• 2024年第35卷第10期文章目次
    全 选
    显示方式: |
    • 面向PyPI生态系统的漏洞影响范围细粒度评估方法

      2024, 35(10):4493-4509. DOI: 10.13328/j.cnki.jos.006959

      摘要 (933) HTML (458) PDF 7.10 M (2223) 评论 (0) 收藏

      摘要:Python语言的开放性和易用性使其成为最常用的编程语言之一. 其形成的PyPI生态系统在为开发者提供便利的同时, 也成为攻击者进行漏洞攻击的重要目标. 在发现Python漏洞之后, 如何准确、全面地评估漏洞影响范围是应对Python漏洞的关键. 然而当前的Python漏洞影响范围评估方法主要依靠包粒度的依赖关系分析, 会产生大量误报; 现有的函数粒度的Python程序分析方法由于上下文不敏感等导致存在准确性问题, 应用于实际的漏洞影响范围评估也会产生误报. 提出一种基于静态分析的面向PyPI生态系统的漏洞影响范围评估方法PyVul++. 首先构建PyPI生态系统的索引, 然后通过漏洞函数识别发现受漏洞影响的候选包, 进一步通过漏洞触发条件验证漏洞包, 实现函数粒度的漏洞影响范围评估. PyVul++改进了Python代码函数粒度的调用分析能力, 在基于PyCG的测试集上的分析结果优于其他工具(精确率86.71%, 召回率83.20%). 通过PyVul++对10个Python CVE漏洞进行PyPI生态系统(385855个包)影响范围评估, 相比于pip-audit等工具发现了更多漏洞包且降低了误报. 此外, 在10个Python CVE漏洞影响范围评估实验中, PyVul++新发现了目前PyPI生态系统中仍有11个包存在引用未修复的漏洞函数的安全问题.

    • Apache Flink复杂事件处理语言的形式语义

      2024, 35(10):4510-4532. DOI: 10.13328/j.cnki.jos.006968

      摘要 (653) HTML (442) PDF 5.53 M (1722) 评论 (0) 收藏

      摘要:Apache Flink是目前最流行的流式计算平台之一, 已经在工业界得到了广泛应用. 复杂事件处理是流式计算的一种重要使用场景, Apache Flink平台定义并实现了一种复杂事件处理语言(简称FlinkCEP). FlinkCEP语法特性丰富, 不仅包括常见的过滤、连接、循环等操作, 还包括迭代条件、匹配筛选策略等高级特性. FlinkCEP语义复杂, 尚缺乏语言规范对其语义进行准确描述, 只能通过实现细节来理解, 因此对其语义进行形式描述对于开发人员准确理解其语义非常必要. 针对FlinkCEP提出一种数据流转换器的自动机模型, 该模型包括用于刻画迭代条件的数据变量、存储输出结果的数据流变量、用于刻画匹配筛选策略的迁移优先级等特性. 使用数据流转换器对FlinkCEP的语义进行形式建模, 并且根据形式语义设计FlinkCEP的查询求值算法, 实现原型系统. 进一步, 生成能够较为全面覆盖FlinkCEP语法特性的测试用例集, 利用这些测试用例与FlinkCEP在Flink平台上的实际运行结果进行对比实验. 实验结果表明所提出的形式语义与FlinkCEP在Flink平台上的实际语义基本是一致的. 而且, 对实验结果不一致的情况进行分析, 指出FlinkCEP在Flink平台上的实现对于组模式的处理可能存在错误.

    • 抢占式调度问题的PPTA模型与验证方法

      2024, 35(10):4533-4554. DOI: 10.13328/j.cnki.jos.006969 CSTR: 32375.14.jos.006969

