1974年1月创刊(月刊)
主管/主办:重庆西南信息有限公司
ISSN 1002-137X
CN 50-1075/TP
CODEN JKIEBK
编辑中心
当期目录
2025年第2期, 刊出日期:2025-02-15
  
封面下载
目录
第52卷第2期目录
计算机科学. 2025, 52 (2): 0-0. 
摘要 ( 107 )   PDF(259KB) ( 192 )   
相关文章 | 多维度评价
学科前沿
联邦学习通信效率研究综述
郑剑文, 刘波, 林伟伟, 谢家晨
计算机科学. 2025, 52 (2): 1-7.  doi:10.11896/jsjkx.240100023
摘要 ( 211 )   PDF(1727KB) ( 281 )   
参考文献 | 相关文章 | 多维度评价
作为一种分布式机器学习范式,联邦学习(Federated Learning,FL)旨在在保护数据隐私的前提下,实现在多方数据上共同训练机器学习模型。在实际应用中,FL在每轮迭代中需要大量的通信来传输模型参数和梯度更新,从而提高通信效率,这是FL面临的一个重要挑战。文中主要介绍了FL中通信效率的重要性,并依据不同的侧重点将现有FL通信效率的研究分为客户端选择、模型压缩、网络拓扑重构以及多种技术结合等方法。在现有的FL通信效率研究的基础上,归纳并总结出通信效率在FL发展中面临的困难与挑战,探索FL通信效率未来的研究方向。
后量子密码技术研究综述
吴昆, 胡现刚
计算机科学. 2025, 52 (2): 8-19.  doi:10.11896/jsjkx.240500056
摘要 ( 105 )   PDF(1467KB) ( 527 )   
参考文献 | 相关文章 | 多维度评价
量子计算的发展对经典密码体制造成了极大的安全威胁。后量子密码算法在理论上可以抵抗量子攻击,因此成为现阶段研究的热点。根据困难性假设分类,首先介绍基于格、编码、多变量、哈希函数等的后量子密码算法的研究现状,分析其技术特点和优劣,同时结合NIST后量子密码标准化成果,介绍不同技术路线的典型密码算法。最后,总结现阶段后量子密码迁移的技术方案,并提出未来后量子密码可能的发展方向。
人工智能训练中合成数据的融贯性法律治理
张涛
计算机科学. 2025, 52 (2): 20-32.  doi:10.11896/jsjkx.240900163
摘要 ( 120 )   PDF(1568KB) ( 179 )   
参考文献 | 相关文章 | 多维度评价
人工智能需要大规模、多样化和高质量的数据来训练机器学习模型,而收集这些真实世界的数据可能成本高昂,并可能威胁个人隐私、引发偏见或歧视以及侵犯版权。在实践中,合成数据作为一种替代性解决方案,受到广泛关注,被越来越多地用于训练机器学习模型。从数据法学的角度,借助数据科学以及计算机科学领域的研究成果,对人工智能训练中合成数据的治理框架进行了探索。首先,从规范层面分析了在人工智能训练中合成数据之所以受到重视的逻辑前提,即个人信息保护法所追求的“小隐私”保护与人工智能训练的“大数据”需求之间存在明显的不兼容性,使训练数据的开发面临挑战,而现有的法律和技术解决方案均存在治理效能不彰的问题。在此基础上,探讨了人工智能训练中合成数据的应用场景与风险类型。最后,提出以“法律3.0理论”和“数据治理理论”作为指引,从3个方面构建人工智能训练中合成数据的融贯性法律治理框架:制定合成数据的处理规则,强化合成数据的过程治理,开发合成数据的评估工具。
数据库&大数据&数据科学
基于细粒度缓存与学习型索引的LSM树键值存储系统性能优化
许睿达, 李永坤, 许胤龙
计算机科学. 2025, 52 (2): 33-41.  doi:10.11896/jsjkx.240200001
摘要 ( 119 )   PDF(2535KB) ( 229 )   
参考文献 | 相关文章 | 多维度评价
在数据量飞速增长的大数据时代背景下,基于日志结构合并树的(Log-Structured Merge-Tree-based,LSM-Tree-based)键值存储系统因其优秀的灵活性与扩展性被广泛应用于NoSQL系统。但是,传统的LSM-Tree结构键值存储系统在查询数据时,因搜索多个SSTable引起的读放大问题会产生额外的I/O开销,影响系统性能。针对这一问题,提出了一种新型键值存储系统优化设计方案——FCLI-LSM。FCLI-LSM结合了细粒度键值对缓存和学习型索引的优化方法,旨在提升基于LSM-Tree结构的键值存储系统的查询性能。通过对数据访问热点的分析,FCLI-LSM对数据进行热、温、冷数据的三级分级。FCLI-LSM为热数据设计了基于键值分离的细粒度缓存机制,有效减少了读放大问题带来的额外I/O开销;此外,还设计了一种针对学习型索引的缓存亲和优化,进一步提高了存储系统对温数据的查询效率。实验结果表明,与现有的查询优化方案相比,FCLI-LSM能带来超过40%的平均查询时延下降以及超过1.7倍的系统吞吐率提升。
基于擦除编码和副本复制的分布式混合存储研究
付雄, 宋朝阳, 王俊昌, 邓松
计算机科学. 2025, 52 (2): 42-47.  doi:10.11896/jsjkx.231200021
摘要 ( 84 )   PDF(1889KB) ( 121 )   
参考文献 | 相关文章 | 多维度评价
随着大数据技术、云计算、计算机技术和网络技术的迅猛发展,互联网数据呈爆炸性增长,海量数据的高效存储成为当前互联网技术亟待解决的问题。然而,传统的多副本冗余机制导致了巨大的存储成本,引起了研究者们对新型存储解决方案的关注。在这一背景下,提出了一种基于擦除编码和副本复制的分布式混合存储策略。该策略根据数据特性,对热数据采用副本复制以确保高可靠性和性能,而对冷数据则采用擦除编码以提高存储利用率。基于牛顿冷却定律将数据文件划分为热文件和冷文件,并引入一种自适应的数据温度识别及冷热数据自适应动态分配算法,使系统能够在运行时自动调整冷热数据的比例,然后根据实时数据冷热情况智能调整数据的存储策略,体现了系统在动态环境下的自适应性。其不仅增强了系统对动态工作负载的适应能力,也为提高分布式存储系统在实际应用中的效率和灵活性提供了新的范式。这一创新点在学术和实践层面都具有重要的推动意义。同时,通过仿真实验验证了该策略的有效性和可用性,其为分布式存储系统的优化提供了新的思路。
三数据中心下的纠删码算法研究
孙婧, 牛虹婷, 梁松涛
计算机科学. 2025, 52 (2): 48-57.  doi:10.11896/jsjkx.241000022
摘要 ( 70 )   PDF(2185KB) ( 122 )   
参考文献 | 相关文章 | 多维度评价
