的光信号调制格式(ModulationFormat,MF)及光信噪比(Optical Signal Noise Ratio,OSNR)监测方法被逐渐应用。但现有方法未考虑信号的细粒度特征,因此在复杂场景中对OSNR的监测精度较低。针对上述问题,文中提出了一种基于细粒度星座图识别的光信号MF和OSNR联合监测模型(Fine-Grained Optical Performance Monitor Network,FGNet)。首先,在骨干特征提取模块中采用深度残差结构对星座图进行深度特征提取;其次,提出多层双线性池化(Multilayer Bilinear Pooling)模块,对星座图特征进行细粒度特征分析;最后,提出联合监测模块对MF和OSNR进行特征融合分析。在拥有7 200张星座图的仿真数据集中进行广泛的实验,实验结果表明,所提方法相比现有方法取得了更优越的性能。
基于多模态时-频特征融合的信号调制格式识别方法
贺超, 陈进杰, 金钊, 雷印杰
计算机科学. 2023, 50 (4): 226-232.  doi:10.11896/jsjkx.220600242
摘要 ( 315 )   PDF(3124KB) ( 348 )   
参考文献 | 相关文章 | 多维度评价
自动调制识别(Automatic Modulation Recognition,AMR)是认知无线电中的关键技术,在无线通信中有着广泛应用。针对现有的自动调制识别方法大多都只利用了信号时域或频域的单模态信息,忽略了多模态信息之间的互补性的问题,提出了一种基于多模态时-频特征融合的信号调制格式识别方法。首先,在融合之前利用对比学习对齐信号的时域特征和频域特征,减小时-频特征间的异质性差异。然后,采用跨模态注意力实现时域特征和频域特征的互补性融合。最后,为了进一步提高模型整体的性能,在频域编码器中引入残差收缩模块来提取信号时频图的频域特征,并在时域编码器中引入复数双向门控循环单元,以提取I和Q两路信号之间的相关性特征及信号时序特征。在RadioML2016a上进行了实验,结果表明,所提方法具有较高的识别准确率和噪声鲁棒性。
基于改进DQN算法的容器集群自均衡调度策略
谢雍生, 黄相恒, 陈宁江
计算机科学. 2023, 50 (4): 233-240.  doi:10.11896/jsjkx.220300215
摘要 ( 356 )   PDF(3527KB) ( 313 )   
参考文献 | 相关文章 | 多维度评价
容器云系统的资源调度策略对资源利用率和集群性能起着重要作用。现有的容器集群调度没有充分考虑节点内部和节点之间的资源占用情况,容易出现容器资源瓶颈,造成资源利用率低和服务可靠性差的问题。为了均衡容器集群的工作负载,减少容器资源瓶颈的出现,提出了一种基于DQN(Deep Q-learning Network)的容器集群调度优化算法CS-DQN(Container Scheduling Optimization Strategy Based on DQN)。首先提出一种面向负载均衡的容器集群资源利用率优化模型。然后利用深度强化学习方法,设计一种基于DQN的容器集群调度算法,定义相关的状态空间、动作空间和奖励函数。通过引入改进的DQN算法,基于自学习方法生成满足优化目标的容器动态调度策略。实验结果表明,该调度策略扩大了在调度中可部署容器的规模,在不同的工作负载中实现了较好的负载均衡,提高了资源利用率,更好地保证了服务可靠性。
基于拍卖的边缘云期限感知任务卸载策略
裴翠, 范贵生, 虞慧群, 岳一鸣
计算机科学. 2023, 50 (4): 241-248.  doi:10.11896/jsjkx.211200194
摘要 ( 330 )   PDF(2613KB) ( 262 )   
参考文献 | 相关文章 | 多维度评价