      摘要 (597) HTML (435) PDF 9.76 M (1994) 评论 (0) 收藏

      摘要:优先级用于解决诸如在资源共享和安全设计等方面的冲突, 已经成为实时系统设计中不可或缺的一部分. 对于引入优先级的实时系统, 每个任务都会被分配优先级, 这就导致低优先级的任务在运行时可能会被高优先级的任务抢占资源, 进而给实时系统带来抢占式调度问题. 现有研究, 缺乏一种可以直观表示任务的优先级以及任务之间的依赖关系的建模及自动验证方法. 为此, 提出抢占式优先级时间自动机(PPTA)并引入抢占式优先级时间自动机网络(PPTAN). 首先, 通过在时间自动机上添加变迁的优先级来表示任务的优先级, 再利用变迁将具有依赖关系的任务相关联, 从而可以利用PPTA建模带有优先级的实时任务. 在时间自动机上添加阻塞位置, 进而利用PPTAN建模优先级抢占式调度问题. 其次, 提出基于模型的转换方法, 将抢占式优先级时间自动机映射到自动验证工具UPPAAL中. 最后, 通过建模多核多任务实时系统实例并与其他模型进行对比, 说明所提模型不仅适用于建模优先级抢占式调度问题并可对其进行准确验证分析.

    • 基于局部路径图的自动化漏洞成因分析方法

      2024, 35(10):4555-4572. DOI: 10.13328/j.cnki.jos.006971 CSTR: 32375.14.jos.006971

      摘要 (517) HTML (456) PDF 6.71 M (1783) 评论 (0) 收藏

      摘要:快速的漏洞成因分析是漏洞修复中的关键一环, 也一直是学术界和工业界关注的热点. 现有基于大量测试样本执行记录进行统计特征分析的漏洞成因分析方法, 存在随机性噪声、重要逻辑关联指令缺失等问题, 其中根据测试集测量, 现有统计方法中的随机性噪声占比达到了61%以上. 针对上述问题, 提出一种基于局部路径图的漏洞成因分析方法, 其从执行路径中, 提取函数间调用图和函数内控制流转移图等漏洞关联信息. 并以此为基础筛除漏洞成因无关指令(即噪声指令), 构建成因点逻辑关系并补充缺失的重要指令, 实现一个面向二进制软件的自动化漏洞成因分析系统LGBRoot. 系统在20个公开的CVE内存破坏漏洞数据集上进行验证. 单个样本成因分析平均耗时12.4 s, 实验数据表明, 系统可以自动剔除56.2%噪声指令和补充并联结20个可视化漏洞成因相关点指令间的逻辑结构, 加快分析人员的漏洞分析速度.

    • 一种基于威胁模型的安全测试用例生成框架和工具

      2024, 35(10):4573-4603. DOI: 10.13328/j.cnki.jos.006973 CSTR: 32375.14.jos.006973

      摘要 (898) HTML (463) PDF 13.25 M (2128) 评论 (0) 收藏

      摘要:近年来, 软件系统安全问题正引发越来越多的关注, 系统存在的安全威胁容易被攻击者所利用, 攻击者通常采用各种攻击技术诸如口令暴力破解、网络钓鱼、SQL注入等对系统进行攻击. 威胁建模是一种结构化分析、识别并处理威胁的方法, 传统的测试主要集中在测试代码缺陷, 处于软件开发后期, 不能很好地对接前期威胁建模分析成果以构建安全的软件, 业界威胁建模工具缺少进一步生成安全测试的功能. 为了应对此问题, 提出一种从威胁模型生成安全测试用例的框架, 并设计和实现工具原型. 为了便于测试, 对传统的攻击树模型进行改进, 对构建的模型进行规范性检查, 从该模型中可以自动生成测试线索. 根据攻击节点发生概率对测试线索进行评估, 优先检测概率较高的威胁的测试线索. 对防御节点进行评估, 选择收益性较高的防御方案缓解威胁, 以改进系统安全设计. 通过为攻击节点设置参数可以将测试线索转换成具体的测试用例. 在软件开发早期阶段以威胁建模识别出的威胁作为输入, 通过框架和工具可以生成测试, 指导后续的安全开发和安全测试设计, 将安全技术更好地嵌入到软件设计和开发之中. 案例研究部分将该框架和工具运用于极高危风险的安全测试生成, 并说明了其有效性.

