1974年1月创刊(月刊)
主管/主办:重庆西南信息有限公司
ISSN 1002-137X
CN 50-1075/TP
CODEN JKIEBK
编辑中心
当期目录
2021年第5期, 刊出日期:2021-05-15
  
目录
目录
计算机科学. 2021, 48 (5): 0-0. 
摘要 ( 89 )   PDF(282KB) ( 360 )   
相关文章 | 多维度评价
计算机软件*
二进制代码相似性检测技术综述
方磊, 武泽慧, 魏强
计算机科学. 2021, 48 (5): 1-8.  doi:10.11896/jsjkx.200400085
摘要 ( 466 )   PDF(1459KB) ( 1476 )   
参考文献 | 相关文章 | 多维度评价
代码相似性检测常用于代码预测、知识产权保护和漏洞搜索等领域,可分为源代码相似性检测和二进制代码相似性检测。软件的源代码通常难以获得,因此针对二进制代码的相似性检测技术能够适用的场景更加广泛,学术界也先后提出了多种检测技术,文中对近年来该领域的研究进行了综述。首先总结代码相似性检测的基本流程和需要解决的难题(如跨编译器、跨编译器优化配置、跨指令架构检测);然后根据关注的代码信息的不同,将当前的二进制代码相似性检测技术分为4类,即基于文本的、基于属性度量的、基于程序逻辑的和基于语义的检测技术,并列举了部分代表性方法和工具(如Karta,discovRE,Ge-nius,Gemini,SAFE等);最后根据发展脉络和最新研究成果,对该领域的发展方向进行了分析和论述。
反向调试技术研究综述
徐建波, 舒辉, 康绯
计算机科学. 2021, 48 (5): 9-15.  doi:10.11896/jsjkx.200600152
摘要 ( 183 )   PDF(1838KB) ( 485 )   
参考文献 | 相关文章 | 多维度评价
在软件的开发测试部署过程中,调试工作耗费了开发人员非常多的精力和时间,有时一个很难被发现的错误会导致多次重启调试。反向调试是软件调试的一种技术,无需重启即可向后查看运行的指令及状态,这能够大大提高软件调试的速度,降低软件开发的难度,有效修复程序运行时发生的错误。该技术的核心问题是运行状态的恢复,目前针对该问题的解决方法主要有状态保存和状态重构。文中主要从反向调试的原理、学术研究、产品实现、技术应用等方面梳理其发展情况,对该技术进行分析研究,总结了基于时间和基于指令的状态保存反向调试技术以及两种反向执行重构状态的方法,并提出了有关记录重放程序执行、定位分析软件错误、反向数据流恢复这3方面的应用,可为反向调试技术的研究应用提供一定的参考。
一种面向形式化表格需求模型的测试用例生成方法
汪文轩, 胡军, 胡建成, 康介祥, 王辉, 高忠杰
计算机科学. 2021, 48 (5): 16-24.  doi:10.11896/jsjkx.201000048
摘要 ( 183 )   PDF(1897KB) ( 555 )   
参考文献 | 相关文章 | 多维度评价
现代安全关键性系统的软件规模和复杂性的快速增长给这类安全关键性软件系统的开发带来了很多挑战。传统文本文档的需求描述方法无法保证此类系统的开发进度和系统可靠性要求。为此文中提出了一种兼具可读性和可自动分析的形式化表格需求建模方法。文中介绍了一种针对这种表格模型测试用例的自动生成方法,工作包括对该形式化需求表格模型展开语义分析,建立需求模型的控制树结构,得到其测试等价类;为了减少不必要的测试,定义了不同安全级别的软件需求模型的测试覆盖标准,并针对不同覆盖率准则分别给出基于控制树结构的测试路径约束选择方法;对于每条路径约束测试等价类,提出了基于域错误的测试用例选择方法,能够自动生成所需的检测域错误的测试用例集。最后,通过一个需求模型实例展示了所提方法的有效性。
SymFuzz:一种复杂路径条件下的漏洞检测技术
李明磊, 黄晖, 陆余良, 朱凯龙
计算机科学. 2021, 48 (5): 25-31.  doi:10.11896/jsjkx.200600128
摘要 ( 226 )   PDF(2058KB) ( 659 )   
参考文献 | 相关文章 | 多维度评价
当前漏洞检测技术可以实现对小规模程序的快速检测,但对大型或路径条件复杂的程序进行检测时其效率低下。为实现复杂路径条件下的漏洞快速检测,文中提出了一种复杂路径条件下的漏洞检测技术SymFuzz。SymFuzz将导向式模糊测试技术与选择符号执行技术相结合,通过导向式模糊测试技术对程序路径进行过滤,利用选择符号执行技术对可能触发漏洞的路径进行求解。该技术首先通过静态分析获取程序漏洞信息;然后使用导向式模糊测试技术,快速生成可以覆盖漏洞函数的测试用例;最后对漏洞函数内可以触发漏洞的路径进行符号执行,生成触发程序漏洞的测试用例。文中基于AFL与S2E等开源项目实现了SymFuzz的原型系统。实验结果表明,SymFuzz与现有的模糊测试技术相比,在复杂路径条件下的漏洞检测效果提高显著。
安全关键软件术语推荐和需求分类方法
杨志斌, 杨永强, 袁胜浩, 周勇, 薛垒, 程高辉
计算机科学. 2021, 48 (5): 32-44.  doi:10.11896/jsjkx.210100105
摘要 ( 166 )   PDF(3149KB) ( 525 )   
参考文献 | 相关文章 | 多维度评价
安全关键软件需求中的相关知识大多需要手工提取,既费时又费力。近年来,人工智能技术逐渐被应用于安全关键软件设计与开发过程中,以减少工程师的手工劳动,缩短软件开发的生命周期。文中提出了一种安全关键软件术语推荐和需求分类方法,为安全关键软件需求规约提供了基础。首先,基于词性规则和依存句法规则对候选术语进行提取,通过术语相似度计算和聚类方法对候选术语进行聚类,将聚类结果推荐给工程师;其次,基于特征提取方法和分类方法将安全关键软件需求自动分为功能、安全性、可靠性等需求;最后,在AADL(Architecture Analysis and Design Language)开源建模环境OSATE中实现了原型工具TRRC4SCSTool,并基于工业界案例需求、安全分析与认证标准等构建实验数据集进行了实验验证,证明了所提方法的有效性。
数据驱动的开源贡献度量化评估与持续优化方法
范家宽, 王皓月, 赵生宇, 周添一, 王伟
计算机科学. 2021, 48 (5): 45-50.  doi:10.11896/jsjkx.201000107
摘要 ( 103 )   PDF(1723KB) ( 372 )   
参考文献 | 相关文章 | 多维度评价
在当今数字化时代,开源技术、开源软件和开源社区日益重要,而通过量化分析方法研究开源领域的问题也已经成为一个重要的趋势。开发者是开源项目中的核心,其贡献度的量化以及量化后的贡献度提升策略,是开源项目能够健康发展的关键。文中提出了一种数据驱动的开源贡献度量化评估与持续优化方法,并通过一个实际的工具框架Rosstor(Robotic Open Source Software Mentor)进行了实现。该框架包含两个主要部分:1)贡献度评估模型,采取了熵权法,可以动态客观地评估开发者的贡献度;2)贡献度持续优化模型,采取了深度强化学习方法,最大化了开发者的贡献度。文中选取了GitHub上若干著名的开源项目的贡献者数据,通过大量且充分的实验验证了Rosstor不仅能够使所有项目上开发者的贡献度得到大幅度提升,而且还具有一定的抗干扰性,充分证明了所提方法和框架的有效性。Rosstor框架为当下广泛开展的开源项目和开源社区的可持续健康发展提供了方法和工具方面的支持。
一种AltaRica 3.0模型中类的平展化方法