纠删码算法在单数据中心和多数据中心得到了广泛的应用。目前对纠删码算法的研究更多地关注存储成本和修复带宽,对于如何在专线带宽、交换机受限的情况下完成多数据中心之间的修复,如何在可靠性、容错能力等核心因素之间实现最佳权衡等问题,没有进行充分的分析和解决。针对三数据中心这种最常用的多数据中心场景,首先,提出了纠删码在系统设计中重要的4个因素:冗余度、可靠性、容错能力及解码带宽。其次,根据提出的4个因素,设计了一种单数据中心下满足最优带宽修复的S-LRC算法。再根据提出的S-LRC算法,设计了满足三中心架构体系下的G-LRC算法。相比传统的编码方案,提出的G-LRC算法具有更高的可靠性、更大的容错性及解码带宽惩罚比。其两节点故障时解码带宽惩罚比仅为传统方案的1/7~2/7。最后,将G-LRC算法在大文件存储系统中进行了实现和验证,并且设计了解码最优决策算法来减少修复的带宽,解决了非最大距离可分割码算法在系统中落地难的问题。
融入标签相关性先验的多视图多标签学习
盛思柔, 欧阳宵, 陶红, 侯臣平
计算机科学. 2025, 52 (2): 58-66.  doi:10.11896/jsjkx.240600030
摘要 ( 86 )   PDF(2294KB) ( 145 )   
参考文献 | 相关文章 | 多维度评价
多视图多标签学习作为一种广泛应用于图像分类、文本挖掘和生物信息学等多个领域的机器学习和数据挖掘技术,正受到研究者们的广泛关注。在此框架下,样本通常由多个视图进行表征,并且可以同时关联到多个标签。尽管已有大量方法被提出,但许多方法未能充分整合先验信息来提升学习性能,这往往导致预测性能不尽如人意。针对这一问题,文中提出了一种新的多视图多标签学习方法,称为融入标签相关性先验的多视图多标签学习(Multi-view multi-label Learning with Label Correlation Priors,MERIT)。该方法在无标签的训练数据的情况下,仅利用标签相关性先验作为弱监督信息来获取多标签预测模型,从而减少对大量标注数据的依赖。它不仅能自适应地调整不同视图的权重,还能最小化样本相似性与标签相似性之间的差异,从而更准确地描述同一组样本间的相似性。在8个多视图多标签数据集上的实验结果表明,与同类方法相比,MERIT展现出了更优越的性能。
基于时间依赖和变量交互的多元时间序列预测
王会强, 黄飞虎, 彭舰, 蒋元, 张凌浩
计算机科学. 2025, 52 (2): 67-79.  doi:10.11896/jsjkx.240100167
摘要 ( 101 )   PDF(2939KB) ( 155 )   
参考文献 | 相关文章 | 多维度评价
多元时间序列预测具有广阔的应用领域,如电力预测、天气预测等。最新的模型虽然都取得了相对不错的结果,但仍然面临以下挑战:1)如何充分考虑多元序列不同变量之间的相关性,作出更加精准的预测;2)建模不同变量之间的相关性通常需要巨大的时间和空间代价。目前的方法主要分为变量独立方法和变量混合方法。其中变量独立方法是根据每个变量自身的信息对该变量进行预测,没有考虑不同变量之间的相关性;变量混合方法是将所有变量整体嵌入到一个高维隐藏空间,没有对变量之间的相关性进行针对性的建模,不能充分捕捉变量之间的相关性。为了应对这些挑战,提出了基于时间依赖和变量交互的多元时间序列预测方法FIID,在充分建模不同变量之间相关性的同时,大大降低了时间和空间代价。首先,基于不同变量之间的相关性通常具有稀疏性这一特征提出变量折叠,大幅降低后续建模不同变量之间相关性的时间和空间代价;然后,提出时间依赖模块从频率角度进行线性变换来捕捉变量内部的全局相关性;更进一步地,定义不同变量之间的相关性为所有变量不同时间段之间的相关性,基于此提出变量交互模块,先聚合变量的局部信息,再在此基础上建模所有局部特征之间的全局相关性。这两个模块不仅对变量之间的相关性进行了充分的建模,且相比现有方法大大降低了时间和空间代价。在12个真实数据集上对FIID进行了对比实验,结果表明所提模型达到了最佳性能,并且效率更高。
基于个性化PageRank和对比学习的图异常检测模型
袁野, 陈明, 吴安彪, 王一舒
计算机科学. 2025, 52 (2): 80-90.  doi:10.11896/jsjkx.240200005
摘要 ( 84 )   PDF(2872KB) ( 146 )   
参考文献 | 相关文章 | 多维度评价
图异常检测旨在从属性网络中检测出异常节点,其由于在许多应用领域如金融、电子贸易、垃圾邮件发送者检测中有着深远的实际意义而备受重视。传统的非深度学习方法只能捕捉图的浅层结构,对此,研究者们提出了基于深度神经网络的异常检测模型。然而,这些模型没有考虑到图中节点的中心性差异,这种差异在捕获节点的局部信息时会导致信息缺失或引入远端节点的噪声。此外,它们忽略了属性空间的特征信息,这些信息可以提供额外的异常监督信号。为此,从无监督的视角出发,提出了一种新颖的基于个性化PageRank和对比学习的图异常检测框架PC-GAD(Personalized PageRank and Contrastive Learning based Graph Anomaly Detection)。首先,提出一种动态采样策略,即通过计算图中每个节点的个性化PageRank向量确定其相应的子图采样数目,避免局部信息的缺失和引噪;其次,针对每个节点,分别从拓扑结构和属性空间的角度出发捕获节点的异常监督信号,并设计相应的对比学习目标,从而全面地学习潜在的异常模式;最后,经过多轮对比预测,根据输出的异常值得分评估每个节点的异常程度。为验证所提模型的有效性,分别在6个真实数据集上与基准模型开展了大量对比实验。实验结果验证了PC-GAD能够全面地识别出图中的异常节点,AUC值相比现有模型提升了1.42%。
基于多粒度多尺度深度时空模型的长期序列预测方法
陈加毫, 谢良, 廖思灏, 吴雨琛, 徐海蛟
计算机科学. 2025, 52 (2): 91-98.  doi:10.11896/jsjkx.240400127
摘要 ( 96 )   PDF(2285KB) ( 163 )   
参考文献 | 相关文章 | 多维度评价
时间序列建模一直是金融和交通等多个领域研究的热点,时空模型因能更全面捕捉时序数据的复杂关联和趋势,受到研究者们的广泛关注。近年来,基于时空模型的长期序列预测取得显著成果,但现有方法受到多粒度或多尺度研究的限制,无法充分挖掘数据的时空信息。为解决这一问题,提出了一种多粒度多尺度深度时空模型(MMDSTM)。该模型首先通过分解初始数据获取季节、周期和粒度序列;然后,利用基于多尺度等距卷积生成尺度预测,利用基于注意力的时空特征层生成多粒度预测;最后,通过多层次融合合并多粒度与多尺度预测的预测结果。在实验中,MMDSTM相比近期的新方法在股票、交通和电池数据集上MSE指标分别下降了6.2%,21.5%和1%。多粒度和多尺度的引入显著提升了时间序列预测性能。