随着万物互联和5G时代的到来,移动用户需要处理的数据量与其处理数据能力不匹配。将大量任务卸载到有限的边缘服务器上执行势必会产生竞争,拍卖模型的引入可以解决用户之间对资源的竞争问题。目前大多基于拍卖的任务卸载工作忽略了任务的期限感知,普遍的任务卸载工作只单一考虑延迟敏感任务,并且未考虑到保证卸载过程的安全性。基于此,提出了一种基于拍卖的期限感知任务卸载(Auction Based Deadline-aware Task Offloading,ABDTO)策略,利用基于智能合约的拍卖机制实现期限感知任务(延迟敏感型任务和非延迟敏感型任务)到边缘服务器的最优分配,以总效用(即总利润)作为评价标准,实现移动用户和边缘服务器的共赢。利用启发式遗传算法进行仿真实验,相比TACD,UPPER和RND算法,ABDTO策略的整体效用更高,最后利用Remix和Ganache等建立以太坊私有区块链网络进行仿真,证明了所提策略的正确性和可行性。
分层立方体网络在NoC线性阵列中的最优嵌入
过汝燕, 王岩, 樊建席, 樊卫北
计算机科学. 2023, 50 (4): 249-256.  doi:10.11896/jsjkx.220100019
摘要 ( 355 )   PDF(2013KB) ( 279 )   
参考文献 | 相关文章 | 多维度评价
随着大数据时代的到来,大规模计算的需求使得人们对芯片性能的要求日益提高,片上网络(Network-on-Chip,NoC)作为芯片内部以网络通信为中心的互连结构,在通信的各个方面实现了良好的平衡。NoC组件的物理布局及互连方式对芯片的总体性能(如信号延迟、电路成本等)有着很大的影响,因芯片面积有限,最小化连接组件的导线总长度,即最小化线长,被作为芯片设计的重点。分层立方体网络(Hierarchical Cubic Network,HCN)具有通信延迟低、可靠性和扩展性高等优点,而线性阵列是NoC常用的拓扑结构之一,将分层立方体网络移植到线性阵列上,就可以在线性阵列上模拟分层立方体网络的结构和算法。图嵌入是实现网络移植的关键技术。在图嵌入中,最小化导线总长度的目标可以通过求解具有最小线长的最优嵌入来达成。文中主要研究了分层立方体网络在线性阵列中的最优嵌入问题。首先,通过研究分层立方体网络的最优集,提出了分层立方体网络在线性阵列中的一种嵌入方案hel,并证明在嵌入方案hel下的线长相比其他嵌入方案下的线长是最小的,即hel为最优嵌入;然后给出了嵌入hel下线长的精确值以及一个时间复杂度为O(N)的嵌入算法,其中Nn维分层立方体网络的顶点数且N=22n;其次,还给出了分层立方体网络在NoC上的线性物理布局算法;最后,通过对比实验评估了嵌入hel的性能。
云中使用竞价实例的截止时间约束的工作流调度优化算法
潘纪奎, 董心仪, 卢政昊, 王子健, 孙福权
计算机科学. 2023, 50 (4): 257-264.  doi:10.11896/jsjkx.220100100
摘要 ( 249 )   PDF(3310KB) ( 297 )   
参考文献 | 相关文章 | 多维度评价
近年来,由于按需资源供应和即付即用付费模式具有的明显优势,在云环境中执行大规模工作流应用程序越来越流行。云服务提供商以不同的价格提供不同性能的资源。为了提高资源的利用率,许多云服务商提供的瞬时资源的价格远低于正常资源的价格,Amazon EC2提供的竞价实例,可以大大降低工作流的执行成本。云中工作流调度的主要问题之一是在满足用户给定的截止时间约束的前提下,找到一种更廉价的调度方法。为解决这个问题,提出了一种使用竞价实例的截止时间约束工作流调度优化算法(Spot-ProLis)。该算法考虑了同一虚拟机上数据传输时长为零的情况,使用概率向上排序的方法对任务进行排序。在资源配置阶段,增加了竞价实例作为候选资源,有效降低了执行成本。实验结果表明,相比经典算法ProLis,所提算法在降低执行成本上具有显著优势。
信息安全
差分隐私研究进展综述
赵禹齐, 杨敏
计算机科学. 2023, 50 (4): 265-276.  doi:10.11896/jsjkx.220500292
摘要 ( 750 )   PDF(1623KB) ( 483 )   
参考文献 | 相关文章 | 多维度评价
在过去的十年里,普遍的数据收集已经成为常态。随着大规模数据分析和机器学习的快速发展,数据隐私正面临着根本性的挑战。探索隐私保护和数据收集与分析之间的权衡是一个关键的科学问题。差分隐私已经成为实际上的数据隐私标准并得到了广泛的研究与应用,该技术可通过一定的随机化机制为用户数据提供严格的隐私保护。文中给出了差分隐私技术的全面概述,总结并分析了差分隐私的最新进展。具体来说,首先给出了差分隐私的理论总结,包括中心化模型、本地化模型和近年提出的洗牌模型,并对它们作了详细比较,分析了不同模型的优势和缺点。接着,在3个模型的基础上,从算法的角度介绍并分析了文献中一些典型的差分隐私机制,然后介绍了当前差分隐私技术在多个领域的应用。最后介绍了一些关于差分隐私的新研究课题,它们为差分隐私技术拓展了丰富的研究方向。