祁健, 胡军, 谷青范, 荣灏, 展万里, 董彦宏
计算机科学. 2021, 48 (5): 51-59.  doi:10.11896/jsjkx.200700184
摘要 ( 91 )   PDF(2982KB) ( 217 )   
参考文献 | 相关文章 | 多维度评价
AltaRica是一类面向复杂安全关键系统的建模语言,卫士转换系统(Guarded Transition System,GTS)是最新的AltaRica 3.0的执行语义模型。AltaRica 3.0层次结构语法模型中类的平展化是将AltaRica 3.0语法模型转换为等价的平展化GTS语义模型过程中的一个重要步骤。文中提出了一种AltaRica 3.0模型中类的平展化优化方法。首先,设计专用的数据结构来存储AltaRica 3.0模型中类的语义结构,并对原有的ANTLR(Another Tool for Language Recognition)元语言描述的AltaRica 3.0模型颗粒度进行重新精化和定义;其次基于ANTLR生成相应的词法和语法分析器,并自动构造输入模型的语法树,通过对语法树的遍历,取得细粒度的类的关键信息并进行存储;然后设计了专用的算法,高效地实现了类的平展化过程;最后通过实例系统的分析,验证了所提方法的正确性和有效性。
面向恶意软件检测模型的黑盒对抗攻击方法
陈晋音, 邹健飞, 袁俊坤, 叶林辉
计算机科学. 2021, 48 (5): 60-67.  doi:10.11896/jsjkx.200300127
摘要 ( 120 )   PDF(2755KB) ( 372 )   
参考文献 | 相关文章 | 多维度评价
深度学习方法已被广泛应用于恶意软件检测中并取得了较好的预测精度,但同时深度神经网络容易受到对输入数据添加细微扰动的对抗攻击,导致模型输出错误的预测结果,从而使得恶意软件检测失效。针对基于深度学习的恶意软件检测方法的安全性,提出了一种面向恶意软件检测模型的黑盒对抗攻击方法。首先在恶意软件检测模型内部结构参数完全未知的前提下,通过生成对抗网络模型来生成恶意软件样本;然后使生成的对抗样本被识别成预先设定的目标类型以实现目标攻击,从而躲避恶意软件检测;最后,在Kaggle竞赛的恶意软件数据集上展开实验,验证了所提黑盒攻击方法的有效性。进一步得到,生成的对抗样本也可对其他恶意软件检测方法攻击成功,这验证了其具有较强的攻击迁移性。
程序调试中的树形结构演变可视化模型
苏庆, 黎智洲, 刘添添, 吴伟民, 黄剑锋, 李小妹
计算机科学. 2021, 48 (5): 68-74.  doi:10.11896/jsjkx.200100133
摘要 ( 93 )   PDF(3900KB) ( 182 )   
参考文献 | 相关文章 | 多维度评价
树形结构作为一种非线性数据结构,在程序执行过程中的演变过程较为抽象,尤其是在对其进行加工型操作时,容易发生内存泄漏。针对编程初学者难以掌握树形结构的逻辑演变过程,以及在程序中发生内存泄漏错误时调试较为困难的问题,文中提出了一种对程序调试过程中树形结构的演变过程进行可视化呈现的处理模型TEVM(Tree Evaluation Visualization Model)。针对单个可视化程序在调试步骤前和调试步骤后的两个树形结构,设计了一种将树形结构转换为线性表示的结构对比算法,得出了它们的包括泄漏树在内的结构差异;同时设计了一种树形结构布局方法,并计算它们的布局差异。根据结构差异和布局差异生成可视化演变序列,调用绘图引擎对该序列进行解析和执行,从而完成对树形结构及其演变过程的动态、平滑和直观的可视化呈现,帮助编程初学者快速理解树形结构相关程序的执行过程,提升调试效率。将TEVM模型集成于一个面向编程实训教学的集成开发环境原型 Web AnyviewC中,取得了较好的应用效果。
基于类粒度的克隆代码群稳定性实证研究
张久杰, 陈超, 聂宏轩, 夏玉芹, 张丽萍, 马占飞
计算机科学. 2021, 48 (5): 75-85.  doi:10.11896/jsjkx.200900062
摘要 ( 85 )   PDF(2539KB) ( 159 )   
参考文献 | 相关文章 | 多维度评价
克隆代码研究与软件工程中的各类问题密切相关。现有的克隆代码稳定性研究主要集中于克隆代码与非克隆代码的比较以及不同克隆代码类型之间的比较,少有研究对克隆代码的稳定性与克隆群所分布的面向对象类进行相关分析。基于面向对象类的粒度进行了克隆群稳定性实证研究,设计了4项与克隆群稳定性相关的研究问题,围绕这些研究问题,将克隆群分为类内、类间和混合3组,并基于4种视角下的9个演化模式进行了克隆群稳定性的对比分析。首先,检测软件系统所有子版本中的克隆代码,识别并标注所有克隆代码片段所属的类信息;其次,基于克隆片段映射方法完成相邻版本间克隆群的演化映射和演化模式的识别与标注,并将映射和标注结果合并为克隆代码演化谱系;然后,在不同视角下,针对3组克隆群进行稳定性计算;最后,根据实验结果对比分析了3组克隆群的稳定性差异。在7款面向对象开源软件系统总共近7 700个版本上进行的克隆群稳定性实验结果表明:约60%的类内克隆群的生命周期率达到50%及以上,类间克隆和混合克隆群的生命周期率达到50%及以上的占比均约为35%;类内克隆群发生变化的次数最少,类间克隆群发生合并、分枝和延迟修复演化模式的次数相对略多,混合克隆群发生片段减少、内容一致变化和不一致变化的次数最多。总体而言,类内克隆群的稳定性表现最佳,混合克隆群在演化中可能需要重点跟踪或优先重构。克隆代码稳定性分析方法及实验结论将为克隆代码的跟踪、维护以及重构等克隆管理相关软件活动提供有力的参考和支持。
基于连续型深度置信神经网络的软件可靠性预测
亓慧, 史颖, 李灯熬, 穆晓芳, 侯明星
计算机科学. 2021, 48 (5): 86-90.  doi:10.11896/jsjkx.210200055
摘要 ( 75 )   PDF(1761KB) ( 313 )   
参考文献 | 相关文章 | 多维度评价
为了提高软件可靠性智能预测的精度,采用连续型深度置信神经网络算法用于软件可靠性预测。首先提取影响软件可靠性的核心要素样本,并获取样本要素的关键特征;然后建立连续型深度置信神经网络(Deep Belief Network,DBN)的软件可靠性预测模型,输入待预测样本,通过多个受限波尔兹曼机(Restricted Boltzmann Machine,RBM)层的预处理训练,以及多次反向微调迭代获取DBN权重等参数,直到达到最大RBM层数和最大反向微调迭代次数;最后获得稳定的软件可靠性预测模型。实验结果证明,通过合理设置DBN隐藏层节点数和学习速率,可以获得良好的软件可靠性预测准确率和标准差。与常用的软件可靠性预测算法相比,所提算法的预测准确度高且标准差小,在软件可靠性预测方面的适用度较高。
知识驱动的相似缺陷报告推荐方法
余笙, 李斌, 孙小兵, 薄莉莉, 周澄
计算机科学. 2021, 48 (5): 91-98.  doi:10.11896/jsjkx.200600159
摘要 ( 93 )   PDF(1736KB) ( 192 )   
参考文献 | 相关文章 | 多维度评价
软件缺陷在软件开发过程中不可避免,提交的缺陷报告则是分析和修复缺陷的重要信息来源。开发人员常通过借鉴相似的历史缺陷报告和修复信息来辅助对当前新缺陷的分析和修复。文中提出了一种知识驱动的相似缺陷报告推荐方法。该方法首先利用信息检索和Word Embedding技术构建缺陷知识图谱;然后利用TF-IDF和Word Embedding技术计算缺陷报告之间的文本相似度,同时综合考虑缺陷的各项属性,从而得到缺陷报告之间的主次要属性相似度;最后将上述相似度融合成综合相似度,利用综合相似度推荐相似缺陷报告。实验结果表明,与基线方法相比,在Firefox数据集上所提方法的性能平均提高了12.7%。
