2014, 25(3):439-456. DOI: 10.13328/j.cnki.jos.004521
摘要:近年来,移动用户需求获取技术已成为移动个性化服务研究领域的热点之一.如何利用移动上下文信息进一步提高移动个性化服务的精确性和实时性,成为移动用户需求获取技术的主要任务.对移动用户需求获取技术研究进展进行综述,并对其关键技术、效用评价、应用实践进行前沿概括、比较和分析,最后,对移动用户需求获取技术有待深入的研究难点和发展趋势进行了展望.
2014, 25(3):457-471. DOI: 10.13328/j.cnki.jos.004421
摘要:在多核和并发技术得到广泛应用的今天,如何有效地调试并发程序,成为一个重要且亟待解决的研究课题.并发程序的不确定性及其行为的复杂性,使得传统的调试技术难以得到有效的应用;而软件维护场景中错误发现与错误调试过程的分离使得错误重现难以实现,面向缺陷报告的调试需求使得自动的错误定位技术难以应用,加剧了调试的困难.针对软件维护阶段由缺陷报告导向的程序调试场景,提出了可视化的并发程序调试方法.该方法能够根据缺陷报告中的信息对程序进行切片,缩小需要分析的代码范围;通过静态分析构造出程序行为的全局视图,帮助程序员发现隐含的程序执行路径;根据事件结构的语义简化程序行为视图,使得行为模型规模可控;根据图形中的分支,引导用户关注路径中的关键操作,从而更快地发现程序中的缺陷.与动态调试方法相比,该方法能够避免错误重现的代价.借助缺陷报告中的信息以及事件结构模型的特点,该方法能够尽量减少状态爆炸的发生.已开发出的交互式并发程序调试工具原型JESVis Debugger,初步实现了所提出的方法.
衷璐洁 , 霍玮 , 李龙 , 李丰 , 冯晓兵 , 张兆庆
2014, 25(3):472-488. DOI: 10.13328/j.cnki.jos.004419
摘要:定值-引用类错误是一类非常重要且常见的错误.当前,对这类错误的检测很难同时达到高精度和高可扩展性.通过合理组合敏感和不敏感的检测方法并控制两类方法的实施范围,可以同时达到高检测精度和高可扩展性.提出一种新颖的场景敏感的检测方法,该方法根据触发状态对潜在错误语句分类,识别不同类别语句的触发场景并实施不同开销的检测,在不降低精度的同时最小化检测开销.设计了一个多项式时间复杂度的流敏感、域敏感和上下文敏感的场景分析以进行分类,并基于程序依赖信息识别触发场景,仅对必要的触发场景实施路径敏感的检测.为上述方法实现了一种原型系统——Minerva.通过使用空指针引用错误检测为实例研究以及总代码规模超过290万行,最大单个应用超过200万行的应用验证,用例实验结果表明,Minerva的平均检测时间比当前先进水平的路径敏感检测工具Clang-sa和Saturn分别快3倍和46倍.而Minerva的误报率仅为24%,是Clang-sa和Saturn误报率的1/3左右,并且Minerva未发现漏报已知错误.上述数据表明,所提出的场景敏感的错误检测方法可同时获得高可扩展性和高检测精度.
2014, 25(3):489-505. DOI: 10.13328/j.cnki.jos.004412
摘要:安全苛刻系统的可信性需求典型而迫切,其可信性评估和验证具有测试依赖性.安全苛刻系统一般是复杂系统,手工测试实际上不可行,发展自动化测试手段是必然趋势.针对安全苛刻系统测试过程自动化中存在的高阶协同、实时和时序性,以Ambient演算、CCS演算、论域理论等为基础,给出测试过程的高阶协同定义,建立一种层次化演算模型,为测试过程提供一种信息化和自动化手段.模型通过对被测产品、测试设备与测试任务的抽象与组织,给出安全苛刻系统测试过程自动化的工作模式.最后,通过扩展标记转换系统定义,给出高阶协同行为的收敛性和正确性的证明,论证了模型的可计算性,验证了安全苛刻系统测试的可自动化.模型已应用于航天器的自动化测试中,并成为航天器测试行为的日常工作规范.
2014, 25(3):506-527. DOI: 10.13328/j.cnki.jos.004517
摘要:随着网络技术的发展,越来越多用户生成的内容(user-generated content)出现在网络应用中,其中,用户评论富含用户的观点,它们在网络环境中充当越来越重要的角色.据美国Cone公司2011年的调查报告,64%的用户在购买行为之前会参考已有的用户评论.因此,为用户提供准确、简洁和真实的评论是一个迫切且重要的任务.主要围绕评论质量评估、评论总结和垃圾评论检测这3个方面综述了国际上评论质量检测与控制的研究内容、技术和方法的研究进展.在此基础上,展望该领域的发展给出了可能的研究方向.
