2011, 22(3):353-365. DOI: 10.3724/SP.J.1001.2011.03867
摘要:提出串的快速连续弱哈希(fast continuous weak Hash,简称FCWH),并研究它在理论和工程上的应用.首先提出FCWH 的概念,从代数结构角度统一规划该类哈希的构造框架;然后对哈希冲突概率进行理论分析和实验数据分析,推广并加强了Rabin 的相关工作;最后,通过推广串匹配的Karp-Rabin 算法,应用FCWH 解决顺序抽取公共子串问题(sequential extraction of common substrings,简称SECS),并据此设计快速同步协议X-Sync 来解决当今宽带网络和云计算环境下文档多版本内容的实时备份检索.
2011, 22(3):366-380. DOI: 10.3724/SP.J.1001.2011.03918
摘要:为采用定理证明的方法对并发及交互式系统进行验证,研究了有穷论域下有穷时间一阶投影时序逻辑(projection temporal logic,简称PTL)的一个完备公理系统.在介绍PTL 的语法、语义并给出公理系统后,提出了PTL公式的正则形(normal form,简称NF)和正则图(normal form graph,简称NFG).基于NF 给出了NFG 的构造算法,并利用NFG可描述公式模型的性质证明PTL 公式的可满足性判定定理和公理系统的完备性.最后,结合实例展示了PTL及其公理系统在系统验证中的应用.结果表明,基于PTL 的定理证明方法可方便用于并发系统的建模与验证.
2011, 22(3):381-407. DOI: 10.3724/SP.J.1001.2011.03934
摘要:互联网的普及和万维网的兴起,引发了软件技术的变革,催生了新的软件形态——网络化软件,为大众用户提供多样化、个性化的按需服务.随着应用领域的不断扩展和用户群的日益庞大,其规模与复杂度正以超越人类处理能力的速度增长,使得软件工程不得不面临一系列的挑战.为了科学地认识和理解这类规模庞大的人工复杂系统,从网络化-服务化-社会化的三维视角出发,对其基础设施、应用服务和大众交互三方面的复杂网络特性实证研究进行了综述分析,并系统论述了网络化软件中隐含的“小世界”和“无尺度”复杂网络特性对软件工程今后研究的影响和启示.软件工程与其他学科的交叉汇聚,将迸发新的观点和思想,为网络化软件的研究提供新的思维方式和方法论,有望实现软件工程理论、方法和关键技术的创新,从而推动我国软件服务业的快速发展.
2011, 22(3):408-416. DOI: 10.3724/SP.J.1001.2011.03931
摘要:软件库调用规约是一种描述软件库提供函数正确调用顺序的规约.客户代码应按此规约描述的内容调用函数,否则可能引入缺陷,从而降低软件的可信性.由于能够描述可信软件应该满足的性质,软件库调用规约在可信软件、模型检测等研究中扮演特殊的角色.但是,受制于编写规约的巨大代价,软件库通常并不提供已编写好的调用规约.为此,研究者提出了各种自动挖掘此种规约的方法.阐述了其中代表性的方法及其最新的研究进展,并在此基础上探讨了将来的研究方向.
2011, 22(3):417-438. DOI: 10.3724/SP.J.1001.2011.03962
摘要:支持过程模型的动态修改并将过程模型的修改传播到当前正在运行的过程实例上,是柔性过程感知信息系统的基本要求.过程实例迁移是应对过程感知信息系统中过程动态演化的主流技术途径,它将尚未执行结束的过程实例动态地迁移到修改后的过程模型上继续执行,从而使得这些过程实例可以享受到过程优化带来的便利.过程实例迁移的挑战在于保证过程实例迁移的正确性以及过程实例迁移检验的高效性,以此为切入点,综述了过程感知信息系统中过程动态演化技术的研究进展.最后,展望了过程演化技术未来应当关注的研究方向.
2011, 22(3):439-450. DOI: 10.3724/SP.J.1001.2011.03739
摘要:关联缺陷的存在很大程度上是由于缺陷的检测能力被其他缺陷所屏蔽,它不仅影响软件测试结果,还扭曲了软件可靠性评估模型的评估结果.从软件缺陷的自身角度来分析软件检测以及可靠性评估失效的原因,对关联缺陷进行了详细分析.为了在软件可靠性评估时获得更符合实际缺陷数量的预测值,将广义关联应用于现有可靠性评估模型的改进上,并提出了P-NHPP(phase-nonhomogeneous poisson process,简称P-NHPP)可靠性模型.实验分析表明,P-NHPP 具有较好的拟合效果和预测能力.