融合聚类算法和缺陷预测的测试用例优先排序方法
肖蕾, 陈荣赏, 缪淮扣, 洪煜
计算机科学. 2021, 48 (5): 99-108.  doi:10.11896/jsjkx.200400100
摘要 ( 100 )   PDF(4745KB) ( 299 )   
参考文献 | 相关文章 | 多维度评价
持续集成环境下,软件快速更新加快了回归测试执行的频率,但缺陷快速反馈的需求对回归测试又提出了更高要求。测试用例优先排序技术研究测试用例的重要性,通常将缺陷探测能力强的测试用例优先执行,使其提早发现软件缺陷,其可解决持续集成环境下的快速反馈需求。缺陷预测技术可通过被测系统代码特征和历史缺陷来预估信息预测软件在新版本中发现缺陷的可能性,传统基于聚类的测试用例优先排序方法大多未考虑不同类簇数和特征子集对聚类结果的影响。文中将缺陷预测应用到聚类优先排序方法,构建测试用例和代码关联矩阵,对测试用例进行聚类分析,结合缺陷预测结果和最大最小距离策略指导簇间和簇内排序。通过实验验证发现,类簇数和聚类特征子集选择对排序效果有一定影响,当未能获取最佳类簇数和特征子集时,相比单一的聚类优先排序方法,所提方法可更有效地提高回归测试效率。
数据库&大数据&数据科学
联合学习用户端和项目端知识图谱的个性化推荐
梁浩宏, 古天龙, 宾辰忠, 常亮
计算机科学. 2021, 48 (5): 109-116.  doi:10.11896/jsjkx.200600115
摘要 ( 142 )   PDF(1912KB) ( 390 )   
参考文献 | 相关文章 | 多维度评价
如何在已有的用户行为和辅助信息的基础上准确建模用户的偏好非常重要。在各种辅助信息中,知识图谱(Know-ledge Graph,KG)作为一种新型辅助信息,其节点和边包含了丰富的结构信息和语义信息,近年来受到了越来越多研究者的关注。大量研究表明,在个性化推荐中引入知识图谱可以有效地提高推荐的性能,并增强推荐的合理性和可解释性。然而,现有的方法要么是在KG上探索每个用户-项目交互对(user-item)的独立子路径,要么使用图表示学习的方法在KG中分别学习目标用户(user)或项目(item)的表示,虽然都取得了一定的效果,但是前者没有充分捕获用户-项目(user-item)在KG上的结构信息,后者在产生嵌入(embedding)表示的过程中忽略了user和item的相互影响。为了弥补上述方法的不足,提出了一种联合学习用户端和项目端知识图谱(User-end and Item-end Knowledge Graph,UIKG)的新模型。该模型通过挖掘用户和项目在各自KG中的关联属性信息,并通过联合学习有效地捕获用户的个性化偏好与项目之间的关联性。具体的操作步骤是,利用基于图卷积神经网络的方法从用户知识图谱中学习用户表示向量,再将用户表示向量引入项目知识图谱中联合学习得到项目表示向量,实现用户端KG和项目端KG的无缝统一,最后通过多层感知器进行偏好预测,得到用户对项目的偏好概率,从而更有效地挖掘KG中的高阶结构信息和语义信息来捕获用户的个性化偏好。在公开数据集上的实验结果表明,与基线方法相比,UIKG在Recall@K指标上提高了2.5%~13.6%,在AUC和F1指标上提高了0.4%~5.8%。
融合多模态信息的社交网络谣言检测方法
张少钦, 杜圣东, 张晓博, 李天瑞
计算机科学. 2021, 48 (5): 117-123.  doi:10.11896/jsjkx.200400057
摘要 ( 192 )   PDF(1942KB) ( 407 )   
参考文献 | 相关文章 | 多维度评价
随着社交网络平台的发展,社交网络已经成为人们获取信息的重要来源。然而社交网络的便利性也导致了虚假谣言的快速传播。与纯文本的谣言相比,带有多媒体信息的网络谣言更容易误导用户以及被传播,因此对多模态的网络谣言检测在现实生活中有着重要意义。研究者们已提出若干多模态的网络谣言检测方法,但这些方法都没有充分挖掘出视觉特征和融合文本与视觉的联合表征特征。为弥补这些不足,提出了一个基于深度学习的端到端的多模态融合网络。该网络首先抽取出图片中各个兴趣区域的视觉特征,然后使用多头注意力机制将文本和视觉特征进行更新与融合,最后将这些特征进行基于注意力机制的拼接以用于社交网络多模态谣言检测。在推特和微博公开数据集上进行对比实验,结果表明,所提方法在推特数据集上F1值有13.4%的提升,在微博数据集上F1值有1.6%的提升。
基于随机投影和主成分分析的网络嵌入后处理算法
胡昕彤, 沙朝锋, 刘艳君
计算机科学. 2021, 48 (5): 124-129.  doi:10.11896/jsjkx.200500058
摘要 ( 92 )   PDF(1627KB) ( 188 )   
参考文献 | 相关文章 | 多维度评价
网络嵌入作为网络表示学习,近年来受到了研究人员的广泛关注。目前,已有许多基于网络结构学习网络中结点的低维向量表示的模型,如DeepWalk等,并且这些模型在结点分类和链接预测等任务中取得了良好的效果。然而,随着网络规模的增大,多个网络嵌入算法存在计算瓶颈问题。为缓解该问题,可采用诸如随机投影这类无需学习的方法,但这样可能会丢失网络结构的关键信息,致使算法性能下降。为此,文中提出了一种网络嵌入的后处理算法PPNE(Post-Processing Network Embedding),该算法结合了随机投影以及主成分分析,有效地保留了网络结构的关键信息,保持了网络结构的高阶近似性。将所提算法与其他网络嵌入算法在3个公共数据集上针对结点分类和链接预测任务进行实验对比,以验证其有效性。实验结果表明,PPNE算法在运行速度和预测性能方面相比其他算法有较大的提升,尤其是该算法在保证良好任务效果的同时,运行速度比其他基于学习的算法提升了至少两个数量级。
分布式存储系统中的预测式纠删码研究
张航, 唐聃, 蔡红亮
计算机科学. 2021, 48 (5): 130-139.  doi:10.11896/jsjkx.200300124
摘要 ( 87 )   PDF(2390KB) ( 211 )   
参考文献 | 相关文章 | 多维度评价
纠删码消耗的存储空间较少,获得的数据可靠性较高,因此被分布式存储系统广泛采用。但纠删码在修复数据时较高的修复成本限制了其应用。为了降低纠删码的修复成本,研究人员在分组码和再生码上进行了大量的研究。由于分组码和再生码属于被动容错方式,对于一些容易出现失效的节点,采用主动容错的方式能更好地降低修复成本,维护系统的可靠性,因此,提出了一种主动容错的预测式纠删(Proactive basic-Pyramid,PPyramid)码。PPyramid码利用硬盘故障预测方法来调整basic-Pyramid码中冗余块和数据块之间的关联,将预测出的即将出现故障的硬盘划分到同一小组,使得在修复数据时,所有的读取操作在小组内进行,从而减少读取数据块的个数,节省修复成本。在基于Ceph搭建的分布式存储系统中,在修复多个硬盘故障时,将PPyramid码与其他常用的纠删码进行对比。实验结果表明,相比basic-Pyramid码,PPyramid码能降低6.3%~34.9%的修复成本和减少7.6%~63.6%的修复时间,相比LRC码、pLRC码、SHEC码、DLRC码,能降低8.6%~52%的修复成本和减少10.8%~52.4%的修复时间。同时,PPyramid码构造灵活,具有很强的实际应用价值。