    • 基于深度学习的函数名一致性检查及推荐方法

      2024, 35(10):4604-4622. DOI: 10.13328/j.cnki.jos.006974 CSTR: 32375.14.jos.006974

      摘要 (550) HTML (469) PDF 6.34 M (1971) 评论 (0) 收藏

      摘要:函数是大多数传统编程语言中聚合行为的最小命名单元, 函数名的可读性对于程序员理解程序功能及不同模块之间的交互有着至关重要的作用, 低质量的函数名会使开发人员感到困惑, 增加代码中的坏味道, 进而引发由API误用而导致的软件缺陷. 为此, 提出一种基于深度学习的函数名一致性检查及推荐方法, 该方法被命名为DMName. 首先, 对于给定的目标函数源码, 分别构建其内部上下文、交互上下文、兄弟上下文和封闭上下文, 合并后得到上下文信息标记序列, 然后利用FastText词嵌入技术将标记序列转换为上下文表示向量序列, 输入到seq2seq模型编码器中, 引入Copy机制和Coverage机制分别解决OOV问题和重复解码问题, 输出目标函数名预测结果的向量序列, 借助双通道CNN分类器进行函数名的一致性判断, 若不一致则根据向量空间相似度匹配直接映射获得推荐的函数名. 实验结果表明, DMName方法在函数名一致性检查任务和函数名推荐任务中的F1值分别达到82.65%和73.31%, 比目前最优的DeepName方法分别提高2.01%和2.96%. 最后, 在GitHub大规模开源项目lancia中对DMName方法进行验证, 挖掘得到16个函数名不一致问题并进行合理的名称推荐, 进一步证实DMName方法的有效性.

    • 反汇编工具中间接跳转表求解算法分析与测试

      2024, 35(10):4623-4641. DOI: 10.13328/j.cnki.jos.006976 CSTR: 32375.14.jos.006976

      摘要 (456) HTML (461) PDF 7.20 M (1690) 评论 (0) 收藏

      摘要:二进制反汇编是困难的, 但是对于提高二进制软件的安全性至关重要. 造成二进制反汇编比较困难的一大原因是编译器为了提高效率会在二进制代码中引入很多间接跳转表. 为了求解间接跳转表, 主流反汇编工具采用了各种策略. 然而, 这些策略的具体实现以及策略的效果不得而知. 为了帮助研究人员理解反汇编工具的算法实现以及性能, 首先系统总结反汇编工具求解间接跳转表的策略; 然后构建自动化测试间接跳转表框架, 基于该框架, 可以大规模地生成关于间接跳转表的测试集(包含2410455个跳转表); 最后, 在该测试集上, 对反汇编工具求解间接跳转表的性能进行评估, 并人工分析反汇编工具的每个策略引入的错误. 另外, 得益于针对反汇编工具算法实现的系统性总结, 发现6个反汇编工具实现上的bugs.

    • 基于历史缺陷信息检索的语句级软件缺陷定位方法

      2024, 35(10):4642-4661. DOI: 10.13328/j.cnki.jos.006980 CSTR: 32375.14.jos.006980

      摘要 (584) HTML (318) PDF 7.96 M (1728) 评论 (0) 收藏

      摘要:软件在开发和维护过程中会产生大量缺陷报告, 可为开发人员定位缺陷提供帮助. 基于信息检索的缺陷定位方法通过分析缺陷报告内容和源码文件的相似度来定位缺陷所在位置, 已在文件、函数等粗粒度级别上取得了较为精确的定位效果, 但由于其定位粒度较粗, 仍需要耗费大量人力和时间成本检查可疑文件和函数片段. 为此, 提出一种基于历史缺陷信息检索的语句级软件缺陷定位方法STMTLocator, 首先检索出与被测程序缺陷报告相似度较高的历史缺陷报告, 并提取其中的历史缺陷语句; 然后根据被测程序源码文件与缺陷报告的文本相似度检索可疑文件, 并提取其中的可疑语句; 最后计算可疑语句与历史缺陷语句的相似度, 并进行降序排列, 以定位缺陷语句. 为评估STMTLocator的缺陷定位性能, 使用Top@NMRR等评价指标在基于Defects4J和JIRA构建的数据集上进行对比实验. 实验结果表明, 相比静态缺陷定位方法BugLocator, STMTLocator在MRR指标上提升近4倍, 在Top@1指标上多定位到7条缺陷语句; 相比动态缺陷定位方法Metallaxis和DStar, STMTLocator完成一个版本缺陷定位平均消耗的时间减少98.37%和63.41%, 且具有不需要设计和执行测试用例的显著优势.