异质环境下第三方库漏洞触发代码重构研究
宋文凯, 游伟, 梁彬, 黄建军, 石文昌
计算机科学. 2023, 50 (4): 277-287.  doi:10.11896/jsjkx.220500092
摘要 ( 256 )   PDF(6814KB) ( 311 )   
参考文献 | 相关文章 | 多维度评价
第三方库中的漏洞被大量传播到宿主应用(即引用了第三方库的软件)中去,而宿主应用的开发者通常不能及时地修复这些漏洞,容易引发安全问题。为了深度探究第三方库漏洞对宿主应用的影响,如何有效地验证传播到宿主应用中的漏洞是否仍可触发显得尤为重要。最新的研究工作应用污点分析技术和符号执行技术重构第三方库的漏洞触发代码,使其适用于宿主应用并验证漏洞的可触发性。然而第三方库测试环境与宿主应用的真实环境通常存在差异(即互为异质环境),使得通过上述方法重构的漏洞触发代码仍难以适用于宿主应用。为解决上述问题,提出了一种在异质环境下进行漏洞触发代码重构的方法,具体可以分为4个步骤:首先分别提取以原始漏洞触发代码为输入时第三方库测试环境和宿主应用环境中的代码执行轨迹;随后对执行轨迹进行分析对比,识别出路径差异点;然后,对路径差异点处的代码进行分析测试,识别出导致差异的关键变量;最后,定位漏洞触发代码中能够影响到关键变量状态的关键输入域,通过对关键输入域进行变异,尝试修改关键变量的状态并对齐差异路径,最终引导宿主应用的执行流到达漏洞代码处,验证漏洞的可触发性。在11个真实世界的漏洞触发代码上进行实验,结果表明,所提方法能够在异质环境下成功验证传播后的漏洞在宿主应用中的可触发性。
基于预训练汇编指令表征的二进制代码相似性检测方法
王泰彦, 潘祖烈, 于璐, 宋景彬
计算机科学. 2023, 50 (4): 288-297.  doi:10.11896/jsjkx.220300271
摘要 ( 527 )   PDF(4958KB) ( 412 )   
参考文献 | 相关文章 | 多维度评价
二进制代码相似性检测技术近年来被广泛用于漏洞函数搜索、恶意代码检测与高级程序分析等领域,而由于程序代码与自然语言有一定程度的相似性,研究人员开始借助预训练等自然语言处理的相关技术来提高检测准确度。针对现有方法中未考虑程序指令概率特征导致的准确率提升瓶颈,提出了一种基于预训练汇编指令表征技术的二进制代码相似性检测方法。设计了面向多架构汇编指令的分词方法,并在控制流与数据流关系基础上,考虑指令间顺序出现的概率与各个指令单元使用的频率等特征设计预训练任务,以实现对指令更好的向量化表征;结合预训练汇编指令表征方法,对二进制代码相似性检测下游任务进行改进,使用表征向量替换统计特征作为指令与基本块的表征,以提高检测准确率。实验结果表明,与现有方法相比,所提方法在指令表征能力方面最高提升23.7%,在基本块搜索准确度上最高提升33.97%,在二进制代码相似性检测的检出数量上最高增加4倍。
一种基于容器的Cisco IOS-XE系统入侵检测方法
杨鹏飞, 蔡瑞杰, 郭世臣, 刘胜利
计算机科学. 2023, 50 (4): 298-307.  doi:10.11896/jsjkx.220300264
摘要 ( 343 )   PDF(2486KB) ( 352 )   
参考文献 | 相关文章 | 多维度评价
IOS-XE网络操作系统被广泛地应用于Cisco核心路由交换节点中,其安全性非常重要。然而由于其设计时专注于数据的快速转发功能,缺少对自身的安全的防护,因而面临重大的风险。此外,现有的针对传统IOS系统的入侵检测方法移植到IOS-XE系统后存在实时性差、检测结果不准确、检测覆盖面不全等问题。为了加强IOS-XE系统自身的安全,提出了一种基于容器的CiscoIOS-XE系统入侵检测方法,通过在路由器上部署检测容器,实时监控路由器状态变化和用户访问请求,解决了配置隐藏攻击检测、路由器https管控流量解密以及路由器状态实时监控等问题,实现了对IOS-XE系统入侵行为的实时检测。实验结果表明,所提方法可有效检测针对IOS-XE路由器的常见攻击行为,包括口令猜解、Web注入、CLI注入、配置隐藏和后门植入等,与已有的检测方法相比具有较高的实时性和准确性,有效提升了IOS-XE路由设备的防护能力。