基于节点亲密度的重要性评估算法
马媛媛, 韩华, 瞿倩倩
计算机科学. 2021, 48 (5): 140-146.  doi:10.11896/jsjkx.200300184
摘要 ( 94 )   PDF(4749KB) ( 271 )   
参考文献 | 相关文章 | 多维度评价
识别复杂网络中的重要节点一直是社会网络分析和挖掘领域的热点问题,有助于理解有影响力的传播者在信息扩散和传染病传播中的作用。现有的节点重要性算法充分考虑了邻居信息,但忽略了邻居节点与节点之间的结构信息。针对此问题,考虑到不同结构下邻居节点对节点的影响力不同,提出了一种综合考虑节点的邻居数量和节点与邻居间亲密程度的节点重要性评估算法,其同时体现了节点的度属性和“亲密”属性。该算法利用相似性指标来测量节点间的亲密程度,以肯德尔相关系数为节点排序的准确度评价指标。在多个经典的实际网络上利用SIR(易感-感染-免疫)模型对传播过程进行仿真,结果表明,与度指标、接近中心性指标、介数中心性指标与K-shell指标相比,KI指标可以更精确地对节点传播影响力进行排序。
融合用户评分与显隐兴趣相似度的协同过滤推荐算法
武建新, 张志鸿
计算机科学. 2021, 48 (5): 147-154.  doi:10.11896/jsjkx.200300072
摘要 ( 123 )   PDF(1850KB) ( 279 )   
参考文献 | 相关文章 | 多维度评价
协同过滤算法是推荐系统中使用最广泛的算法,其核心是利用某兴趣爱好相似的群体来为用户推荐感兴趣的信息。传统的协同过滤算法利用用户-项目评分矩阵计算相似度,通过相似度寻找用户的相似群体来进行推荐,但是由于其评分矩阵的稀疏性问题,对相似度的计算不够准确,这间接导致推荐系统的质量下降。为了缓解数据稀疏性对相似度计算的影响并提高推荐质量,提出了一种融合用户评分与用户显隐兴趣的相似度计算方法。该方法首先利用用户-项目评分矩阵计算用户评分相似度;然后根据用户基本属性与用户-项目评分矩阵得出项目隐性属性;之后综合项目类别属性、项目隐性属性、用户-项目评分矩阵和用户评分时间,得到用户显隐兴趣相似度;最后融合用户评分相似度和用户显隐兴趣相似度得到用户相似度,并以此相似度寻找用户的相似群体以进行推荐。在数据集Movielens上的实验结果表明,相比传统算法中仅使用单一的评分矩阵来计算相似度,提出的新相似度计算方法不仅能够更加准确地寻找到用户的相似群体,而且还能够提供更好的推荐质量。
计算机图形学&多媒体
基于非局部低秩和自适应量化约束先验的HEVC后处理算法
徐艺菲, 熊淑华, 孙伟恒, 何小海, 陈洪刚
计算机科学. 2021, 48 (5): 155-162.  doi:10.11896/jsjkx.200800079
摘要 ( 86 )   PDF(1619KB) ( 173 )   
参考文献 | 相关文章 | 多维度评价
经高效视频编解码标准HEVC压缩后的视频在高压缩比、低码率的情况下存在明显的压缩效应。针对该问题,提出了一种基于非局部低秩(Non-local Low-rank,NLLR)和自适应量化约束(Adaptive Quantization Constraint,AQC)先验的HEVC后处理算法。该算法首先构造在最大后验概率框架下的优化问题,然后利用解码后的压缩视频和量化参数QP获取非局部低秩和自适应量化约束先验信息,最后利用split-Bregman迭代算法来解决所提的优化问题,从而有效去除压缩效应,提升重建视频质量。其中,非局部低秩先验通过构建基于相似块聚类的非局部低秩模型来获得;自适应量化约束先验通过联合不同量化参数QP下的约束特性与视频的DCT域块活动性来获得。实验结果表明,在同等码率的情况下,与HEVC标准相比,所提算法在帧内编码模式下可以达到平均0.259 7 dB的PSNR提升,在帧间编码模式下可以达到平均0.282 8 dB的PSNR提升。
基于人体关节点的低头异常行人检测
管文华, 林春雨, 杨尚蓉, 刘美琴, 赵耀
计算机科学. 2021, 48 (5): 163-169.  doi:10.11896/jsjkx.200800214
摘要 ( 107 )   PDF(5136KB) ( 431 )   
参考文献 | 相关文章 | 多维度评价
近年来,随着智能手机的快速发展,低头族行人在过马路时依然保持浏览手机的姿态,由此造成的交通事故时有发生。如何有效检测低头族成为了当下亟待解决的问题。现有的检测方法需要大量的真实低头异常的数据集,且最终结果存在识别精度不高、速度不尽人意的问题。基于此,提出了一种快速有效的低头异常行人检测方法,与现有方法的区别在于该方法是基于关节点而不是图像。首先设计了一种构造数据集的方法,在识别人体关节点的基础上,调整左右腕关节坐标来模拟行人手持电子设备的姿态,解决了数据集缺少且需要大量标注的问题;其次,提出复杂环境中高效检测行人异常行为的算法,对上述关节点坐标进行分类识别,充分利用手臂与头部信息来实现行人异常行为检测。实验证明,所提算法能够实现实时检测,且检测精度达到了94.08%,从而可以为视频监控、驾驶员、辅助驾驶以及自动驾驶系统提供必要的参考信息。
基于运动估计与时空结合的多帧融合去雨网络
孟祥玉, 薛昕惟, 李汶霖, 王祎
计算机科学. 2021, 48 (5): 170-176.  doi:10.11896/jsjkx.210100104
摘要 ( 122 )   PDF(4137KB) ( 258 )   
参考文献 | 相关文章 | 多维度评价
降雨天气会导致视觉质量下降,从而影响目标识别和追踪等视觉任务的处理效果。为了减小雨的影响,完成对运动视频背景细节的有效恢复,近年来相关研究者在视频去雨方向提出了很多方法。其中基于卷积神经网络的视频去雨方法使用最为广泛,它们大多采用单帧增强后多帧融合去雨的方式。但由于直接单帧增强使相邻帧之间部分像素的移动无法完成时间维度上的对齐,不能有效实现端到端的训练,因此丢失了大量细节信息,使得最终得到的去雨效果不尽人意。为有效解决上述问题,文中提出了一个基于运动估计与时空结合的多帧融合去雨网络(ME-Derain)。首先通过光流估计算法将相邻帧对齐到当前帧来有效利用时间信息;然后引入基于残差连接的编码器-解码器结构,结合与时间相关的注意力增强机制一起构成多帧融合网络来有效融合多帧信息;最后利用空间相关的多尺度增强模块来进一步增强去雨效果和得到最终的去雨视频。在多个数据集上的大量实验结果表明,所提算法优于现阶段大部分视频去雨算法,能够获得更好的去雨效果。
一种自适应尺度与学习速率调整的背景感知相关滤波跟踪算法
陈媛, 惠燕, 胡秀华
计算机科学. 2021, 48 (5): 177-183.  doi:10.11896/jsjkx.200300109
摘要 ( 82 )   PDF(4018KB) ( 182 )   
参考文献 | 相关文章 | 多维度评价
针对跟踪过程中遮挡因素以及目标尺度变化因素导致的目标跟踪漂移问题,文中提出了一种自适应尺度与学习速率调整的背景感知相关滤波跟踪算法。该算法首先通过背景感知相关滤波器获得目标的初步位置信息;其次在背景感知相关滤波器的基础框架下训练尺度相关滤波器,以有效估计目标尺度变化,从而准确调整搜索区域的大小;然后根据响应图波动情况进行遮挡判定,利用平均峰值能量指标与最大响应值判定目标遮挡情况,自适应调整模型学习速率大小;最后,设计相应的模型更新策略,来提高模型性能。在OTB100 Benchmark数据集上进行测试,实验结果表明,该算法与背景感知相关滤波器相比,其成功率提高了6.2%,精度提高了10.1%,因此该算法能有效地处理遮挡、尺度变化等问题,提高了跟踪模型的成功率与准确率,同时具有实时的跟踪速度。