2014, 25(3):528-546. DOI: 10.13328/j.cnki.jos.004384
摘要:关键词查询可以帮助用户从数据库中快速获取感兴趣的内容,它不需要用户掌握专业的数据库结构化查询语言,降低了使用门槛.针对基于关键词的数据库查询,基于数据图的方法是一种比较常见的方法,它把数据库转换成数据图,然后从数据图中计算最小Steiner树.但是,已有的方法无法根据不断变化的用户查询兴趣而动态优化查询结果.提出采用蚁群优化算法解决数据库中的关键词查询问题,并提出了基于概念漂移理论的用户查询兴趣突变探查方法,可以及时发现用户兴趣的突变.在此基础上,提出了基于概念漂移理论和蚁群优化算法的查询结果动态优化算法ACOKS*,可以根据突变的用户兴趣,动态地优化查询结果,使其更加符合用户查询预期.在原型系统上得到的大量实验结果表明,该方法具有很好的可扩展性,并且可以比已有的方法取得更好的性能.
2014, 25(3):547-559. DOI: 10.13328/j.cnki.jos.004462
摘要:随着社交网络和微博等互联网应用的逐渐流行,其用户规模在迅速膨胀.在这些大规模网络中,社区发现可以为个性化服务推荐和产品推广提供重要依据.不同于传统的网络,这些新型网络的节点之间除了拓扑结构外,还进行频繁的信息交互.信息流动使得这些网络具有方向性和动态性等特征.传统的社区发现方法由于没有考虑到这些新的特征,并不适用于这些新型网络.在传染病动力学理论的基础上,从节点间信息流动的角度,提出一种动态社区发现方法.该方法通过对信息流动的分析来发现联系紧密、兴趣相近的节点集合,以实现动态的社区发现.在真实数据集上的实验结果表明:相对于传统的社区发现方法,所提出的方法能够更准确地发现社区,并且更能体现网络中社区的动态变化.
2014, 25(3):560-575. DOI: 10.13328/j.cnki.jos.004410
摘要:现有的索引结构难以有效地支持DTW距离度量下的多元时间序列相似性搜索.首先给出一种将不等长多元时间序列转换为等长一元时间序列的方法,并证明这种转换满足下界距离引理;以此为基础,提出一种多元时间序列的DTW下界距离,并对其性质进行分析;然后,针对给出的下界距离,提出一种支持DTW距离度量的多元时间序列索引结构,对多元时间序列数据库进行有效组织;再给出多元时间序列相似模式搜索算法及流程,并证明该搜索方法具有非漏报性;最后,通过实验对所提方法的有效性进行验证.
2014, 25(3):576-590. DOI: 10.13328/j.cnki.jos.004511
摘要:对社会网络隐私保护的研究现状与进展进行了阐述.首先介绍了社会网络隐私保护问题的研究背景,进而从社会网络中的隐私、攻击者背景知识、社会网络数据隐私保护技术、数据可用性与实验测评等方面对当前研究工作进行了细致的分类归纳和分析,指出了当前社会网络隐私保护的不足以及不同隐私保护技术间的对比和优缺点,并对未来需要深入研究的方向进行了展望.对社会网络数据隐私保护研究的主流方法和前沿进展进行了概括、比较和分析.
2014, 25(3):591-605. DOI: 10.13328/j.cnki.jos.004520
摘要:低速率拒绝服务攻击是新型的拒绝服务攻击,对Internet的安全造成严重的潜在威胁,引起众多研究者的兴趣和重视,成为网络安全领域的重要研究课题之一.自2003年以来,研究者先后刻画了Shrew攻击、降质攻击、脉冲拒绝服务攻击和分布式拒绝服务攻击等多种低速率拒绝服务攻击方式,并提出了相应的检测防范方法.从不同角度对这种新型攻击的基本机理和攻击方法进行了深入的研究;对TCP拥塞控制机制进行了安全性分析,探讨了引起安全问题的原因;对现有的各种各样的LDoS攻击防范和检测方案,从多个方面进行了分类总结和分析评价;最后总结了当前研究中出现的问题,并展望了未来研究发展的趋势,希望能为该领域的研究者提供一些有益的启示.