面向WAVE安全服务的车联网匿名批量消息认证方案
郭楠, 宋啸波, 庄璐瑗, 赵聪
计算机科学. 2023, 50 (4): 308-316.  doi:10.11896/jsjkx.220300082
摘要 ( 330 )   PDF(2346KB) ( 327 )   
参考文献 | 相关文章 | 多维度评价
作为物联网的典型代表,车联网在智能交通中发挥着重要作用,不仅能为车辆提供多种在线服务,而且可降低驾驶员发生事故的风险。然而,车联网在通信过程中产生了车辆位置、路线等大量敏感信息,如何在安全服务中提高车辆身份的匿名性是车联网安全领域的研究热点。文中提出了一种基于批量验签算法的匿名身份认证方案,通过匿名凭证、零知识证明等技术为IEEE WAVE安全服务扩展匿名认证手段,并提供了通过可信第三方来恢复身份的方法。实验结果表明,当批量验证的签名数量超过11个时,所提方案的计算开销要优于部分对比方案。在此基础上,给出了方案在DSRC的BSM应用和车辆近场支付应用中批量验签的最佳周期。
基于抽象语法树裁剪的智能合约漏洞检测研究
刘泽润, 郑红, 邱俊杰
计算机科学. 2023, 50 (4): 317-322.  doi:10.11896/jsjkx.220300063
摘要 ( 358 )   PDF(1819KB) ( 371 )   
参考文献 | 相关文章 | 多维度评价
随着区块链技术的发展,智能合约在不同领域都得到了广泛的应用,以太坊成为了最大的智能合约平台。同时,频发的智能合约漏洞造成了巨大的经济损失,智能合约漏洞检测成为了研究焦点,而以往的智能合约漏洞检测工具不能很好地利用合约源代码的语法信息。针对智能合约的可重入漏洞,首先,提出了一种基于深度学习的漏洞检测工具——SCDefender,以智能合约Solidity源代码的抽象语法树形式作为研究对象,使用基于树的卷积神经网络进行漏洞检测。其次,提出了抽象语法树裁剪算法以去除与漏洞检测任务无关的节点,保留抽象语法树中的关键信息。SCDefender漏洞检测的精确度、召回率和F1值分别为81.43%,92.12%和86.45%,具有较好的漏洞检测效果。消融实验表明,抽象语法树裁剪算法对SCDefender的漏洞检测任务具有重大贡献。
基于工控私有协议逆向的黑盒模糊测试方法
杨亚辉, 麻荣宽, 耿洋洋, 魏强, 贾岩
计算机科学. 2023, 50 (4): 323-332.  doi:10.11896/jsjkx.211200258
摘要 ( 409 )   PDF(2582KB) ( 450 )   
参考文献 | 相关文章 | 多维度评价
工控私有协议的广泛应用给工业控制系统的安全运行带来了很大挑战。由于工控私有协议规范的闭源性,传统的模糊测试工具难以高效地生成测试用例,限制了采用私有工业控制协议的工控设备的模糊测试效率。针对此问题,提出了一种基于私有工控协议逆向的黑盒模糊测试方法。首先,在流量捕获的基础上,采用改进的多序列比对算法与字段划分算法得到协议字段结构;然后,通过定义一系列启发式规则对协议中的常量字段、序列号字段、长度字段、功能码字段进行识别,进而推断协议格式;最后,根据时序及功能码字段构建协议状态机。在模糊测试过程中,根据逆向推断的协议格式,采用多种变异策略生成测试用例,并利用构建的协议状态机指导模糊测试工具与被测设备的深度交互。基于上述方法设计实现了ICPPfuzz工具,并利用真实设备中的3种工控协议(Modbus/TCP,UMAS,S7comm)对ICPPfuzz协议逆向分析能力及模糊测试能力进行了评估。实验结果表明,在协议逆向方面,该工具的字段划分、语义识别和协议状态机构建能力明显强于Netzob;在模糊测试方面,该工具在相同时间内生成的有效测试用例数量为Boofuzz的1.25倍,测试用例的质量以及漏洞发现能力也都优于Boofuzz;同时,在对Modicon TM200/221系列PLC进行测试时,成功发现3个拒绝服务漏洞,证明了该工具的有效性。
基于改进NSGA-III的多目标联邦学习进化算法
钟佳淋, 吴亚辉, 邓苏, 周浩浩, 马武彬