基于自然语言增强的签到轨迹与用户匹配方法
王天一, 林友芳, 贡乐天, 陈炜, 郭晟楠, 万怀宇
计算机科学. 2025, 52 (2): 99-106.  doi:10.11896/jsjkx.240600031
摘要 ( 69 )   PDF(2422KB) ( 116 )   
参考文献 | 相关文章 | 多维度评价
随着定位技术和传感器的高速发展,用户移动轨迹数据日渐丰富,但大多分散在不同平台上。为了全面利用这些数据并准确反映用户的真实行为,对轨迹用户匹配的研究变得至关重要。该任务旨在从海量签到轨迹数据中精准关联用户身份。近年来,研究者们尝试运用循环神经网络、注意力机制等方法深入挖掘轨迹数据。然而,当前方法在处理用户签到轨迹时面临两大挑战:一是签到数据中有限的时空特征不足以从主观和客观两个角度全面地建模签到点信息,二是用户的签到轨迹往往围绕着一个特定的主题。针对这两点挑战,提出了一种基于自然语言增强的轨迹用户匹配模型(Natural Language Augmented Trajectory User Link,NLATUL)。首先,设计了一套自然语言模板与软提示令牌来描述签到轨迹,并使用语言模型来理解签到点中的主观意图,融合用户的时空状态,提供了一种充分从主观与客观两个方面建模签到点的方法;在此基础上,通过提示学习的方法推理签到轨迹的主题,并对建模的签到点表示的轨迹进行双向编码,通过签到轨迹主题与签到轨迹编码的结合实现对用户签到轨迹的准确理解。在两个真实世界签到数据集上验证的实验结果表明,NLATUL能够更准确地匹配签到轨迹与其对应的用户。
融合高阶组结构信息的节点分类算法
郑文萍, 韩艺恒, 刘美麟
计算机科学. 2025, 52 (2): 107-115.  doi:10.11896/jsjkx.240600091
摘要 ( 80 )   PDF(2619KB) ( 129 )   
参考文献 | 相关文章 | 多维度评价
节点的局部邻域内通常存在具有特定局部连接模式且频繁出现的高阶组结构,这些组结构可以更准确地刻画节点拓扑特征,有助于理解网络的结构特征及节点间的交互模式。基于此,利用节点局部邻域内的高阶组结构特征计算节点间的结构相似性,并提出了一种融合高阶组结构信息的节点分类算法NHGS(Node Classification Algorithm Fusing High-order Group Structure Information)。该算法将k元组内形成的不同构的导出子图作为其初始组标签,利用Weisfeiler-Lehman(WL)算法迭代地聚合其邻域k元组的标签信息以更新k元组标签;节点在不同k元组标签中的出现次数构成了节点的特征向量,利用节点间特征向量的相似性表示节点间的结构相似性;结合节点的属性信息,并通过自编码器神经网络得到节点嵌入,进而对网络中的节点进行分类。NHGS将节点局部邻域内的k元节点组结构信息与节点的属性信息相结合,得到了包含高阶结构信息的节点表示。在真实属性网络上的实验表明,所提方法能有效计算出节点间的结构相似性,提升了节点分类任务的性能。
基于源模型贡献量化的多无源域适应
田青, 刘祥, 王斌, 郁江森, 申镓硕
计算机科学. 2025, 52 (2): 116-124.  doi:10.11896/jsjkx.240600004
摘要 ( 75 )   PDF(2476KB) ( 108 )   
参考文献 | 相关文章 | 多维度评价
作为机器学习领域的研究新方向,多无源域适应旨在将多个源域模型中的知识迁移到目标域,以实现对目标域样本的准确预测。本质上,解决多无源域适应的关键在于如何量化多个源模型对目标域的贡献,并利用源模型中的多样性知识来适应目标域。为了应对上述问题,提出了一种基于源模型贡献量化(Source Model Contribution Quantizing,SMCQ)的多无源域适应方法。具体而言,提出了源模型可转移性感知,以量化源模型的可转移性贡献,从而为目标域模型有效地分配源模型的自适应权重。其次,引入了信息最大化方法,以缩小跨域的分布差异,并解决模型退化的问题。然后,提出了可信划分全局对齐方法,该方法用于划分高可信和低可信样本,以应对域差异引起的嘈杂环境,并有效降低标签分配错误的风险。此外,还引入了样本局部一致性损失,以减小伪标签噪声对低可信样本聚类错误的影响。最后,在多个数据集上进行实验,验证了所提方法的有效性。
基于交易行为特征的证券配资账户识别集成模型研究
左旭洪, 王永全, 邱格屏
计算机科学. 2025, 52 (2): 125-133.  doi:10.11896/jsjkx.241000110
摘要 ( 70 )   PDF(2997KB) ( 122 )   
参考文献 | 相关文章 | 多维度评价
针对证券配资账户公开数据稀缺、特征选择不够科学、识别方法研究较少且精度不足等问题,提出基于交易行为特征的证券配资账户识别集成模型(CFS-RF-BP)。该模型包含数据集构建、特征提取、特征选择和账户识别四大核心步骤。根据证券账户交易数据特性,自动生成了模拟数据集,并进行了详细的标记和特征计算;通过异构特征选择模型(CFS-RF),结合对数转换和归一化技术,对17个基本特征进行了重要性评估,从中遴选出5个特征形成关键特征集;在此基础上,采用BP神经网络,构建证券配资账户识别集成模型的分类器,优化该模型的权值和偏置等关键参数,实现了对证券配资账户的自动分类。仿真实验表明,所提出的CFS-RF-BP模型在特征选择、识别的精准率和召回率以及处理效率等方面均取得了显著成效。
基于节点抽样的分布式二阶段聚类方法
张曼静, 何玉林, 李旭, 黄哲学
计算机科学. 2025, 52 (2): 134-144.  doi:10.11896/jsjkx.240800040
摘要 ( 83 )   PDF(2740KB) ( 123 )   
参考文献 | 相关文章 | 多维度评价
针对大数据聚类中存在的计算资源消耗大、聚类效率低的问题,提出了一种新的基于节点抽样的分布式二阶段聚类方法。该方法首先在各个本地节点对节点上的数据执行局部聚类操作,并基于局部聚类结果,从每个节点中抽取代表性的数据样本,然后将各节点选定的样本数据传输至中央节点。之后,在中央节点上,对合并的样本数据进行进一步的聚类分析,并将样本聚类的结果传回各个本地节点。最后,各本地节点结合自身的局部聚类结果和中央节点的样本聚类结果,完成最终的聚类标签统一。通过以上流程,所提方法实现了对集中式聚类算法的分布式改造,能够快速一致地完成对全局数据的聚类分析。理论分析和数值实验均表明,与传统的全量数据集中式聚类方法相比,二阶段聚类方法有效地结合了并行处理的高效性和集成分析的准确性,在保证聚类质量的前提下能够显著降低计算资源的消耗,是一种可行的大数据聚类分布式解决方案。