2014, 25(3):606-630. DOI: 10.13328/j.cnki.jos.004522
摘要:认知无线电技术被认为是解决目前频谱资源利用率低下问题最有前景的技术,基于该技术,认知无线电网络采用动态频谱接入方式有效地提高了授权频段的利用率.然而,动态变化的信道可用性极大地增加了认知无线电网络组网的难度.信道交汇旨在为用户通信提供公共传输媒介,是实现无线网络组网的基础.介绍了认知无线电网络信道交汇的基本概念和特点,并阐述了信道交汇策略设计面临的挑战以及应考虑的性能指标.提出了信道交汇策略的分类标准和系统模型,根据该分类标准,详细剖析了当前信道交汇策略相关的研究工作.最后,讨论了认知无线电网络信道交汇研究的开放性问题,以期为未来的研究指出可能的方向和重点.
陈良银 , 王金磊 , 张靖宇 , 王强 , 刘燕 , 殷锋 , 罗谦
2014, 25(3):631-641. DOI: 10.13328/j.cnki.jos.004401
摘要:低占空比无线传感器网络(low-duty-cycle wireless sensor networks,简称LDC-WSN)可以有效地延长网络生命周期.但是,现有的LDC-WSN中端到端的延迟非常大,并且现在很多关于LDC-WSN的算法没有充分考虑传输链路质量的问题.为了解决这两个问题,提出了一种基于链路质量和能量感知的节点休眠调度算法(link-quality and energy-aware based scheduling scheme,简称LES).仿真实验结果表明,相比现在的典型算法,LES算法能够在满足同样延迟要求的情况下很明显地节省能量,从而延长网络的工作寿命.
2014, 25(3):642-661. DOI: 10.13328/j.cnki.jos.004407
摘要:路由劫持是当前Internet域间路由系统(BGP)所面临的最严重的安全威胁之一,但目前仍缺乏有效的防护手段.将自治系统(autonomous system,简称AS)基于BGP路由信息自我发现路由劫持的概率定义为对路由劫持的免疫能力,对该免疫能力进行了建模,并给出了AS自我免疫的充分条件和必要条件以及该免疫能力的上界.实验结果发现,80%以上的AS对路由劫持完全没有免疫能力,仅不超过0.26%的AS具有大于85%的免疫能力.对AS免疫过程的进一步分析,揭示了造成AS免疫能力低下的提供商栅栏现象——提供商优先选择客户路由,从而阻止了劫持路由向被劫持者的传播.为了克服提供商栅栏,提高AS的免疫能力,设计了协同监测机制,并提出了一种计算复杂度较低的启发式协同邻居选取策略.该机制无需修改BGP协议,可增量部署.实验结果表明,仅与25个自治系统进行协同,就可以将对路由劫持的免疫能力提高到高于95%的水平.
2014, 25(3):662-674. DOI: 10.13328/j.cnki.jos.004447
摘要:如何为用户提供一个可证明、可验证的可信运行环境,是云计算模式面临的重要问题.提出一种动态的用户运行环境可信性验证机制TCEE(trusted cloud execution environment).通过扩展现有可信链,将可信传递到用户虚拟机内部,并周期性地对用户运行环境的内存和文件系统进行完整性验证.TCEE引入可信第三方TTP(trusted third party),针对用户虚拟机运行环境的可信性进行远程验证和审计,避免了由用户维护可信验证的相关信息和机制,同时也能够避免云平台敏感信息的泄露.实现了基于TCEE的原型系统,对TCEE的有效性和性能代价进行定量测试和评价.实验结果表明,该机制可以有效检测针对内存和文件系统的典型威胁,且对用户运行环境引入的性能代价较小.
2014, 25(3):675-689. DOI: 10.13328/j.cnki.jos.004438
摘要:边缘信息往往是视觉对象检测的关键,已有方法对边缘梯度在各个方向上进行计算,会导致计算冗余.受韦伯局部描述算子的启发,提出一种模拟人眼观察事物的发散性及显著性特点的纹理结构算子.首先,计算邻域像素与中心像素灰度值相对差的总和,除以中心像素的灰度值求出局部显著性因子;然后,通过中心发散灰度共生矩阵提取局部纹理结构;最后,构造二维直方图结合显著性因子和纹理结构,生成一定维数的显著性纹理结构特征描述算子.实验结果表明,该特征算子具有良好的边缘检测能力,应对噪声和明暗变化的鲁棒性以及强大的结构表达能力,其行人检测的准确率优于中心变换直方图和梯度方向直方图.对车辆主动安全有很高的应用价值.