计算机科学. 2023, 50 (4): 333-342.  doi:10.11896/jsjkx.220300033
摘要 ( 323 )   PDF(4251KB) ( 382 )   
参考文献 | 相关文章 | 多维度评价
联邦学习技术能在一定程度上解决数据孤岛和隐私泄露的问题,但存在通信成本高、通信不稳定、参与者性能分布不均衡等缺点。为了改进这些缺点并实现模型有效性、公平性和通信成本的均衡,提出了一种面向联邦学习多目标优化的改进NSGA-III算法。首先构建联邦学习多目标优化模型,以最大化全局模型准确率、最小化全局模型准确率分布方差和通信成本为目标,提出了基于快速贪婪初始化的改进NSGA-III算法,提高了NSGA-III对于联邦学习多目标优化的效率。实验结果表明,相比经典多目标进化算法,提出的优化方法能得到较优Pareto解;与标准的联邦模型相比,优化的模型能在保证全局模型准确率的情况下,有效降低通信成本和全局模型准确率分布方差。
面向Cisco IOS-XE的Web命令注入漏洞检测
何杰, 蔡瑞杰, 尹小康, 陆炫廷, 刘胜利
计算机科学. 2023, 50 (4): 343-350.  doi:10.11896/jsjkx.220100113
摘要 ( 335 )   PDF(2014KB) ( 481 )   
参考文献 | 相关文章 | 多维度评价
思科公司的新型操作系统Cisco IOS-XE广泛部署于Cisco路由器、交换机等平台,但系统的Web管理服务中存在通过命令注入实现权限逃逸的安全漏洞,使网络安全面临严重威胁。近年来,模糊测试常被用于检测嵌入式设备的安全漏洞,然而目前没有针对Cisco IOS-XE系统Web管理服务的模糊测试框架,由于IOS-XE特有的系统架构和命令模式,现有IoT模糊测试方法在IOS-XE上的检测效果不佳。为此,提出了一个针对Cisco IOS-XE系统Web管理服务的模糊测试框架CRFuzzer,用于检测命令注入漏洞。CRFuzzer结合Web前端请求和后端程序分析以优化种子生成,基于命令注入漏洞的特征发现脆弱代码以缩小测试范围。为了评估CRFuzzer的漏洞检测效果,在实体路由器ISR 4000系列和云路由器CSR 1000v上对31个不同版本共124个固件进行了测试,共检测出11个命令注入漏洞,其中2个为未公开漏洞。
基于合成图像和Xception改进模型的安卓恶意家族分类方法
于兴崭, 芦天亮, 杜彦辉, 王曦锐, 杨成
计算机科学. 2023, 50 (4): 351-358.  doi:10.11896/jsjkx.220300200
摘要 ( 209 )   PDF(2991KB) ( 305 )   
参考文献 | 相关文章 | 多维度评价
针对安卓恶意家族检测领域存在的代码可视化方法构造的信息不充分、分类效果受数据集数量影响大、分类准确率低等问题,提出了一种基于多特征文件合成图像和Xception改进模型的安卓恶意家族分类方法。首先,选用3个特征文件对应RGB多通道合成彩色图像;然后,改进Xception模型引入focal loss函数,缓解由样本不均衡分布带来的负面影响;最后,将注意力机制融合至改进模型,从不同维度提取恶意代码图像特征,提升了模型的分类效果。实验结果表明,所提方法合成的恶意代码图像包含的特征更丰富,相比主流的恶意家族分类方法准确率更高,且对于数量分布不平衡的数据集具备更好的分类效果。
基于异构溯源图学习的APT攻击检测方法
董程昱, 吕明琪, 陈铁明, 朱添田
计算机科学. 2023, 50 (4): 359-368.  doi:10.11896/jsjkx.220300040
摘要 ( 434 )   PDF(3690KB) ( 452 )   
参考文献 | 相关文章 | 多维度评价