2011, 22(3):451-465. DOI: 10.3724/SP.J.1001.2011.03944
摘要:基于多跳路由的传感器网络,靠近sink 的节点由于要转发更多的数据,其能量消耗较快.能量消耗的不平衡导致了sink 周围产生能量洞(energy hole),造成能量浪费,远离sink 的节点还有大量的能量,但产生的数据不能传送到sink.研究了传感器网络的能量洞问题.在网络的连续空间状态下分析节点的负载分布特性,并研究空闲侦听(idle listening)对能量消耗的影响.基于分析结果,提出负载相似节点分布(load-similar node distribution)策略,即根据负载分布特性配置节点,负载重的区域配置较多的节点,以平衡各区域节点的能量消耗,解决能量洞问题.仿真结果显示,在不考虑空闲侦听能量消耗的情况下,与已有的一种非均匀节点分布和均匀节点分布相比,负载相似节点分布策略对网络寿命有显著改善;当考虑空闲侦听时,由于空闲侦听的能量消耗在总能量消耗中占较大比重,影响了网络寿命,但与其他两种节点分布策略相比,负载相似节点分布对网络寿命仍然有所改善.该分析模型和提出的负载相似节点分布策略可适用于其他多跳传感器网络.
2011, 22(3):466-480. DOI: 10.3724/SP.J.1001.2011.03808
摘要:提出了一种基于分布式实时信息的车载自组织网络路由协议(distributed real-time information basedrouting protocol,简称DRIP).网络中,车辆基于提出的分布式实时路段延时估计机制(distributed real-time delayevaluation scheme,简称DRES)获取各路段网络状态的实时信息,车辆根据对各路段网络延时的实时估计,采用DRIP协议,保证了数据的有效传递.与现有协议相比,DRIP 在最低限度消耗资源的情况下,具有实时性和高效性的特点.通过仿真实验对比现有协议,验证了DRIP 在性能上的优越性.
2011, 22(3):481-494. DOI: 10.3724/SP.J.1001.2011.03734
摘要:路由协同监测通过在自治系统之间共享路由监测信息来形成更为完整的全局监测视图,从而克服域间路由系统自治性的制约,提高单个自治系统的路由监测能力.针对路由协同监测的核心问题——监测信息共享,基于自组织思想设计了信息共享机制CoISM.该机制利用BGP 路由策略引起的信息局部性对路由监测信息的传播范围进行裁减和控制,在被动查询的基础上增加了信息“反射”行为,利用路由监测信息之间的相关性实现信息的主动推送,将自治系统的利益建立在主动信息共享这一利他行为的基础上.CoISM 能够引导自治系统实现路由监测信息的自组织聚合与按需共享,具有激励性,能够促进自治系统之间的协同.该机制采用分布式体系结构,具有良好的扩展性和较低的通信开销,不需要修改BGP 协议,支持可渐进部署,适用于域间路由协同监测、路由故障协同分析、协同入侵检测等多种跨域协同管理应用.
2011, 22(3):495-508. DOI: 10.3724/SP.J.1001.2011.03751
摘要:为了分析威胁传播对网络系统的影响,准确、全面地评估系统的安全性,并给出相应的加固方案,提出一种基于Markov 博弈分析的网络安全态势感知方法.通过对多传感器检测到的安全数据进行融合,得到资产、威胁和脆弱性的规范化数据;对每个威胁,分析其传播规律,建立相应的威胁传播网络;通过对威胁、管理员和普通用户的行为进行博弈分析,建立三方参与的Markov 博弈模型,并对相关算法进行优化分析,使得评估过程能够实时运行.Markov博弈模型能够动态评估系统安全态势,并为管理员提供最佳的加固方案.通过对具体网络的测评分析表明,基于Markov 博弈分析的方法符合实际应用,评估结果准确、有效,提供的加固方案可有效抑制威胁的扩散.