基于跨结构特征选择和图循环自适应学习的多视图聚类
辛永杰, 蔡江辉, 贺艳婷, 苏美红, 史晨辉, 杨海峰
计算机科学. 2025, 52 (2): 145-157.  doi:10.11896/jsjkx.231100173
摘要 ( 88 )   PDF(3545KB) ( 128 )   
参考文献 | 相关文章 | 多维度评价
现有的大多数图自适应学习方法依赖于高维原始数据,且数据中不可避免地会出现噪声或信息缺失等现象,导致无法精准地选择出高维数据中的重要特征信息。此外,还忽视了在特征选择过程中多视图表示结构上的关联性。针对以上问题,提出了一种基于跨结构特征选择和图循环自适应学习的多视图聚类方法(MLFS-GCA)。首先,设计了一个跨结构特征选择框架。通过联合学习多视图表示的空间结构特点和聚类结构的一致性,将高维数据投影到低维线性子空间中,并在视图特定的基矩阵和一致性聚类结构的辅助下学习低维特征表示。其次,提出图循环自适应学习模块。通过k最邻近法(k-NN)选取投影空间中k个最近邻点,并协同矩阵低秩学习来循环地优化相似结构。最后,学习得到用于聚类任务的共享稀疏相似矩阵。通过在各种真实的多视图数据集上进行大量实验,验证了在多视图聚类中图循环自适应学习的优越性。
基于个体-整体跨度调整的博弈粗糙群共识决策模型及其应用
侯涵中, 张超, 李德玉
计算机科学. 2025, 52 (2): 158-164.  doi:10.11896/jsjkx.240600044
摘要 ( 62 )   PDF(2442KB) ( 107 )   
参考文献 | 相关文章 | 多维度评价
群共识决策指在面对多个备选方案时,一组个体通过集体协商,调整不同个体的意见,以确保在达成共识的前提下解决问题的过程。以空气质量评估为例探索群共识模型。首先,采用直觉模糊数来对个体评价进行表示,同时提出新型映射函数来将实数转化为直觉模糊数。其次,提出调整个体与整体相对跨度的方法来达成共识,有助于快速锁定个体和整体的差异,从而对个体评价进行调整。然后,在达成共识的基础上,采用博弈粗糙集模型,通过权衡准确性与通用性来确定阈值。在提升性能的基础上,减少边界区域的大小,从而增加决策结果的准确性。最后,通过空气质量评价的实例,验证所提方法的可行性和有效性。综上所述,该模型的提出不仅丰富了相关理论体系,有效降低了群共识决策的风险,更为复杂决策问题的解决提供了一种可行的路径。
基于模糊邻域相对决策熵的属性约简算法
徐久成, 张杉, 白晴, 马妙贤
计算机科学. 2025, 52 (2): 165-172.  doi:10.11896/jsjkx.231100202
摘要 ( 70 )   PDF(2435KB) ( 119 )   
参考文献 | 相关文章 | 多维度评价
针对模糊邻域粗糙集对数据分布敏感且无法有效评估密度差异较大数据集的分类不确定性这一问题,提出了一种基于模糊邻域相对决策熵的属性约简算法。首先,采用相对距离定义样本的分类不确定度,重塑模糊邻域相似关系,并结合变精度模糊邻域粗糙近似,减少样本被归入错误类别的可能性;其次,在信息观下将模糊邻域可信度和覆盖度引入信息熵,并与基于代数观构造的模糊邻域相对依赖度相结合,提出模糊邻域相对决策熵;最后,设计一种基于模糊邻域相对决策熵的属性约简算法,从信息观和代数观两个角度来评估属性的重要度。在8个公共数据集上将其与现有的6种属性约简算法进行对比实验,结果表明,所提算法能有效地测量不同数据分布下样本的不确定度,提高数据的分类性能。
计算机图形学&多媒体
基于光照感知的红外/可见光融合目标检测
程清华, 鉴海防, 郑帅康, 郭慧敏, 李越豪
计算机科学. 2025, 52 (2): 173-182.  doi:10.11896/jsjkx.240300068
摘要 ( 123 )   PDF(3672KB) ( 132 )   
参考文献 | 相关文章 | 多维度评价
基于红外/可见光融合的方法能够有效改善道路交通、安防监控等开放场景下的目标检测的效果。现有方法较少针对红外/可见光差异性设计特征交互机制,使得检测的精度和鲁棒性受限。因此,设计了一种基于双流结构的红外/可见光图像融合网络,充分考虑了不同模态图像间的差异,通过提取和融合不同模态图像的多层次特征信息,实现开放环境下目标的精准识别。针对可见光图像质量容易受到环境光照变化影响的问题,设计了轻量化的图像光照感知模块,通过权重分配函数动态调整红外/可见光的融合权重,提高了融合算法的适应性和准确性。同时,设计了无参数的3D注意力模块,以自动识别网络所提取特征的通道和空间重要性,并根据模态间的重要性不同分配不同的融合权重,其能够在不增加网络参数量的前提下提高网络融合的效果。此外,构建了一套近红外/可见光数据集(NRS),为开放场景的目标识别任务提供了更多源的数据。最后,在自主构建的数据集NRS和公开数据集M3FD上对模型进行了一系列测试。结果表明,所提方法检测精度分别达到93.5%,92.2%(mAP.50),能够为开放场景中的目标精准探测识别提供支撑。
基于上下文细粒度信息修复的遥感变化检测
杜乾刚, 彭博, 池明旻
计算机科学. 2025, 52 (2): 183-190.  doi:10.11896/jsjkx.240400131
摘要 ( 69 )   PDF(3911KB) ( 120 )   
参考文献 | 相关文章 | 多维度评价
遥感变化检测在军事和民用领域都发挥着至关重要的作用。然而,由于变化检测图像对的数据采集存在巨大的时空差距,因此存在大量伪变化。现有的变化检测方法基于双流孪生网络学习物体特征,然后通过一系列专有网络进行伪变化消除。然而,这种相互独立的去噪方式缺乏捕捉图像对之间相互依存关系的能力,而且往往由于过度关注去噪设计而导致大量的细粒度信息丢失。所提CFIR 利用图像对的数据结构特征来增强模型学习上下文依赖关系的能力,并弥补丢失的细粒度信息,缓解了细粒度信息丢失的问题。此外,CFIR 采用一种门控机制,消除变化检测任务中的伪变化,并引导网络提取相关的变化特征,缓解了变化检测极端的数据不平衡对模型学习真实变化的影响。CFIR 在多个变化检测基准中表现出了极具竞争力的性能,其中相较于变化检测最先进算法,在LEVIR-CD数据集上F1提高0.21%,IoU提高0.38%;在WHU-CD数据集上F1提高0.99%,IoU提高2.43%。