人工智能
群智体系网络结构的自治调节:从生物调控网络结构谈起
殷子樵, 郭炳晖, 马双鸽, 米志龙, 孙怡帆, 郑志明
计算机科学. 2021, 48 (5): 184-189.  doi:10.11896/jsjkx.210200161
摘要 ( 78 )   PDF(3215KB) ( 176 )   
参考文献 | 相关文章 | 多维度评价
群体智能作为人工智能2.0时代最突出的研究方向之一,受到了工业界和学术界研究者们的广泛关注。传统的人工智能模型倾向于使用全连通网络结构,认为全连通网络结构的人工智能模型具有更高的准确率。然而,在面对存在强干扰的复杂对抗环境时,智能决策体系需要面对由通信干扰甚至针对性攻击所造成的系统结构扰动。在不失准确性的前提下,为了能够更快、更稳定地进行实时响应,需要智能系统的结构具有实时自治响应调整机制。此类自治响应调整机制在自然界中的调控网络中很常见。文中通过引入DReSS表征族来定量分析随机网络与真实网络中结构扰动对于系统演化的影响,对比了不同网络结构对于结构扰动的抗干扰能力,并提出了一套群智体系网络结构的自治调节构想。
基于表示学习的工业领域人机物本体融合
杨如涵, 戴毅茹, 王坚, 董津
计算机科学. 2021, 48 (5): 190-196.  doi:10.11896/jsjkx.200500023
摘要 ( 99 )   PDF(2764KB) ( 234 )   
参考文献 | 相关文章 | 多维度评价
随着新一代人工智能技术的发展,制造系统由以往的人物二元系统发展为人机物三元系统,跨域跨层的多元数据融合成为必然趋势。本体作为一种能在语义上描述数据的概念模型,被广泛应用于多元异构数据的集成、共享与重用中。在传统工业领域中,利用本体融合驱动数据融合的研究通常集中于信息和物理系统。针对人机物本体融合问题,文中提出了一种改进的表示学习模型TransHP。由于经典的表示学习的翻译模型未有效利用除三元组结构以外的其他信息,TransHP在TransH上加以改进,将本体中的元素构成类别三元组与实例三元组。首先针对类别概念构成的三元组,利用三元组的结构和属性进行联合训练;然后将得到的类别实体的向量表示作为训练实例向量的输入,与实例的结构信息进行联合训练,同时以置信度作为关系强度加入计算,以解决关系三元组稀疏性造成的实体在语义空间无序分布的问题。文中构建以工业领域热轧生产流程为例的人机物本体,并将其作为小样本进行测试,实验结果表明,与TransH模型相比,在人机物本体中,TransHP模型推理出实体间的关系更丰富,准确率更高。TransHP模型实现了人机物本体的融合,解决了人机物信息交互的问题,为协同决策做出了铺垫。
逾期风险预测的宽度和深度学习
宁婷, 苗德壮, 董启文, 陆雪松
计算机科学. 2021, 48 (5): 197-201.  doi:10.11896/jsjkx.200900043
摘要 ( 129 )   PDF(1591KB) ( 342 )   
参考文献 | 相关文章 | 多维度评价
逾期风险控制是信用贷款服务的关键业务环节,直接影响放贷企业的收益率和坏账率。随着移动互联网的发展,信贷类金融服务已经惠及普罗大众,逾期风控也从以往依赖规则的人工判断,转为利用大量客户数据构建的信贷模型,以预测客户的逾期概率。相关模型包括传统的机器学习模型和深度学习模型,前者可解释性强、预测能力较弱;后者预测能力强、可解释性较差,且容易发生过拟合。因此,如何融合传统机器学习模型和深度学习模型,一直是信贷数据建模的研究热点。受到推荐系统中宽度和深度学习模型的启发,信贷模型首先可以使用传统机器学习来捕捉结构化数据的特征,同时使用深度学习来捕捉非结构化数据的特征,然后合并两部分学习得到的特征,将其经过线性变换后,最后得到预测的客户的逾期概率。所提模型中和了传统机器学习模型和深度学习模型的优点。实验结果表明,其具有更强的预测客户逾期概率的能力。
基于分层次多粒度语义融合的中文事件检测
丁玲, 向阳
计算机科学. 2021, 48 (5): 202-208.  doi:10.11896/jsjkx.200800038
摘要 ( 101 )   PDF(2068KB) ( 256 )   
参考文献 | 相关文章 | 多维度评价
事件检测是信息抽取领域中一个重要的研究方向,其主要研究如何从非结构化自然语言文本中提取出事件的触发词,并识别出事件的类型。现有的基于神经网络的方法通常将事件检测看作单词的分类问题,但是这会引起中文事件检测触发词与文本中词语不匹配的问题。此外,由于中文词语的一词多义性,在不同的语境下,相同的词语可能会存在歧义性问题。针对中文事件检测中的这两个问题,提出了一个分层次多粒度语义融合的中文事件检测模型。首先,该模型利用基于字符序列标注的方法解决了触发词不匹配的问题,同时设计了字符-词语融合门机制,以获取多种分词结果中词语的语义信息;然后,通过设计字符-句子融合门机制,考虑整个句子的语义信息,学习序列的字-词-句混合表示,消除词语的歧义性;最后,为了平衡“O”标签与其他标签之间的数量差异,采用了带有偏差的损失函数对模型进行训练。在广泛使用的ACE2005数据集上进行了大量实验,实验结果表明,所提模型在精确率(Precision,P)、召回率(Recall,R)和F1值这3个指标上比现有的中文事件检测模型至少高出3.9%,1.4%和2.9%,证明了所提方法的有效性。
基于模糊数相似度的审判风险评估系统
雍琪, 蒋维娜, 罗育泽
计算机科学. 2021, 48 (5): 209-216.  doi:10.11896/jsjkx.200500034
摘要 ( 89 )   PDF(2172KB) ( 167 )   
参考文献 | 相关文章 | 多维度评价
随着审判管理日趋精细化,法院对审判风险精准化评估的需求逐渐增多,其中,如何有效进行审判风险等级定量分析是精准化风险评估的核心问题。现有的机器学习、风险矩阵等方法由于存在历史数据有限、审判风险评估精度要求高等不足,难以有效地应用于实际审判业务中。针对此问题,构建了基于模糊数相似度的审判风险评估模型,实现了多因素审判风险的定量评估。首先针对审判风险指标进行辨识,建立了基于AHP的多层级风险指标模型,以提升审判风险的分析粒度和评价客观性;然后,为了获取模糊风险测度,设计了基于混合输入的风险聚合模型,该模型应用流程信息来提高评估准确性,实现了审判风险指标的分类聚合;最后,构建了基于相似度算法的风险等级确定模型,该模型能够有效排除人为因素和异常数据的干扰,实现了审判风险等级的精准度量。基于审判风险评估模型,设计并实现了相应的评估系统,该评估系统包括风险计算、风险管理和风险预警模块,通过在实际法院管理系统中进行集成和应用,该评估系统有效优化了目前局限于审限预警的审判风险管理模式,进一步提高了审判管理的精细化程度。
基于ATT-DGRU的文本方面级别情感分析
尹久, 池凯凯, 宦若虹
计算机科学. 2021, 48 (5): 217-224.  doi:10.11896/jsjkx.200500076
摘要 ( 107 )   PDF(2083KB) ( 358 )   
参考文献 | 相关文章 | 多维度评价