    • 基于路径语义表示的静态警报自动确认方法

      2024, 35(10):4662-4680. DOI: 10.13328/j.cnki.jos.006982 CSTR: 32375.14.jos.006982

      摘要 (416) HTML (272) PDF 6.65 M (1580) 评论 (0) 收藏

      摘要:尽管静态分析工具能够在软件开发生命周期的早期阶段帮助开发人员检测软件中的潜在缺陷, 但该类工具往往存在警报假阳性率高的问题. 为了提高该类工具的可用性, 研究人员提出许多警报确认技术来对假阳性警报进行自动分类. 然而, 已有方法集中于利用手工设计的特征或语句级的抽象语法树标记序列来表示缺陷代码, 难以从报告的警报中捕获语义. 为了克服传统方法的局限性, 利用深度神经网络强大的特征抽取和表示能力从控制流图路径中学习代码语义表征用于警报确认. 控制流图是程序的执行过程抽象表示, 因此控制流图路径序列能够引导模型更精确地学习与潜在缺陷相关的语义信息. 通过微调预训练语言模型对路径序列进行编码并从中捕捉语义特征用于模型构建. 最后在8个开源项目上与最先进的基线方法进行大量对比实验验证所提方法的有效性.

    • 面向人机物融合的数联网标识解析技术

      2024, 35(10):4681-4695. DOI: 10.13328/j.cnki.jos.006990 CSTR: 32375.14.jos.006990

      摘要 (543) HTML (299) PDF 9.61 M (1709) 评论 (0) 收藏

      摘要:以数据的深度挖掘与融合应用为主要特征的信息化3.0阶段正在开启, 传统静态环境下的软件正向人机物融合环境下开放动态的复杂软件演化. 如何在不可信不可控的互联网之上实现全网一体化可信可管可控的数据互联互通是当前亟待解决的难题, 以数字对象架构、标识解析技术为代表的数联网技术体系为上述挑战提供了一种可行思路. 针对互联网上数据资源共享交换过程中广泛存在的传输效率低、协调成本高、安全管控难等问题, 提出面向人机物融合的数联网标识解析技术规范, 并基于人机物融合环境中各实体之间数据资源可发现、可获取、可理解、可信任、可互操作等需求, 设计实现面向人机物融合的数联网数字对象标识解析协议以及数字对象标识系统. 最后, 对所实现的数字对象标识系统进行系统测试与评估, 并在实际应用场景中对其有效性进行验证.

    • 面向过程文本的合规性检查方法

      2024, 35(10):4696-4709. DOI: 10.13328/j.cnki.jos.006991 CSTR: 32375.14.jos.006991

      摘要 (451) HTML (293) PDF 6.67 M (1852) 评论 (0) 收藏

      摘要:合规性检查是过程挖掘领域的重要场景之一, 其目标是判断实际运行的业务行为与理想的业务行为是否一致, 进而为业务过程管理提供决策依据. 传统的合规性检查方法存在度量指标过多、效率低等问题. 此外, 现有研究在检查过程文本与过程模型之间的合规性时严重依赖专家知识. 为此, 提出面向过程文本的合规性检查方法. 首先, 基于过程模型的执行语义生成图轨迹, 并利用词向量模型提取图轨迹中的结构特征. 同时, 引入霍夫曼树提升词向量模型的效率. 接着, 对过程文本和模型中的活动特征进行提取, 并利用孪生机制提升训练效率. 最后, 对所有特征进行融合, 并利用全连接层预测过程文本与过程模型之间的一致性得分. 实验表明, 所提方法的平均绝对误差值要比已有方法低2个百分点.

    • 基于工人长短期时空偏好的众包任务分配

      2024, 35(10):4710-4728. DOI: 10.13328/j.cnki.jos.006994 CSTR: 32375.14.jos.006994