基于多任务联合学习的弱光场景人脸检测算法
张霞, 苏昭辉, 陈路
计算机科学. 2025, 52 (2): 191-201.  doi:10.11896/jsjkx.231100166
摘要 ( 85 )   PDF(4291KB) ( 132 )   
参考文献 | 相关文章 | 多维度评价
弱光场景中的人脸检测指在弱光条件下使用图像处理技术检测人脸。目前,大多数弱光环境下的人脸检测算法通常先将弱光图像进行增强再进行人脸检测,忽略了人脸检测和图像增强任务之间的特征相关性,从而影响了模型泛化能力。受EnlightenGAN算法的启发,文中提出一种适用于弱光环境人脸检测的多任务联合学习算法:首先融合人脸检测和图像增强的输入层共享表示;其次将人脸注意力网络和EnlightenGAN相结合,在全局-局部判别器的基础上增加用于人脸区域判定的局部判别器;最后在自正则化注意力图的基础上增加光照权重参数,通过调节使人脸检测的精度达到最佳值。在DARK FACE数据集上的实验结果表明,与现有算法相比,所提算法的人脸检测精度提升了1.92%,同时能够很好地提升弱光图像视觉质量。
基于Prototype反向蒸馏的无监督多类别异常检测
何立仁, 彭博, 池明旻
计算机科学. 2025, 52 (2): 202-211.  doi:10.11896/jsjkx.240400048
摘要 ( 72 )   PDF(3472KB) ( 109 )   
参考文献 | 相关文章 | 多维度评价
无监督异常检测因只需要正常样本进行训练而被广泛应用于工业质检等领域。直接将现有的单类别异常检测方法应用到多类别异常检测中会导致性能显著下降,其中基于知识蒸馏的异常检测方法将预训练的教师模型关于正常样本的特征知识蒸馏到学生模型中,然而它们在多类别异常检测中存在无法保证学生模型只学习到正常样本知识的问题。文中提出一种基于反向知识蒸馏框架的无监督多类别异常检测方法(Prototype based Reverse Distillation,PRD ),其通过Multi-class Normal Prototype模块和Sparse Prototype Recall训练策略来学习教师模型关于多类别正常样本特征的 Prototype,并以此来过滤学生模型的输入特征,从而确保学生模型只学习到教师模型关于正常样本的特征知识。PRD在多种工业异常检测数据集上性能均超越了现有的SOTA方法,定性、定量和消融实验验证了PRD整体框架和内部模块的有效性。
基于改进网格优化的大视野双目图像拼接算法
董辉, 张渊淞, 林文杰, 吴祥, 郭方洪, 张丹
计算机科学. 2025, 52 (2): 212-221.  doi:10.11896/jsjkx.231200068
摘要 ( 75 )   PDF(8555KB) ( 116 )   
参考文献 | 相关文章 | 多维度评价
针对双目图像拼接中的色彩不一致、失真、伪影等造成拼接质量较差的问题,提出了基于改进网格优化的大视野双目图像拼接算法。首先,设计了基于平移变换和全局对准约束的改进网格优化方法,通过最小化由点线对准项、全局对准项和显著线保持项构成的目标函数,得到最优网格顶点集,在实现图像配准的同时保持原始的形状结构信息。其次,设计了改进直方图匹配和接缝搜索的图像融合算法,通过改进直方图匹配消除了重叠区域亮度色调的差异以及大视差工况下的偏色现象。采用基于人眼感知的接缝搜索方法获得缝合线后加权融合,可有效避免在未对齐的特征稀疏区域使用加权融合而导致的伪影。最后,在10个大视野场景下将所提算法与SPW、LPC、PSC和联咏这4种算法进行对比实验,所提算法相较于性能次优算法的平均配准误差减小了28.1%,平均失真误差减小了99.5%。结果表明,所提算法不仅能有效消除双目图像之间的色调差异,而且可抑制目标图像非重叠区域的投影畸变,以及很好地去除重叠区域的伪影,具有明显的优越性。
人工智能
辅助判决的案情要素关联与证据提取
刘衍伦, 肖正, 聂振宇, 乐雨泉, 李肯立
计算机科学. 2025, 52 (2): 222-230.  doi:10.11896/jsjkx.240600081
摘要 ( 65 )   PDF(2371KB) ( 114 )   
参考文献 | 相关文章 | 多维度评价
研究人员曾致力于通过案件匹配的方法找到相似的案件,但案件匹配的方法依赖于文本相似性,文本相似并不等同于案件相似;而且案件匹配的方法普遍缺乏解释性。为了克服案件匹配的缺点,定义了一个新问题,即案情要素关联与证据提取。该问题旨在基于案情要素而非文本相似性来预测关联结果,并提取关键事实细节作为证据以解释关联结果,这一新问题更符合法律从业者的实际需求。为了使所提出的模型在这一新问题上表现更好,引入了对比学习,以解决模型在获取文本表征时过度依赖案情要素直接表达的问题,从而使注意力权重均衡分布在相同案情要素的不同表达上,进而提升模型效果。在公开数据集和自建数据集上进行了实验。实验结果表明,与文本匹配模型相比,所提模型在accuracy和precision上均提高了约20%,在recall和F1上均提高了约30%。
孤独症访谈场景下融入角色信息的说话人日志方法
王康月, 程铭, 谢奕香, 邹小兵, 李明
计算机科学. 2025, 52 (2): 231-241.  doi:10.11896/jsjkx.240100059
摘要 ( 60 )   PDF(1758KB) ( 108 )   
参考文献 | 相关文章 | 多维度评价
说话人日志技术在智能语音转写领域扮演着关键的角色,其核心任务是按照说话人的身份对多人音频进行分割和聚类,以便更好地对音频内容及转写文本进行整理。在医疗访谈领域,说话人日志技术是自动化评估的前置条件。医疗交互对话领域天然存在角色信息,以孤独症辅助诊断为例,典型的情境包括医生、家长和接受诊断的孩子这3种明确定义的角色。但在实际对话中,角色和说话人之间的对应关系可能并非一一对应。例如,在孤独症诊断过程中,每次会话仅涉及一个孩子,而医生或家长的数量却是不确定的。文中认为语音片段中隐含的角色信息与声纹信息可以进行有效的互补,进而降低错误率,故提出一种将角色信息引入序列到序列目标说话人语音活动检测(Seq2Seq-TSVAD)中的方法。在CPEP-3数据集上,说话人日志的错误率(DER)为20.61%,相比Seq2Seq-TSVAD方法降低了9.8%,相比模块化说话人日志方法降低了19.3%,表明孤独症访谈场景下角色信息在提升说话人日志性能方面具有明显的作用。
面向时变电价的电池充电功率与用户分配联合调度算法
万得胜, 陈豪, 程文辉, 高云龙
