• 2021年第32卷第1期文章目次
    全 选
    显示方式: |
    • >综述文章
    • 区块链存储可扩展性研究进展

      2021, 32(1):1-20. DOI: 10.13328/j.cnki.jos.006111

      摘要 (4892) HTML (122) PDF 1.94 M (3554) 评论 (0) 收藏

      摘要:区块链是一种结合分布式共识、加密、时间戳等方法,在不依赖任何第三方中心化机构的情况下,实现点对点交易、协调以及协作的技术.近几年,区块链技术的不断发展引起了产业界和学术界的极大兴趣.但是,区块链的存储可扩展性问题,提高了区块链设备的门槛,成为了区块链应用落地的瓶颈.介绍了区块链的基本原理和存储模型,分析了当前区块链所面临的存储问题;然后,针对区块链存储可扩展性问题,从链下存储和链上存储这两条技术路线出发,论述了主要的解决方案的原理与思路;最后,总结了提高区块链存储可扩展性的技术研究进展,指出了当前解决方案所面临的问题,为未来的研究工作提供了方向.

    • 面向AI的数据管理技术综述

      2021, 32(1):21-40. DOI: 10.13328/j.cnki.jos.006121

      摘要 (4453) HTML (111) PDF 1.89 M (3347) 评论 (0) 收藏

      摘要:人工智能技术因其强大的学习和泛化能力已被广泛应用于各种真实场景中.然而,现有的人工智能技术仍然面临着三大挑战:第一,现有的AI技术使用门槛高,依赖于AI从业者选择合适模型、设计合理参数、编写程序,因此很难被广泛应用到非计算机领域;第二,现有的AI算法训练效率低,造成了大量计算资源的浪费,甚至延误决策时机;第三,现有的AI技术非常强地依赖于高质量数据,如果数据质量较低,可能带来计算结果的错误.数据库技术可以有效解决这3个难题,因此目前,面向AI的数据管理得到了广泛关注.首先给出AI中数据管理的整体框架,然后详细综述基于声明式语言模型的AI系统、面向AI优化的计算引擎、执行引擎和面向AI的数据治理引擎这4个方面,最后展望未来的研究方向和所面临的挑战.

    • 机器学习模型安全与隐私研究综述

      2021, 32(1):41-67. DOI: 10.13328/j.cnki.jos.006131

      摘要 (4951) HTML (114) PDF 2.76 M (4665) 评论 (0) 收藏

      摘要:在大数据时代下,深度学习、强化学习以及分布式学习等理论和技术取得的突破性进展,为机器学习提供了数据和算法层面强有力的支撑,同时促进了机器学习的规模化和产业化发展.然而,尽管机器学习模型在现实应用中有着出色的表现,但其本身仍然面临着诸多的安全威胁.机器学习在数据层、模型层以及应用层面临的安全和隐私威胁呈现出多样性、隐蔽性和动态演化的特点.机器学习的安全和隐私问题吸引了学术界和工业界的广泛关注,一大批学者分别从攻击和防御的角度对模型的安全和隐私问题进行了深入的研究,并且提出了一系列的攻防方法.回顾了机器学习的安全和隐私问题,并对现有的研究工作进行了系统的总结和科学的归纳,同时明确了当前研究的优势和不足.最后探讨了机器学习模型安全与隐私保护研究当前所面临的挑战以及未来潜在的研究方向,旨在为后续学者进一步推动机器学习模型安全与隐私保护研究的发展和应用提供指导.

    • 深度学习模型压缩与加速综述

      2021, 32(1):68-92. DOI: 10.13328/j.cnki.jos.006096

      摘要 (3967) HTML (112) PDF 2.38 M (3466) 评论 (0) 收藏

      摘要:随着训练可用数据量的增长与计算平台处理能力的增强,基于深度学习的智能模型能够完成越来越复杂的任务,其在计算机视觉、自然语言处理等人工智能领域已经取得重大的突破.然而,这些深度模型具有庞大的参数规模,与此相伴的可畏的计算开销与内存需求使其在计算能力受限平台(例如移动嵌入式设备)的部署中遇到了巨大的困难与挑战.因此,如何在不影响深度学习模型性能的情况下进行模型压缩与加速成为研究热点.首先对国内外学者提出的经典深度学习模型压缩与加速方法进行分析,从参数剪枝、参数量化、紧凑网络、知识蒸馏、低秩分解、参数共享和混合方式这7个方面分类总结;其次,总结对比几种主流技术的代表性方法在多个公开模型上的压缩与加速效果;最后,对于模型压缩与加速领域的未来研究方向加以展望.