2011, 22(3):509-521. DOI: 10.3724/SP.J.1001.2011.03945
摘要:在深入分析公平交换协议现有研究和各项安全属性的基础上,由于信任逻辑方法难以分析乐观公平交换协议的公平性和时限性,提出一种公平交换协议形式化模型和推理逻辑.新模型将信道错误转化为攻击行为,将参与者分为诚实与不诚实两类,并将这些威胁归结为两类入侵者.基于模型检查思想,新逻辑将协议定义为Kripke 结构的演化系统,将参与者看作异步环境中的通信进程,定义了时间算子控制实体行为的转换.同时,新逻辑继承了信任逻辑简单、实用的优点.以一个典型协议为例,采用逻辑结合模型检查的方法,演示了分析协议的过程.发现并改进了协议实例的安全缺陷.案例分析表明,新逻辑能够分析公平交换协议的公平性和时限性.
2011, 22(3):522-533. DOI: 10.3724/SP.J.1001.2011.03727
摘要:针对迷惑恶意代码识别率较低的问题,提出一种基于提升多维特征的迷惑恶意代码检测算法.该算法在对迷惑恶意代码反汇编后进行静态分析,从Opcode 分布序列、调用流图特征、系统调用序列图这3 个特征维度对恶意代码家族特征进行归纳和分析,结合统计和语义结构特征表现恶意代码“行为”特性,从而对分类结果加权投票后给出迷惑恶意代码家族判定信息.实验结果表明,该方法对迷惑恶意代码家族检测准确率较高.
2011, 22(3):534-557. DOI: 10.3724/SP.J.1001.2011.03732
摘要:在密码协议中,主体的认知与信仰状态是随时间推移而不断变化的.为了在协议分析中体现这种动态性,提出一种时间相关密码协议逻辑.该逻辑基于谓词模态逻辑,通过在谓词及模态词中引入时间参数以体现时间因素,使得逻辑可表达各个主体在协议不同时间点的行为、知识及信仰.给出该逻辑的形式化语义,在避免逻辑语言二义性的同时保证了逻辑的可靠性.该语义基于Kripke 结构,将可能世界建立在主体局部世界与时间局部世界的基础上,使得任一可能世界能够反映协议的一个可能的全过程.该逻辑为密码协议,特别是时间相关密码协议提供了灵活的分析方法,增强了基于逻辑方法的协议分析能力.
2011, 22(3):558-571. DOI: 10.3724/SP.J.1001.2011.03737
摘要:针对单源组播网络,通过对线性网络编码的内在机理进行分析,提出了不同组播率下编码方案之间的导出与扩展技术:任意一个编码方案可以由某些较高组播率下的编码方案导出,同时可以由某些较低组播率下的编码方案扩展而成.研究了具有导出与扩展关系的两个编码方案下全局编码向量间的相互联系,结合随机网络编码方法,导出了几个重要的性质.这些性质有助于有效地运用线性网络编码技术实现单源组播连接,具有一定的应用价值.列出了几个方面的应用,着重讨论了在动态环境下如何提高单源组播连接的吞吐率问题,在宿点具有至源点反馈路径的前提下,提出了一种基于重传与变组播率的随机网络编码方法.与随机网络编码方法相比,该方法能够提高网络的吞吐率.对列出的应用进行了仿真实验,结果验证了理论分析的结论.
2011, 22(3):572-591. DOI: 10.3724/SP.J.1001.2011.03802
摘要:首先给出了访问驱动Cache 计时攻击的模型,提出了该模型下直接分析、排除分析两种通用的AES 加密泄漏Cache 信息分析方法;然后建立了AES 加密Cache 信息泄露模型,并在此基础上对排除分析攻击所需样本量进行了定量分析,给出了攻击中可能遇到问题的解决方案;最后结合OpenSSL v.0.9.8a,v.0.9.8j 中两种典型的AES 实现在Windows 环境下进行了本地和远程攻击共12 个实验.实验结果表明,访问驱动Cache 计时攻击在本地和远程均具有良好的可行性;AES 查找表和Cache 结构本身决定了AES 易遭受访问驱动Cache 计时攻击威胁,攻击最小样本量仅为13;去除T4 表的OpenSSL v.0.9.8j 中AES 最后一轮实现并不能防御该攻击;实验结果多次验证了AES 加密Cache 信息泄露和密钥分析理论的正确性.