计算机科学. 2025, 52 (2): 242-252.  doi:10.11896/jsjkx.240200018
摘要 ( 62 )   PDF(3387KB) ( 111 )   
参考文献 | 相关文章 | 多维度评价
随着电动摩托车在全球范围内迅速增长,电池交换站因其快速补能、便利性及安全性等优势而被广泛推广。然而,大部分站点面临充电成本高的问题,这来源于运营商的充电策略和用户的换电行为。鉴于电池交换站充电功率可调节的特点,且大量电池在充电过程中存在空闲时间,合理利用上述特点有望降低充电成本。因此,以换电业务中的电池和用户为研究对象,重点研究电池交换站中电池的充电功率调节和用户分配问题。主要面临以下挑战:首先,电池充电功率调节策略受到时变电价和用户分配的双重影响;进一步地,电池和用户的分配方案既要考虑满足不同时间段的用户换电需求,又需考虑单体电池在不同充电功率调节策略下产生的充电成本。因此,电池充电功率调节和用户分配相互影响,是一个互为耦合的问题。为了应对上述挑战,提出了一种面向时变电价的电池充电功率调节和用户分配的联合调度算法。首先,利用贪心策略为每个电池设计充电功率调节方案;然后,综合单体电池的充电成本和换出电量,基于遗传特性为电池匹配最优用户,从而最小化电池交换站的总充电成本;最后,基于成都市44个电池交换站和7 334块电池2年的大规模数据集,对所提方法进行了全面评估。实验结果表明,与3种对比算法相比,所提算法的总充电成本平均降低20.8%。
基于大小语言模型协同增强的中文电子病历依存句法分析
许思遥, 曾健骏, 张维彦, 叶琪, 朱焱
计算机科学. 2025, 52 (2): 253-260.  doi:10.11896/jsjkx.231200054
摘要 ( 97 )   PDF(2331KB) ( 178 )   
参考文献 | 相关文章 | 多维度评价
依存句法分析是一项重要的自然语言处理任务,其目标是识别句子中词与词之间的依存关系。但在面向中文医疗电子病历的依存句法分析中,现有的研究存在以下问题:当出现缺省指示语法结构的成分和修饰成分位置多样的情况时,当前的通用解析器无法准确分析。针对该问题,提出基于大小语言模型协同增强的中文电子病历依存句法分析方法。首先,分析中文电子病历的语言特征,提出通过成分补全指示医疗文本中的特殊语法结构。然后,利用通用解析器进行依存句法分析,对于解析后的语法图,利用大语言模型的先验语法知识进行自动修正。此外,所提方法将重点放在缩小医疗文本与通用文本之间的特征分布差异上,故不受医疗领域缺少标注数据的限制。针对中文电子病历的依存句法分析,标注了444条测试样本,并对所提方法进行验证。实验表明该方法能有效地对中文电子病历进行依存分析,基于少量标注语料,LAS指标可达92.42,UAS指标可达94.60,并且在不同科室的中文电子病历上也能够达到同样显著的效果。
计算机网络
基于使用特性的两阶段多因素作业运行时间预测算法
尚秋言, 李奕聪, 温瑞林, 马银萍, 欧阳荣彬, 樊春
计算机科学. 2025, 52 (2): 261-267.  doi:10.11896/jsjkx.240200072
摘要 ( 112 )   PDF(2601KB) ( 174 )   
参考文献 | 相关文章 | 多维度评价
为了解决用户所提供的作业预计时间不准确对高性能计算平台调度系统的连锁影响,以鹤思调度系统为研究模板,提出了一种通用的两阶段多因素作业运行时间预测算法(TSMF)。TSMF融合了复杂的用户行为模式和作业上下文特征,以确保预测准确可靠,并能够无缝嵌入到大多数高性能计算平台的调度系统中,从而改善其性能。在北京大学高性能计算集群的数据集及真实调度系统上进行的多角度模拟实验显示,TSMF在预测准确性方面表现出色,能够在绝大部分作业上实现精准预测。例如,在多达60.8%的作业中,其预测误差在1min以内。此外,TSMF显著改进了实际情境中的调度算法,提高了资源利用率并大幅缩短了用户等待时间。
SDN网络中基于分布式Sketch的流基数估计方法
王艺洁, 高国举, 孙玉娥, 黄河
计算机科学. 2025, 52 (2): 268-278.  doi:10.11896/jsjkx.240900059
摘要 ( 83 )   PDF(3364KB) ( 129 )   
参考文献 | 相关文章 | 多维度评价
在软件定义网络(SDN)中,统计流基数信息对于流量工程、流量重路由和攻击检测等很多应用都具有重要作用。现有的研究工作主要分为在单交换机上部署测量结构和多交换机协同测量两类。然而,这两类方案都无法实现全网流量覆盖,并且多交换机协同测量通常采用每个交换机独立测量再合并的方式,容易导致重复计数。为了解决上述问题,提出了一种基于分布式Sketch的流基数估计方法。该方法充分利用SDN控制平面集中控制的优势,协同利用每条流的最长连续公共子路径上的交换机,以构建该流的逻辑层计数结构。同时,建立了每条流从逻辑层计数结构到物理交换机空间的映射,使参与计数的交换机可以根据自身状态和实际负载情况动态调整映射区间,以实现全网交换机之间的负载均衡。以vHLL算法为例,实现了一个分布式流基数估计方法的原型,并在四元Fat-Tree网络拓扑下使用真实网络流量数据集进行了实验评估。实验结果表明,所提方法能够有效实现全网每流基数估计,在准确性方面,其ARE和AAE值最多优于对比实验方法94.7%和93.8%;在负载均衡方面,该方法充分利用全网所有交换机,其归一化后的平均数据包负载为0.394,低于所有对比方法,表现良好。
基于强化学习的完全分布式事件驱动二分一致性算法
蔡玉良, 吕春慧, 何强, 于波, 陈东岳, 王友童, 王强, 刘宇轩, 赵婧婧
计算机科学. 2025, 52 (2): 279-290.  doi:10.11896/jsjkx.240100133
摘要 ( 85 )   PDF(2869KB) ( 115 )   
参考文献 | 相关文章 | 多维度评价
使用强化学习(Reinforcement Learning,RL)方法和基于事件驱动的完全分布式控制策略来研究系统模型信息未知的多智能体系统(MASs)的二分一致性问题。首先,基于状态阈值和时间阈值提出了一种混合事件触发机制,用于减少智能体间的通信频率。其次,利用局部采样的状态信息设计了一个自适应事件触发一致性控制协议,使所有追随智能体的二分一致性误差最终趋于零。通过排除有限时间内的芝诺(Zeno)行为,证实了上述事件触发机制的有效性。然后,基于RL方法提出了一种无模型算法来获得反馈增益矩阵,并在模型信息未知的情况下实现了自适应事件触发控制策略的构建。与现有的相关工作不同,这种基于RL的事件触发自适应控制算法只依赖于局部采样的状态信息,与任何模型信息或全局网络信息无关。此外,将上述结果扩展到切换拓扑情形,这更具挑战性,因为状态估计在以下两种情况下更新:1)交互图切换时;2)事件触发机制满足时。最后,通过实例验证了上述自适应事件触发控制算法的有效性。