    • 复杂网络的双曲空间表征学习方法

      2021, 32(1):93-117. DOI: 10.13328/j.cnki.jos.006092

      摘要 (3427) HTML (108) PDF 2.85 M (3546) 评论 (0) 收藏

      摘要:复杂网络在现实场景中无处不在,高效的复杂网络分析技术具有广泛的应用价值,比如社区检测、链路预测等.然而,很多复杂网络分析方法在处理大规模网络时需要较高的时间、空间复杂度.网络表征学习是一种解决该问题的有效方法,该类方法将高维稀疏的网络信息转化为低维稠密的实值向量,可以作为机器学习算法的输入,便于后续应用的高效计算.传统的网络表征学习方法将实体对象嵌入到低维欧氏向量空间中,但复杂网络是一类具有近似树状层次结构、幂率度分布、强聚类特性的网络,该结构更适合用具有负曲率的双曲空间来描述.针对复杂网络的双曲空间表征学习方法进行系统性的介绍和总结.

    • 智能软件定义网络

      2021, 32(1):118-136. DOI: 10.13328/j.cnki.jos.006120

      摘要 (3573) HTML (110) PDF 1.77 M (2512) 评论 (0) 收藏

      摘要:近年来,人工智能(artificial intelligence,简称AI)以强劲势头吸引着学术界和工业界的目光,并被广泛应用于各种领域.计算机网络为人工智能的实现提供了关键的计算基础设施.然而,传统网络固有的分布式结构往往无法快速、精准地提供人工智能所需要的计算能力,导致人工智能难以实际应用和部署.软件定义网络(software defined networking,简称SDN)提出集中控制的理念,中央控制器能够按需快速地为人工智能适配计算能力,从而实现其全面部署.将人工智能与SDN网络相结合,实现智能化软件定义网络,既可以解决棘手的传统网络问题,也能够促进网络应用创新.因此,首先研究将人工智能应用于软件定义网络所存在的问题,深入分析基于人工智能的SDN的优势,说明软件定义网络与人工智能结合的必要性.其次,自底向上地从SDN的数据平面、控制平面和应用平面角度出发,思考了不同网络平面与人工智能的结合.通过描述智能化软件定义网络的相关研究历程,介绍了智能软件定义网络在路由优化、网络安全和流量安全这3个方面的关键技术和所面对的挑战.最后,结合其他新兴领域说明智能软件定义网络的优势和前景,并对未来研究工作进行了展望.

    • SGX应用支持技术研究进展

      2021, 32(1):137-166. DOI: 10.13328/j.cnki.jos.006095

      摘要 (2898) HTML (104) PDF 3.18 M (2520) 评论 (0) 收藏

      摘要:安全与可信是云计算中极为重要的需求,如何保护用户在云平台上托管的应用程序代码和数据的安全、防止云服务提供商和其他攻击者窃取用户机密数据,一直是个难题.2013年,Intel公司提出了新的处理器安全技术SGX,能够在计算平台上提供一个用户空间的可信执行环境,保证用户关键代码及数据的机密性和完整性.SGX技术自提出以来,已成为云计算安全问题的重要解决方案.如何有效地应用SGX技术来保护用户的应用程序,成为近年来的研究热点.介绍了SGX的相关机制和SDK,概括了SGX应用所面临的安全问题、性能瓶颈问题、开发困难问题和功能局限性等问题,总结并归纳了SGX应用支持技术的研究进展,包括SGX应用安全防护技术、SGX应用性能优化技术、SGX应用辅助开发技术和SGX功能扩展技术,并展望了未来的发展方向.