APT攻击(Advanced Persistent Threat),指黑客组织对目标信息系统进行的高级持续性的网络攻击。APT攻击的主要特点是持续时间长和综合运用多种攻击技术,这使得传统的入侵检测方法难以有效地对其进行检测。现有大多数APT攻击检测系统都是在整理各类领域知识(如ATT&CK网络攻防知识库)的基础上通过手动设计检测规则来实现的。然而,这种方式智能化水平低,扩展性差,且难以检测未知APT攻击。为此,通过操作系统内核日志来监测系统行为,在此基础上提出了一种基于图神经网络技术的智能APT攻击检测方法。首先,为捕捉APT攻击多样化攻击技术中的上下文关联,将操作系统内核日志中包含的系统实体(如进程、文件、套接字)及其关系建模成一个溯源图(Provenance Graph),并采用异构图学习算法将每个系统实体表征成一个语义向量。然后,为解决APT攻击长期行为造成的图规模爆炸问题,提出了一种从大规模异构图中进行子图采样的方法,在此基础上基于图卷积算法对其中的关键系统实体进行分类。最后,基于两个真实的APT攻击数据集进行了一系列的实验。实验结果表明,提出的APT攻击检测方法的综合性能优于其他基于学习的检测模型以及最先进的基于规则的APT攻击检测系统。
交叉&前沿
生物标志物智能识别关键技术:环状RNA与疾病关联预测研究综述
胡学钢, 李扬, 王磊, 李培培, 尤著宏
计算机科学. 2023, 50 (4): 369-387.  doi:10.11896/jsjkx.220500114
摘要 ( 340 )   PDF(4129KB) ( 348 )   
参考文献 | 相关文章 | 多维度评价
生物标志物识别是实现“精准医疗”的一大基础,其对复杂疾病诊断、判断疾病分期及评价新药或新疗法在目标人群中的安全性和有效性具有重要作用。作为生物标志物智能识别关键技术,环状RNA与疾病关联预测是深入评测和衡量被试个体生物学过程、病理学过程及干预病理学反应的关键,是践行“精准医疗”的有效手段和途径之一。文中对基于生物大数据挖掘的环状RNA-疾病关联预测计算模型进行了全面梳理和展望。具体地,首先从环状RNA的研究背景、理化特性、功能等方面探讨了环状RNA与疾病之间的关系;然后调研了环状RNA和疾病公共数据库资源;接着从智能计算的角度梳理了环状RNA-疾病关联预测的4类计算方法,并分析了其优势与不足;最后讨论了环状RNA-疾病关联预测问题目前面临的挑战和未来可能的研究方向。
WiDoor:一种近距离非接触式身份识别方法
曹晨阳, 杨晓东, 段鹏松
计算机科学. 2023, 50 (4): 388-396.  doi:10.11896/jsjkx.220300278
摘要 ( 235 )   PDF(5846KB) ( 280 )   
参考文献 | 相关文章 | 多维度评价
基于Wi-Fi感知的非接触式身份识别技术快速发展,在智能安防、人机交互领域展现出较好的应用潜力。研究发现,现有的轻量级身份识别模型在近距离场景下,识别准确率会随信号收发端距离的缩短而大幅下降。为此,提出了一种基于Wi-Fi感知的近距离非接触式身份识别方法WiDoor。在数据采集阶段,该方法借助菲涅尔传播模型对接收端天线部署方案进行优化,并重构多天线步态信息以获得更完整的步态特征;在身份识别阶段,使用串联卷积模块和多分支多尺度卷积模块相结合的轻量级卷积模型,在降低计算复杂度的同时保持了较高的识别准确率。实验结果显示,WiDoor在收发端间距为1 m的10人数据集上识别准确率高达99.1%,且内置模型的参数量仅为同精度模型的2%,相比同类方法具有明显的优势。
批量厄米矩阵特征值分解的GPU算法
黄荣锋, 刘世芳, 赵永华
计算机科学. 2023, 50 (4): 397-403.  doi:10.11896/jsjkx.220100232
摘要 ( 461 )   PDF(2144KB) ( 355 )   
参考文献 | 相关文章 | 多维度评价
批量矩阵计算问题广泛存在于科学计算与工程应用领域。随着性能的快速提升,GPU已成为解决这类问题的重要工具之一。矩阵特征值分解属于双边分解,需要使用迭代算法进行求解,不同矩阵的迭代次数可能不同,因此,在GPU上设计批量矩阵的特征值分解算法比设计LU分解等单边分解算法更具挑战性。文中针对不同规模的矩阵,基于Jacobi算法设计了相应的批量厄米矩阵特征值分解GPU算法。对于共享内存无法存储的矩阵,采用矩阵“块”操作技术提升计算强度,从而提高GPU的资源利用率。所提算法完全在GPU上运行,避免了CPU与GPU之间的通信。在算法实现上,通过kernel融合减少了kernel启动负载和全局内存访问。在V100 GPU上的实验结果表明,所提算法优于已有工作。Roofline性能分析模型表明,文中给出的实现已接近理论上限,达到了4.11TFLOPS。