基于数据流分割和能耗感知的异构服务器系统任务调度
杨晨, 肖晶, 王密
计算机科学. 2025, 52 (2): 291-298.  doi:10.11896/jsjkx.241000027
摘要 ( 62 )   PDF(2022KB) ( 104 )   
参考文献 | 相关文章 | 多维度评价
异构服务器平台为大型系统提供了强大的计算能力,但也带来了系统复杂性和能耗管理方面的挑战。针对异构服务器系统中的依赖任务,深入探讨了基于数据流分割的能耗感知调度问题。首先,对系统环境、依赖任务及数据流传输模式进行了建模,并将能耗感知调度问题表述为一个约束优化问题,以最小化任务的调度完成时间。随后,提出了一种基于数据流分割和任务优先级策略的能耗感知调度算法DSEA。该算法通过优化数据流分割策略、任务优先级和基于权重的能耗分配,为每个任务寻找近似最优的启动时间和服务器分配方案。为了验证所提方法的有效性,从阿里巴巴集群数据集中随机选取了1000个不同长度范围的作业进行仿真实验。实验结果表明,DSEA算法在不同应用场景下较3种现有算法表现出显著的性能优势。
面向智能物联网异构嵌入式芯片的自适应算子并行分割方法
林政, 刘思聪, 郭斌, 丁亚三, 於志文
计算机科学. 2025, 52 (2): 299-309.  doi:10.11896/jsjkx.240900101
摘要 ( 78 )   PDF(2609KB) ( 123 )   
参考文献 | 相关文章 | 多维度评价
随着人民生活质量的持续提升与科技发展的日新月异,智能手机等移动设备在全球范围内得到了广泛普及。在这一背景下,深度神经网络在移动端的部署与应用成为了研究的热点。深度神经网络不仅推动了移动应用领域的显著进步,同时也对使用电池供电的移动设备的能效管理提出了更高要求。当今移动设备中异构处理器的兴起给优化能效带来了新的挑战,在不同处理器间分配计算任务以实现深度神经网络并行处理和加速,并不一定能够优化能耗,甚至可能会增加能耗。针对这一问题,提出了一种能效优化的深度神经网络自适应并行计算调度系统。该系统包括一个运行时能耗分析器与在线算子划分执行器,能够根据动态设备条件动态调整算子分配,在保持高响应性的同时,优化了移动设备异构处理器上的计算能效。实验结果证明,相比基准方法,能效优化的深度神经网络自适应并行计算调度系统在移动设备深度神经网络上的平均能耗和平均时延减少了5.19%和9.0%,最大能耗和最大时延减少了18.35%和21.6%。
面向云数据中心基于改进A2C算法的任务调度策略
徐东红, 李彬, 齐勇
计算机科学. 2025, 52 (2): 310-322.  doi:10.11896/jsjkx.240500111
摘要 ( 92 )   PDF(4268KB) ( 128 )   
参考文献 | 相关文章 | 多维度评价
已有基于深度强化学习(Deep Reinforcement Learning,DRL)的云数据中心任务调度算法存在有效经验利用率低造成训练成本高、状态空间维数不固定和维度较高导致学习震荡,以及策略更新步长固定造成的收敛速度慢等问题。为解决以上问题,基于云数据中心场景构建并行任务调度框架,并以时延、能耗和负载均衡为目标研究云任务调度问题。在DRL算法A2C(Advantage Actor Critic)的基础上,提出了一种基于自适应状态优选和动态步长的云数据中心任务调度算法(Adaptive state Optimization and Dynamic Step size A2C,AODS-A2C)。首先,使用准入控制和优先级策略对队列任务进行筛选和排序,提高有效经验的利用率;其次,将动态高维状态以自适应的方式进行快速优选处理,保持相对稳定的状态空间,避免训练过程中出现震荡问题;最后,使用JS(Jensen Shannon)散度度量新旧策略的概率分布差异,并根据这种差异动态地匹配调整Actor网络和Critic网络的学习步长,从而将当前学习状态迅速调整为最佳值,提高算法的收敛速度。仿真实验结果表明,所提出的AODS-A2C算法具有收敛速度快、鲁棒性高等特点,相较于其他对比算法在时延方面降低了1.2%到34.4%,在能耗方面降低了1.6%到57.2%,并可以实现良好的负载均衡。
信息安全
基于深度学习的人脸呈现攻击检测方法研究进展
孙锐, 王菲, 冯惠东, 张旭东, 高隽
计算机科学. 2025, 52 (2): 323-335.  doi:10.11896/jsjkx.240200015
摘要 ( 81 )   PDF(2173KB) ( 121 )   
参考文献 | 相关文章 | 多维度评价
随着人脸识别技术广泛应用于公共安全、金融支付等领域,呈现攻击(Presentation Attacks,PAs)对人脸识别系统的安全性构成了威胁。呈现攻击检测技术(Presentation Attacks Detection,PAD)旨在判断输入人脸的真伪,对维护识别系统的安全性和鲁棒性具有重要的研究意义。由于大规模数据集的不断涌现,基于深度学习的呈现攻击检测方法逐渐成为该领域的主流。文章对近期基于深度学习的人脸呈现攻击检测方法进行了综述。首先,概述了呈现攻击检测的定义、实施方式和常见的攻击类型;其次,分别从单模态和多模态入手,对近五年来深度学习类方法的发展趋势、技术原理和优缺点进行详细分析和总结;然后,介绍了PAD研究中使用的典型数据集及其特点,并给出算法的评估标准、协议和性能结果;最后,总结了PAD研究中面临的主要问题并展望了未来的发展趋势。
基于通用扰动的对抗网络流量生成方法
丁瑞阳, 孙磊, 戴乐育, 臧韦菲, 徐八一
计算机科学. 2025, 52 (2): 336-343.  doi:10.11896/jsjkx.240300031
摘要 ( 79 )   PDF(2173KB) ( 111 )   
参考文献 | 相关文章 | 多维度评价
人工智能技术在网络流量分类领域表现出了巨大潜力,对网络空间安全的战略格局产生了深刻影响。但也有研究发现,深度学习模型有着严重的脆弱性,针对该脆弱性衍生的对抗样本可以大幅度降低模型检测的正确率。目前对抗样本在图像分类领域得到了广泛深入的研究,在网络流量分类领域还处于发展阶段。现有的对抗网络流量技术仅对特定样本有效,并且时间开销较大、实用性低。为此,提出了基于通用扰动的对抗网络流量生成方法,其利用空间特征分布的性质寻找通用扰动向量,将该扰动添加到正常流量生成对抗网络流量,令网络流量分类器以高概率检测错误。在Moore和ISCX2016数据集上与现有方法进行了实验测试。结果表明,同等条件下,该方法生成对抗网络流量攻击分类器时对Moore和ISCX2016数据集内样本均有效,成功率高达80%以上;并且可以有效攻击不同的分类器,具有模型迁移性效果;同时实现了对抗网络流量的快速生成,平均生成时间开销低于1 ms,效率远优于现有方法。