方面级别情感分类是针对给定文本、分析其在给定方面所表达出的情感极性。现有的主流解决方案中,基于注意力机制的循环神经网络模型忽略了关键词邻近上下文信息的重要性,而结合卷积神经网络(Convolutional Neural Network,CNN)的多层模型不擅长捕捉句子级别的长距离依赖信息。因此,提出了一种基于截断循环神经网络(Disconnected Gated Recurrent Units,DGRU)和注意力机制的方面级别情感分类网络模型(Attention-Disconnected Gated Recurrent Units,ATT-DGRU)。DGRU网络综合了循环神经网络和CNN的优点,既能捕捉文本的长距离依赖语义信息,又可以很好地抽取关键短语的语义信息。注意力机制在推断方面情感极性时捕获每一个单词与给定方面的关联程度,同时生成一个情感权重向量用于可视化。ATT-DGRU模型在中文酒店评论数据集上进行ACSA任务,任务结果表明,其二分类、三分类准确率分别达到91.53%,86.61%;在SemEval2014-Restaurant数据集进行ATSA任务,任务结果表明,其二分类、三分类准确率分别可达90.06%,77.21%。
四元数关系旋转的知识图谱补全模型
陈恒, 王维美, 李冠宇, 史一民
计算机科学. 2021, 48 (5): 225-231.  doi:10.11896/jsjkx.200300093
摘要 ( 97 )   PDF(1515KB) ( 264 )   
参考文献 | 相关文章 | 多维度评价
知识图谱是真实世界三元组的结构化表示,通常三元组被表示成头实体、关系、尾实体的形式。针对知识图谱中广泛存在的数据稀疏问题,提出了一种将四元数作为关系旋转的知识图谱补全方法。文中使用极具表现力的超复数表示对实体和关系进行建模,以进行链接预测。这种超复数嵌入用于表示实体,关系则被建模为四元数空间中的旋转。具体来说,将每个关系定义为超复数空间中头实体到尾实体的旋转,用于推理和建模各种关系模式,包括对称/反对称、反转和组合。在公开的数据集WN18RR和FB15K-237上进行相关的链接预测实验,实验结果表明,在WN18RR数据集中,其平均倒数排名(Mean Reciprocal Rank,MRR)比RotatE的提高了4.6%,其Hit@10比RotatE的提高了1.7%;在FB15K-237数据集中,其平均倒数排名比RotatE的提高了5.6%,其Hit@3比RotatE的提高了1.4%。该实验证明,使用四元数作为关系旋转的知识图谱补全方法可以有效提高三元组预测精度。
面向任务的基于深度学习的多轮对话系统与技术
姚冬, 李舟军, 陈舒玮, 季震, 张锐, 宋磊, 蓝海波
计算机科学. 2021, 48 (5): 232-238.  doi:10.11896/jsjkx.200600092
摘要 ( 94 )   PDF(1660KB) ( 781 )   
参考文献 | 相关文章 | 多维度评价
自然语言是人类智慧的结晶,以自然语言的形式与计算机进行交互是人们长久以来的期待。随着自然语言处理技术的发展与深度学习方法的兴起,人机对话系统成为了新的研究热点。人机对话系统按照功能可以分为任务导向型对话系统、闲聊型对话系统、问答型对话系统。任务导向型对话系统是一种典型的人机对话系统,旨在帮助用户完成某些特定的任务,有着十分重要的学术意义和应用价值。文中系统地阐述了一种在实际工程应用中的任务导向型对话系统的通用框架,主要包括自然语言理解、对话管理以及自然语言生成3个部分;介绍了上述各部分所采用的经典深度学习和机器学习方法。最后,对自然语言理解任务进行了实证性的实验验证与分析,结果表明文中内容可以为任务导向型对话系统的构建提供有效指导。
一种基于时序关系网络的逻辑推理方法
张姝楠, 曹峰, 郭倩, 钱宇华
计算机科学. 2021, 48 (5): 239-246.  doi:10.11896/jsjkx.201000171
摘要 ( 95 )   PDF(3405KB) ( 256 )   
参考文献 | 相关文章 | 多维度评价
逻辑推理是人类智能的核心,是人工智能领域一个富有挑战性的研究课题。人类的IQ测试问题是衡量人类智商水平高低和逻辑推理能力的常用手段之一,如何让计算机学习拥有类似人类的逻辑推理能力是一个非常重要的研究内容,其目的是使计算机从给定的图像中直接学习逻辑推理模式,而无需事先为计算机设计先验推理模式。基于此目的,提出了一种新的数据集Fashion-IQ,该数据集中的每个样本包含7张输入图片和1个标签,这7张图片分别为3张包含一种或多种逻辑的问题输入图片和4张选项输入图片,目的是利用机器学习3张问题输入图片中包含的逻辑来预测下一张图片,从而选择正确的选项。为了解决这个问题,提出了一种时序关系模型。针对每个选项,该模型首先使用卷积神经网络提取前3张输入图片和选项图片的空间特征;接着采用关系网络将这4个空间特征两两组合;然后采用LSTM提取前3张问题输入图片和该选项的时序特征,将时序特征与组合好的空间特征相结合得到时序-空间融合特征;最后对前3张输入图片与每个选项得到的时序-空间融合特征进行进一步推理,采用softmax函数进行打分,得分最高的选项就是正确答案。实验结果证明,该模型在此数据集上实现了比较高的推理准确度。
基于BERT和对抗训练的食品领域命名实体识别
董哲, 邵若琦, 陈玉梁, 翟维枫
计算机科学. 2021, 48 (5): 247-253.  doi:10.11896/jsjkx.200800181
摘要 ( 184 )   PDF(2236KB) ( 359 )   
参考文献 | 相关文章 | 多维度评价
为了在食品领域从非结构化语料中抽取出有效的实体信息,提出了一种基于BERT(Bidirectional Encoder Representations from Transformers)和对抗训练的命名实体识别(Named Entity Recognition,NER)的方法。命名实体识别是一种典型的序列标注问题。目前,深度学习方法已经被广泛应用于该任务并取得了显著的成果,但食品领域等特定领域中的命名实体识别存在难以构建大量样本集、专用名词边界识别不准确等问题。针对这些问题,文中利用BERT得到字向量,以丰富语义的表示;并引入对抗训练,在有效防止中文分词任务私有信息的噪声的基础上,利用中文分词(Chinese Word Segmentation,CWS)和命名实体识别的共享信息来提高识别实体边界的精确率。在两类领域的语料上进行实验,这两类领域分别是中文食品安全案例和人民日报新闻。其中,中文食品安全案例用于训练命名实体识别任务,人民日报新闻用于训练中文分词任务。使用对抗训练来提高命名实体识别任务中实体(包括人名、地名、机构名、食品名称、添加剂名称)识别的精确度,实验结果表明,所提方法的精确率、召回率和F1值分别为95.46%,89.50%,92.38%,因此在食品领域边界不显著的中文命名实体识别任务上,该方法的了F1值得到提升。
计算机网络
交通路口场景下基于802.11p的车队通信性能分析模型
夏思洋, 吴琼, 倪渊之, 武贵路, 李正权
计算机科学. 2021, 48 (5): 254-262.  doi:10.11896/jsjkx.200700064
摘要 ( 78 )   PDF(2659KB) ( 201 )   
参考文献 | 相关文章 | 多维度评价