      摘要 (376) HTML (267) PDF 5.98 M (1502) 评论 (0) 收藏

      摘要:近年来, 随着移动设备的计算能力和感知能力的提高, 基于位置信息的时空众包应运而生, 任务分配效果的提升面临许多挑战, 其中之一便是如何给工人分配他们真正感兴趣的任务. 现有的研究方法只关注工人的时间偏好而忽略了空间因素对偏好的影响, 仅关注长期偏好却忽略了短期偏好, 同时面临历史数据稀疏导致的预测不准的问题. 研究基于长短期时空偏好的任务分配问题, 从长期和短期两个角度以及时间和空间两个维度全面考虑工人的偏好, 进行时空众包任务分配, 提高任务的成功分配率和完成效率. 为提升时空偏好预测的准确性, 提出分片填充的张量分解算法(SICTD)减小偏好张量的空缺值占比, 提出时空约束下的ST-HITS算法, 综合考虑工人短期活跃范围, 计算短期时空偏好. 为了在众包任务分配中最大化任务总收益和工人偏好, 设计基于时空偏好的贪心与Kuhn-Munkres (KM)算法, 优化任务分配的结果. 在真实数据集上的大量实验结果表明, 提出的分片填补张量分解算法对时间和空间偏好的RMSE预测误差较基线算法分别下降22.55%和24.17%; 在任务分配方面, 提出的基于偏好的KM算法表现出色, 对比基线算法, 在工人总收益和工人完成任务平均偏好值上分别提升40.86%和22.40%.

    • 多时间无干扰性验证方法

      2024, 35(10):4729-4750. DOI: 10.13328/j.cnki.jos.006997 CSTR: 32375.14.jos.006997

      摘要 (333) HTML (286) PDF 8.43 M (1492) 评论 (0) 收藏

      摘要:安全关键嵌入式软件的运行时行为通常具有严格时间约束, 对安全属性的执行提出额外要求. 针对嵌入式软件的信息流安全保护要求, 以及现有安全性验证方法面向单一属性且存在假阳性等问题, 首先从现实场景的安全需求出发, 提出一种新的时间无干扰属性timed SIR-NNI; 然后提出一种兼容多种时间无干扰属性(timed BNNI, timed BSNNI及timed SIR-NNI)统一验证的信息流安全验证方法, 该验证方法依据不同的时间无干扰性要求, 从待验证时间自动机自动构造测试自动机和精化自动机, 通过UPPAAL的可达性分析实现精化关系检查和安全性验证. 实现的验证工具TINIVER从SysML顺序图模型或C++源码提取时间自动机实施验证流程. 使用TINIVER对现有时间自动机模型和安全属性的验证说明方法的可用性, 对无人机飞行控制系统ArduPilot和PX4的典型飞行模式切换模型的安全验证说明方法的实用性和可扩展性. 此外, 方法能避免现有典型验证方法的假阳性缺陷.

    • 基于细粒度原型网络的小样本命名实体识别方法

      2024, 35(10):4751-4765. DOI: 10.13328/j.cnki.jos.006979 CSTR: 32375.14.jos.006979

      摘要 (553) HTML (300) PDF 6.15 M (1822) 评论 (0) 收藏

      摘要:原型网络直接应用于小样本命名实体识别(few-shot named entity recognition, FEW-NER)时存在以下问题: 非实体之间不具有较强的语义关系, 对实体和非实体都采用相同的方式构造原型将会造成非实体原型不能准确表示非实体的语义特征; 仅使用平均实体向量表示作为原型的计算方式将难以捕捉语义特征相差较大的同类实体. 针对上述问题, 提出基于细粒度原型网络的小样本命名实体识别(FEW-NER based on fine-grained prototypical networks, FNFP)方法, 有助于提高小样本命名实体识别的标注效果. 首先, 为不同的查询集样本构造不同的非实体原型, 捕捉句子中关键的非实体语义特征, 得到更为细粒度的原型, 提升模型对非实体的识别效果; 然后, 设计一个不一致性度量模块以衡量同类实体之间的不一致性, 对实体与非实体采用不同的度量函数, 从而减小同类样本之间的特征表示, 提升原型的特征表示能力; 最后, 引入维特比解码器捕捉标签转换关系, 优化最终的标注序列. 实验结果表明, 采用基于细粒度原型网络的小样本命名实体识别方法, 在大规模小样本命名实体识别数据集FEW-NERD上, 较基线方法获得提升; 同时在跨领域数据集上验证所提方法在不同领域场景下的泛化能力.