Augmenter:基于数据源图的事件级别入侵检测
孙鸿斌, 王苏, 王之梁, 蒋哲宇, 杨家海, 张辉
计算机科学. 2025, 52 (2): 344-352.  doi:10.11896/jsjkx.240400029
摘要 ( 73 )   PDF(1991KB) ( 113 )   
参考文献 | 相关文章 | 多维度评价
近年来,高级可持续威胁(APT)攻击频发。数据源图包含丰富的上下文信息,反映了进程的执行过程,具有检测APT攻击的潜力,因此基于数据源图的入侵检测系统(PIDS)备受关注。PIDS通过捕获系统日志生成数据源图来识别恶意行为。PIDS主要面临3个挑战:高效性、通用性和实时性,特别是高效性。目前的PIDS在检测到异常行为时,一个异常节点或一张异常图就会产生成千上万条告警,其中会包含大量的误报,给安全人员带来不便。为此,提出了基于数据源图的入侵检测系统Augmenter,同时解决上述3个挑战。Augmenter利用节点的信息字段对进程进行社区划分,有效学习不同进程的行为。此外,Augmenter提出时间窗口策略实现子图划分,并采用了图互信息最大化的无监督特征提取方法提取节点的增量特征,通过增量特征提取来放大异常行为,同时实现异常行为与正常行为的划分。最后,Augmenter依据进程的类型训练多个聚类模型来实现事件级别的检测,通过检测到事件级别的异常能够更精准地定位攻击行为。在DARPA数据集上对Augmenter进行评估,通过衡量检测阶段的运行效率,验证了Augmenter的实时性。在检测能力方面,与最新工作Kairos和ThreaTrace相比,所提方法的精确率和召回率分别为0.83和0.97,Kairos为0.17和0.80,ThreaTrace为0.29和0.76,Augmenter具有更高的精确率和检测性能。
基于信任链技术的SSH传输层协议改进
王兴国, 孙云霄, 王佰玲
计算机科学. 2025, 52 (2): 353-361.  doi:10.11896/jsjkx.231200187
摘要 ( 63 )   PDF(2129KB) ( 96 )   
参考文献 | 相关文章 | 多维度评价
主机密钥是SSH(安全外壳,Secure Shell)服务器的身份标识,用户通过检查主机密钥指纹实现对SSH服务器的身份认证。但在实际应用中,用户往往并不重视指纹检查过程,使得基于主机密钥替换的中间人攻击成为可能。为此,基于信任链思想提出一种SSH传输层协议的改进方案。该方案通过旧密钥为新密钥签名的方式建立主机密钥的信任链,无需用户检查指纹即可解决主机密钥的信任问题,实现对服务器的身份认证,大大降低了因用户不检查指纹而引入的中间人攻击风险。使用ProVerif对基于信任链的SSH传输层协议进行形式化分析,结果表明改进后的协议满足机密性和认证性,能够抵抗中间人攻击。
基于特征迁移的流量对抗样本防御
何元康, 马海龙, 胡涛, 江逸茗, 张鹏, 梁浩
计算机科学. 2025, 52 (2): 362-373.  doi:10.11896/jsjkx.240300009
摘要 ( 76 )   PDF(11194KB) ( 110 )   
参考文献 | 相关文章 | 多维度评价
在流量检测领域,基于对抗训练的对抗样本防御方法需要大量对抗样本且训练后会降低对原始数据的识别准确率。针对该问题,提出了一种基于特征迁移的流量对抗样本防御方法,该方法结合了增强模型鲁棒性和隐藏对抗样本空间两种防御思路,由具有降噪功能的底层防御模块和具有识别功能的识别模块组成。首先,使用堆叠自编码器作为底层防御模块进行对抗知识学习,使其拥有对抗样本特征提取能力;其次,根据流量特征进行功能自适应构造,使用非对抗流量对识别模块进行训练从而获得识别能力。通过防御+识别功能的拆分,降低了防御成本消耗并减少了对抗训练对原始数据识别准确率的影响,实现了快速适配且提高了模型防御弹性,对新的对抗样本的识别准确率提升至40%左右。
基于局部梯度平滑的解释鲁棒性对抗训练方法
陈自刚, 潘鼎, 冷涛, 朱海华, 陈龙, 周由胜
计算机科学. 2025, 52 (2): 374-379.  doi:10.11896/jsjkx.240400210
摘要 ( 78 )   PDF(2414KB) ( 110 )   
参考文献 | 相关文章 | 多维度评价
深度学习可解释性在发展的同时,也面临着安全性方面的巨大挑战。模型对输入数据的解释结果存在被恶意操纵攻击的风险,此攻击严重限制了可解释性技术的应用场景并阻碍了人类对模型的探索与认知。针对此问题,提出一种使用模型梯度作为相似性约束的解释鲁棒性对抗训练方法。首先,沿解释方向采样生成对抗训练数据;其次,结合训练过程中样本的梯度信息来计算采样数据解释之间的多种相似性指标,用以对模型正则化,平滑模型的曲率;最后,为验证所提出的解释鲁棒性对抗训练方法的有效性,在多个数据集和解释方法上进行验证,实验结果表明,所提方法在防御对抗解释样本上具有显著效果。
基于RFFAD_DeepSVDD的低功耗蓝牙欺骗攻击检测技术
闫廷聚, 曹琰, 王依菁
计算机科学. 2025, 52 (2): 380-387.  doi:10.11896/jsjkx.231200168
摘要 ( 59 )   PDF(2105KB) ( 101 )   
参考文献 | 相关文章 | 多维度评价
针对现有低功耗蓝牙(BLE)欺骗攻击检测技术准确率低的问题,提出了一种基于异常指纹的BLE欺骗攻击检测技术,将攻击者的射频指纹作为异常数据,把欺骗攻击检测建模为异常检测问题;设计了一种基于深度支持向量描述(Deep Support Vector Data Description,DeepSVDD)的异常指纹检测模型——RFFAD_DeepSVDD,并使用残差单元构建网络模型,有效缓解了机器学习异常检测算法非线性特征提取不足的问题。采用预训练自编码器获取最优初始化参数,极大增强了模型边界决策能力。在异常检测实验中,该模型准确率达到95.47%,相比基于机器学习的异常检测模型平均提升8.92%;在欺骗攻击检测实验中,该方法相比现有欺骗攻击检测技术在攻击节点运动与静止状态下均表现出更好的性能,能够准确检测并识别出中间人攻击、冒充攻击、重连接欺骗攻击3种欺骗攻击。