编队策略作为无人驾驶的关键技术之一已经受到广泛的研究与实际的测试了。车队经过红绿灯管制的交通路口场景时,会受到红绿灯时间、队内(外)间距、速度和前进方向等参数的影响,此时因为车队通信网络复杂多变,所以难以维持车队行驶的稳定性,因此可能会进一步造成车队中采用802.11p协议通信的车辆不能在规定的时延限制内接收到完整的重要信息,从而引发道路安全问题。针对此问题,文章考虑802.11p中支持4种传输优先级的数据接入信道的机制,即增强分布式信道接入(Enhanced Distributed Channel Access,EDCA)机制,提出了一种交通路口场景下无人驾驶车队通信性能分析模型。首先构建交通路口处车辆的通信连通网络,并通过建立无人驾驶车队移动模型获得网络通信性能;然后采用概率母函数的方法将典型的描述802.11p EDCA机制的马尔可夫模型转化为z域线性模型,针对4种接入类别的优先级差异,推导车队通信时延与包传递率(Packet Delivery Ratio,PDR)的分析模型;最后通过迭代方法计算出车队通信时延。仿真结果验证了分析模型的准确性,由实验结果可知,该模型中经过交通路口时的车队通信时延低于802.11p协议规定的100 ms且包传递率均高于0.95,因此,该模型能够保证车队通信的及时性与完整性。
扩散式变阶数最大相关熵准则算法
林云, 黄桢航, 高凡
计算机科学. 2021, 48 (5): 263-269.  doi:10.11896/jsjkx.200300043
摘要 ( 59 )   PDF(2156KB) ( 146 )   
参考文献 | 相关文章 | 多维度评价
固定阶数的分布式自适应滤波算法只有在待估计向量的阶数已知且恒定的情况下才能达到相应的估计精度,在阶数未知或时变的情况下算法的收敛性能会受到影响,变阶数的分布式自适应滤波算法是解决上述问题的有效途径。但是目前大多数分布式变阶数自适应滤波算法以最小均方误差(Mean square Error,MSE)准则作为滤波器阶数的代价函数,在脉冲噪声环境下算法的收敛过程会受到较大影响。最大相关熵准则具有对脉冲噪声的强鲁棒性,且计算复杂度低。为提高分布式变阶数自适应滤波算法在脉冲噪声环境下的估计精度,利用最大相关熵准则作为滤波器阶数迭代的代价函数,并将得到的结果代入固定阶数的扩散式最大相关熵准则算法,提出了一种扩散式变阶数最大相关熵准则(Diffusion Variable Tap-length Maximum Correntropy Criterion,DVTMCC)算法。通过与邻域的节点进行通信,所提算法以扩散的方式实现了整个网络的信息融合,具有估计精度高、计算量小等优点。仿真实验对比了在脉冲噪声下DVTMCC算法和其他分布式变阶数自适应滤波算法、固定阶数的扩散式最大相关熵准则算法的收敛性能。仿真结果表明,在脉冲噪声环境下DVTMCC算法能够同时估计未知向量的阶数和权值,性能优于参与对比的算法。
车载边缘计算中基于深度强化学习的协同计算卸载方案
范艳芳, 袁爽, 蔡英, 陈若愚
计算机科学. 2021, 48 (5): 270-276.  doi:10.11896/jsjkx.201000005
摘要 ( 112 )   PDF(2248KB) ( 386 )   
参考文献 | 相关文章 | 多维度评价
车载边缘计算(Vehicular Edge Computing,VEC)是一种可实现车联网低时延和高可靠性的关键技术,用户将计算任务卸载到移动边缘计算(Mobile Edge Computing,MEC)服务器上,不仅可以解决车载终端计算能力不足的问题,而且可以减少能耗,降低车联网通信服务的时延。然而,高速公路场景下车辆移动性与边缘服务器静态部署的矛盾给计算卸载的可靠性带来了挑战。针对高速公路环境的特点,研究了临近车辆提供计算服务的可能性。通过联合MEC服务器和车辆的计算资源,设计并实现了一个基于深度强化学习的协同计算卸载方案,以实现在满足任务时延约束的前提下最小化所有任务时延的目标。仿真实验结果表明,相比于没有车辆协同的方案,所提方案可以有效降低时延和计算卸载失败率。
应急通信网络中基于粒子群优化的信道分配算法
刘炜, 李东坤, 徐畅, 田钊, 佘维
计算机科学. 2021, 48 (5): 277-282.  doi:10.11896/jsjkx.200400042
摘要 ( 60 )   PDF(1842KB) ( 164 )   
参考文献 | 相关文章 | 多维度评价
当前应急通信亟需解决的问题,在于如何快速有效地满足突发性增长的网络需求,以保证网络传输质量。无线mesh网络以其部署快速、结构灵活、鲁棒性等优点,成为了新一代灾后应急通信网络架构的优秀解决方案。文中提出了一种基于粒子群算法的信道分配优化算法PWCA,在降低全局网络干扰的前提下,考虑了不同链路对整体网络表现的影响,通过其邻接链路的数量来决定信道分配的优先级。在迭代优化的过程中,该算法利用信道分离度细分了不同信道之间的干扰程度以作为优化的评判标准。实验结果表明,该算法可以显著降低网络干扰,保障网络性能,相比传统的粒子群信道分配算法,其在优化速度以及多节点网络环境下的表现均有明显提升。
一种H2H和M2M混合场景下的前导码资源动态分配机制
王聪, 魏成强, 李宁, 马文峰, 田辉
计算机科学. 2021, 48 (5): 283-288.  doi:10.11896/jsjkx.200300019
摘要 ( 73 )   PDF(2515KB) ( 137 )   
参考文献 | 相关文章 | 多维度评价
在H2H和M2M混合场景下,随着大规模M2M(Machine-to-Machine)设备接入网络,受限于有限的接入前导码资源,H2H(Human-to-Human)用户的接入成功率会大幅降低。针对此问题,提出了一种H2H和M2M混合场景下的前导码资源动态分配机制。在满足H2H平均接入时延要求的情况下,动态调整分配给M2M设备的前导码资源数量,然后根据分配的资源数量,自适应调整每个随机接入子帧内参与竞争的M2M设备数量,最大化M2M设备的接入效率。对M2M设备接入成功率及H2H平均接入时延进行仿真,结果表明所提方法相比固定资源分配机制,在H2H平均访问时延较低的情况下,明显提高了M2M设备的接入成功率。
面向海量数据的网络流量混沌预测模型
向昌盛, 陈志刚
计算机科学. 2021, 48 (5): 289-293.  doi:10.11896/jsjkx.200400056
摘要 ( 59 )   PDF(1941KB) ( 149 )   
参考文献 | 相关文章 | 多维度评价
针对网络流量的混沌特性以及海量特性,为弥补网络流量预测模型存在的不足,以获得更优的网络流量预测结果,提出了面向海量数据的网络流量混沌预测模型。该模型首先采用小波分析对原始网络流量时间序列进行多尺度处理,得到不同特征的网络流量分量,然后对网络流量分量的混沌特性进行分析,分别进行重构,并采用机器学习算法中的极限学习机进行建模与预测,最后采用小波分析对网络流量分量的预测结果进行叠加,得到原始网络流量数据的预测值,并进行网络流量预测的仿真实验。实验结果表明,所提模型的网络流量预测精度超过90%,不仅预测精度结果远远超过其他网络流量预测模型的结果,而且其网络流量预测的结果更加稳定,因此是一种有效的网络流量建模与预测工具。
信息安全
基于吸收Markov链的网络入侵路径分析方法
张凯, 刘京菊
计算机科学. 2021, 48 (5): 294-300.  doi:10.11896/jsjkx.200700108
摘要 ( 89 )   PDF(2539KB) ( 202 )   
参考文献 | 相关文章 | 多维度评价
从攻击者角度对网络进行入侵路径分析对于指导网络安全防御具有重要意义。针对现有的基于吸收Markov链的分析方法中存在的对状态转移情形考虑不全面的问题和状态转移概率计算不合理的问题,提出了一种基于吸收Markov链的入侵路径分析方法。该方法在生成攻击图的基础上,根据攻击图中实现状态转移所利用的漏洞的可利用性得分,充分考虑了非吸收节点状态转移失败的情况,提出了一种新的状态转移概率计算方法,将攻击图映射到吸收Markov链模型;利用吸收Markov链的状态转移概率矩阵的性质,计算入侵路径中节点的威胁度排序和入侵路径长度的期望值。实验结果表明,该方法能够有效计算节点威胁度排序和路径长度期望;通过对比分析,该方法的计算结果相比现有方法更符合网络攻防的实际情况。