    • 模态间关系促进的行人检索方法

      2024, 35(10):4766-4780. DOI: 10.13328/j.cnki.jos.006993 CSTR: 32375.14.jos.006993

      摘要 (300) HTML (293) PDF 6.11 M (1464) 评论 (0) 收藏

      摘要:基于文本描述的行人检索是一个新兴的跨模态检索子任务, 由传统行人重识别任务衍生而来, 对公共安全以及人员追踪具有重要意义. 相比于单模态图像检索的行人重识别任务, 基于文本描述的行人检索解决了实际应用中缺少查询图像的问题, 其主要挑战在于该任务结合了视觉内容和文本描述两种不同模态的数据, 要求模型同时具有图像理解能力和文本语义学习能力. 为了缩小行人图像和文本描述的模态间语义鸿沟, 传统的基于文本描述的行人检索方法多是对提取的图像和文本特征进行机械地分割, 只关注于跨模态信息的语义对齐, 忽略了图像和文本模态内部的潜在联系, 导致模态间细粒度匹配的不准确. 为了解决上述问题, 提出模态间关系促进的行人检索方法, 首先利用注意力机制分别构建模态内自注意力矩阵和跨模态注意力矩阵, 并将注意力矩阵看作不同特征序列间的响应值分布. 然后, 分别使用两种不同的矩阵构建方法重构模态内自注意力矩阵和跨模态注意力矩阵. 其中自注意力矩阵的重构利用模态内逐元素重构的方式可以很好地挖掘模态内部的潜在联系, 而跨模态注意力矩阵的重构用模态间整体重构矩阵的方法, 以跨模态信息为桥梁, 可充分挖掘模态间的潜在信息, 缩小语义鸿沟. 最后, 用基于任务的跨模态投影匹配损失和KL散度损失联合约束模型优化, 达到模态间信息相互促进的效果. 在基于文本描述的行人检索公开数据库CUHK-PEDES上进行了定量以及检索结果的可视化, 均表明所提方法可取得目前最优的效果.

    • 基于自适应权值融合的多模态情感分析方法

      2024, 35(10):4781-4793. DOI: 10.13328/j.cnki.jos.006998 CSTR: 32375.14.jos.006998

      摘要 (867) HTML (327) PDF 6.02 M (2332) 评论 (0) 收藏

      摘要:多模态情感分析是利用多种模态的主观信息对情感进行分析的一种多模态任务, 探索模态间的有效交互是多模态分析中的一项重要研究. 在最近的研究中发现, 由于模态的学习速率不平衡, 导致单个模态收敛时, 其余模态仍处于欠拟合的状态, 进而削弱了多模态协同决策的效果. 为了能更有效地将多种模态结合, 学习到更具有表达力的情感特征表示, 提出一种基于自适应权值融合的多模态情感分析方法. 所提方法分为两个阶段: 第1个阶段是根据不同模态的学习梯度差异自适应地改变单模态特征表示的融合权值, 实现动态调整模态学习速率的目的, 把该阶段称为B融合(balanced fusion). 第2个阶段是为了消除B融合的融合权值对任务分析的影响, 提出模态注意力探究模态对任务的贡献, 并根据贡献为各模态分配权重, 把该阶段称为A融合 (attention fusion). 用于情感分析的多模态表示由B融合和A融合的结果共同组成. 实验结果显示, 将B融合方法引入现有的多模态情感分析方法中, 能够有效提升现有方法对情感分析任务的分析准确度; 消融实验结果显示, 在B融合的基础上增加A融合方法能有效减小B融合权重对任务的影响, 有利于提升情感分析任务的准确度. 与现有的多模态情感分析模型相比, 所提方法结构更简单、运算时间更少, 且任务准确率优于对比模型, 表明所提方法在多模态情感分析任务中的高效性和优异性能.