    • 面向图的异常检测研究综述

      2021, 32(1):167-193. DOI: 10.13328/j.cnki.jos.006100

      摘要 (4344) HTML (130) PDF 2.54 M (4039) 评论 (0) 收藏

      摘要:近年来,随着Web 2.0的普及,使用图挖掘技术进行异常检测受到人们越来越多的关注.图异常检测在欺诈检测、入侵检测、虚假投票、僵尸粉丝分析等领域发挥着重要作用.在广泛调研国内外大量文献以及最新科研成果的基础上,按照数据表示形式将面向图的异常检测划分成静态图上的异常检测与动态图上的异常检测两大类,进一步按照异常类型将静态图上的异常分为孤立个体异常和群组异常检测两种类别,动态图上的异常分为孤立个体异常、群体异常以及事件异常这3种类型.对每一类异常检测方法当前的研究进展加以介绍,对每种异常检测算法的基本思想、优缺点进行分析、对比,总结面向图的异常检测的关键技术、常用框架、应用领域、常用数据集以及性能评估方法,并对未来可能的发展趋势进行展望.

    • 面向网络取证的网络攻击追踪溯源技术分析

      2021, 32(1):194-217. DOI: 10.13328/j.cnki.jos.006105

      摘要 (3430) HTML (167) PDF 2.10 M (3138) 评论 (0) 收藏

      摘要:首先定位网络攻击事件的源头,然后进行有效的电子数据证据的收集,是网络取证的任务之一.定位网络攻击事件源头需要使用网络攻击追踪溯源技术.然而,现有的网络攻击追踪溯源技术研究工作主要从防御的角度来展开,以通过定位攻击源及时阻断攻击为主要目标,较少会考虑到网络取证的要求,从而导致会在网络攻击追踪溯源过程中产生的大量有价值的数据无法成为有效电子数据证据在诉讼中被采用,因而无法充分发挥其在网络取证方面的作用.为此,提出了一套取证能力评估指标,用于评估网络攻击追踪溯源技术的取证能力.总结分析了最新的网络攻击追踪溯源技术,包括基于软件定义网络的追踪溯源技术,基于取证能力评估指标分析了其取证能力,并针对不足之处提出了改进建议.最后,提出了针对网络攻击追踪溯源场景的网络取证过程模型.该工作为面向网络取证的网络攻击追踪溯源技术的研究提供了参考.

    • 网络匿名度量研究综述

      2021, 32(1):218-245. DOI: 10.13328/j.cnki.jos.006103

      摘要 (2720) HTML (98) PDF 2.75 M (2197) 评论 (0) 收藏

      摘要:保护网络空间隐私的愿望推动了匿名通信系统的研究,使得用户可以在使用互联网服务时隐藏身份和通信关系等敏感信息,不同的匿名通信系统提供不同强度的匿名保护.如何量化和比较这些系统提供的匿名程度,从开始就是重要的研究主题,如今愈发得到更多关注,成为新的研究焦点,需要开展更多的研究和应用.匿名度量可以帮助用户了解匿名通信系统提供的保护级别,帮助开发者在设计和改进匿名通信系统时提供客观和科学的依据.给出了匿名度量研究的通用框架,包含匿名通信、匿名攻击和匿名度量这3部分及其相互关系.综述了匿名度量领域的研究工作,寻找其发展脉络和特点,按时间线回顾和归纳基于多种理论和方法的匿名度量标准,结合匿名通信攻击技术,对典型的度量方法各自的特点和相互关系进行梳理和比较,介绍度量研究新的进展,展望研究的下一步方向和发展趋势.分析表明,匿名度量有助于判断匿名通信系统是否提供了所承诺的匿名性.用于表达匿名程度的度量标准越来越多样,基于信息论的度量方法应用最为广泛,随着Tor等匿名通信系统的大规模部署,出现了基于统计数据针对真实系统和基础设施进行的匿名性评估.随着匿名技术的进一步发展,如何扩展度量标准应用于新出现的匿名技术、如何组合度量标准以适用于新的匿名系统,都是有应用前景的研究方向.

当期目录


文章目录

过刊浏览

年份

刊期

联系方式
  • 《软件学报 》
  • 主办单位:中国科学院软件研究所
                     中国计算机学会
  • 邮编:100190
  • 电话:010-62562563
  • 电子邮箱:jos@iscas.ac.cn
  • 网址:http://jos.org.cn/
  • 刊号:ISSN 1000-9825
  •           CN 11-2560/TP
  • 国内定价:70元
您是第位访问者
版权所有:中国科学院软件研究所 京ICP备05046678号-3
地址:北京市海淀区中关村南四街4号,邮政编码:100190
电话:010-62562563 传真:010-62562533 Email:jos@iscas.ac.cn
技术支持:北京勤云科技发展有限公司

京公网安备 11040202500063号