基于多Agent联合决策的队组协同攻击规划
周天阳, 曾子懿, 臧艺超, 王清贤
计算机科学. 2021, 48 (5): 301-307.  doi:10.11896/jsjkx.200800174
摘要 ( 70 )   PDF(2272KB) ( 249 )   
参考文献 | 相关文章 | 多维度评价
自动化渗透测试通过将人工找寻可能攻击路径的过程自动化,可大幅降低渗透测试的成本。现有方法主要利用单一Agent执行攻击任务,导致攻击动作执行耗时长,渗透效率不高;若考虑多个Agent协同攻击,由于每个Agent的局部状态有多个维度,总的规划问题的状态空间会呈指数级增长。针对上述问题,提出了基于多Agent联合决策的队组协同攻击规划方法。该方法首先将多Agent协同攻击路径规划问题转化为联合决策约束下的攻击目标分配问题,建立多Agent集中决策模式;然后以CDSO-CAP为模型基础,利用联合决策矢量矩阵JDVM计算渗透攻击奖励,并采用贪婪策略搜索多Agent的最优攻击目标。实验结果表明,与单Agent规划方法相比,该方法的收敛性相近,但执行轮次更短,更适合在多目标网络场景内进行快速攻击规划。
有适应力的分布式状态估计方法
高枫越, 王琰, 朱铁兰
计算机科学. 2021, 48 (5): 308-312.  doi:10.11896/jsjkx.200300117
摘要 ( 64 )   PDF(1912KB) ( 187 )   
参考文献 | 相关文章 | 多维度评价
为提高智能体系统对攻击的免疫力,研究了测量攻击下的适应力分布式状态估计方法。每个智能体对系统状态进行连续的本地线性测量。由于不同智能体的本地测量模型相互异构,对系统状态可能不具有本地可观测性,且攻击者能够操控部分智能体的测量数据,随意改变其测量结果。而智能体的目标是协同处理本地测量数据,并正确估计出未知的系统状态。因此,该问题的挑战在于在不对真实测量数据和恶意智能体的测量数据进行分辨时,如何设计算法估计得到真实的系统状态。为了解决这个问题,设计了适应性分布式最大后验概率估计算法。在该算法中,只要恶意智能体的数量小于某个特定值,所有智能体都能够收敛到系统状态。首先,根据卡尔曼滤波给出集中式最大后验概率(Maximum A Posteriori,MAP)估计方法,并与分布式一致性结合,进而得到分布式最大后验概率估计方法。然后,考虑到测量攻击,从估计一致性的角度,利用自适应饱和度增益设计了适应性分布式最大后验概率估计方法。最后,通过仿真实验验证算法的有效性。
云计算下基于动态用户信任度的属性访问控制
潘瑞杰, 王高才, 黄珩逸
计算机科学. 2021, 48 (5): 313-319.  doi:10.11896/jsjkx.200400013
摘要 ( 71 )   PDF(1949KB) ( 208 )   
参考文献 | 相关文章 | 多维度评价
为便于对云中资源的管理,云计算环境通常会被划分成逻辑上相互独立的安全管理域,但资源一旦失去了物理边界的保护会存在安全隐患。访问控制是解决这种安全问题的关键技术之一。针对云计算环境多域的特点,提出了一种基于动态用户信任度的访问控制模型(CT-ABAC),以减少安全域的恶意推荐的影响并降低恶意用户访问的数量。在CT-ABAC模型中,访问请求由主体属性、客体属性、权限属性、环境属性和用户信任度属性组成,模型采用动态细粒度授权机制,根据用户的访问请求属性集合来拒绝或允许本次访问。同时,该模型扩展了用户信任度属性,并考虑时间、安全域间评价相似度、惩罚机制对该属性的影响。仿真实验结果表明,CT-ABAC模型能够有效地降低用户的恶意访问,提高可信用户的成功访问率。
面向混合云的可并行多关键词Top-k密文检索技术
季琰, 戴华, 姜莹莹, 杨庚, 易训
计算机科学. 2021, 48 (5): 320-327.  doi:10.11896/jsjkx.200300160
摘要 ( 71 )   PDF(2625KB) ( 154 )   
参考文献 | 相关文章 | 多维度评价
随着云计算技术的迅猛发展,越来越多的企业和个人青睐使用私有云和公有云相结合的混合云环境,用于外包存储和管理其私有数据。为了保护外包数据的私密性,数据加密是一种常用的隐私保护手段,但这同时也使得针对加密数据的搜索成为一个具有挑战性的问题。文中提出了面向混合云的可并行的多关键词Top-k密文检索方案。该方案通过对文档、关键词分组进行向量化处理,并引入对称加密和同态矩阵加密机制,保护外包数据的私密性,同时支持多关键词密文检索;通过引入MapReduce计算模式,使得公有云和私有云合作完成的密文检索过程能够按照并行化方式执行,从而能够支持针对大规模加密数据的并行化检索。安全分析和实验结果表明,提出的检索方案能够保护外包数据的隐私,且其检索效率优于现有的同类方案。
对抗网络上的可认证加密安全通信
吴少乾, 李西明
计算机科学. 2021, 48 (5): 328-333.  doi:10.11896/jsjkx.200300177
摘要 ( 73 )   PDF(2094KB) ( 192 )   
参考文献 | 相关文章 | 多维度评价
生成对抗网络(Generative Adversarial Networks,GANs)自提出以来被广泛应用于各个领域。虽然在信息安全领域中对其的应用研究日益深入,但利用GANs实现公钥密码体制下的安全通信问题还未见公开报道。鉴于通信双方和敌手的对抗性质,文中利用GANs的对抗学习机制,在公钥密码体制场景下,将密钥生成器、通信双方的加解密和敌手的破译过程均作为神经网络,利用认证保密性来增强公私钥的联系,再利用对抗学习机制训练通信双方和敌手,以此实现通信双方在公开信道上的可认证加密安全通信(Authenticable Encrypted secure Communication based on Adversarial Network,AEC-AN)。实验采用了16 bit,32 bit,64 bit和128 bit长度的4种密钥进行训练,结果表明,Bob的正确率在91%~94%之间,Eve的错误率在43%~57%之间,该值接近Eve随机猜测的概率,从而证明了所提方法能够实现通信双方在敌手窃听环境下的安全通信。
WSN中基于目标决策的源位置隐私保护方案
郭蕊, 芦天亮, 杜彦辉
计算机科学. 2021, 48 (5): 334-340.  doi:10.11896/jsjkx.200400099
摘要 ( 72 )   PDF(2328KB) ( 133 )   
参考文献 | 相关文章 | 多维度评价
针对现有基于幻影源的无线传感网(Wireless Sensor Network,WSN)的源位置隐私保护方案,普遍存在无法有效平衡源位置隐私安全性、网络生存周期和传输延迟之间的矛盾关系的问题,提出了一种基于目标决策的幻影源分散路由方案PSSR(Phantom Source Separate path Routing)。该方案采用分段定象随机游走来确定幻影节点的位置,在保证幻影源距离真实源可视区足够远的同时,实现了幻影源位置的多样性,增大了攻击者定位源位置的难度。除此之外,该方案通过考虑节点的能量消耗、剩余能量及其到基站的距离来选取转发节点,实现了低概率重复分散路由的构建,有效平衡了源位置隐私安全性、网络生存周期和传输延迟之间的矛盾关系。仿真实验结果表明,相比EPUSBRF方案、PRLA方案和MPRP方案,PSSR方案在增强源位置隐私安全性的同时,能够有效延长网络生存周期和降低传输延迟。