    • 基于监督对比学习的文本情绪类别表示

      2024, 35(10):4794-4805. DOI: 10.13328/j.cnki.jos.006999 CSTR: 32375.14.jos.006999

      摘要 (537) HTML (290) PDF 1.70 M (2275) 评论 (0) 收藏

      摘要:揭示情绪之间的关系是认知心理学的一项重要基础研究. 从自然语言处理的角度来说, 探讨情绪之间的关系的关键在于得到合适的情绪类别的嵌入式表示. 最近, 在情感空间中获得一个可以表征情绪关系的类别表示已经引起了一些关注. 然而, 现有的情绪类别嵌入方法存在以下几个缺点. 比如固定维度, 情绪类别表示的维度依赖于所选定的数据集. 为了取得一个更好的情绪类别表示, 引入监督对比学习的表示方法. 在之前的监督对比学习方法中, 样本之间的相似性取决于样本所标注的标签的相似性. 为了更好地反映出不同情绪类别之间的复杂关系, 进一步提出部分相似的监督对比学习表示方法, 认为不同情绪类别(比如情绪anger和annoyance)的样本之间也可能是部分相似的. 最后, 组织一系列实验来验证所提方法以及其他5个基准方法在表述情绪类别之间关系的能力. 实验结果表明, 所提方法取得了理想的情绪类别表示结果.

    • 李群模糊C均值聚类图像分割算法

      2024, 35(10):4806-4825. DOI: 10.13328/j.cnki.jos.007000 CSTR: 32375.14.jos.007000

      摘要 (661) HTML (328) PDF 6.33 M (1704) 评论 (0) 收藏

      摘要:模糊C均值(FCM)聚类算法凭借其学习成本低、算法开销少的特点, 已经成为常用的图像分割技术之一. 然而, 传统FCM算法存在对图像中噪声敏感的问题. 近年来, 各种对传统FCM算法的改进虽然提高了算法的噪声鲁棒性, 但是往往以损失图像上的细节为代价. 提出一种基于李群理论的改进FCM算法并将其应用于图像分割中. 所提算法针对图像的所有像素构建矩阵李群特征, 用以归纳每个像素的底层图像特征以及与其邻域窗口内其他像素的关系, 从而将传统FCM算法聚类分析中求取像素点之间的欧氏距离转变为在李群流形上求取像素点李群特征之间的测地线距离. 针对在李群流形上更新聚类中心和模糊隶属度矩阵的问题, 所提算法使用一种自适应模糊加权的目标函数, 提高算法的泛化性和稳定性. 通过在3组医学图像上与传统FCM算法以及几种经典改进算法的实验对比验证了所提方法的有效性.

    • FBC模型的伪随机性和超伪随机性

      2024, 35(10):4826-4836. DOI: 10.13328/j.cnki.jos.006957 CSTR: 32375.14.jos.006957

      摘要 (340) HTML (281) PDF 6.03 M (1524) 评论 (0) 收藏

      摘要:FBC分组密码算法是入选2018年全国密码算法设计大赛第2轮的10个分组密码算法之一. FBC主要采用四分支两路Feistel结构设计, 是一个实现效率高的轻量级分组密码算法. 将FBC算法抽象为FBC模型, 并研究该模型的伪随机性和超伪随机性, 在FBC轮函数都是相互独立的随机函数的条件下, 给出能够与随机置换不可区分所需的最少轮数. 结论表明, 在选择明文攻击条件下, 4 轮FBC与随机置换不可区分, 因而具有伪随机性; 在自适应性选择明密文攻击条件下, 5轮FBC与随机置换不可区分, 因而具有超伪随机性.

    • 基于图对比学习的恶意域名检测方法

      2024, 35(10):4837-4858. DOI: 10.13328/j.cnki.jos.006964 CSTR: 32375.14.jos.006964

      摘要 (507) HTML (295) PDF 6.52 M (2069) 评论 (0) 收藏

      摘要:域名是实施网络犯罪行为的重要环节, 现有的恶意域名检测方法一方面难以利用丰富的拓扑和属性信息, 另一方面需要大量的标签数据, 检测效果受限而成本较高. 针对该问题, 提出一种基于图对比学习的恶意域名检测方法, 以域名和IP地址作为异构图的两类节点并根据其属性建立对应节点的特征矩阵, 依据域名之间的包含关系、相似度度量以及域名和IP地址之间对应关系构建3种元路径; 在预训练阶段, 使用基于非对称编码器的对比学习模型, 避免图数据增强操作对图结构和语义的破坏, 也降低对计算资源的需求; 使用归纳式的图神经网络图编码器HeteroSAGE和HeteroGAT, 采用以节点为中心的小批量训练模式来挖掘目标节点和邻居节点的聚合关系, 避免直推式图神经网络在动态场景下适用性较差的问题; 下游分类检测任务则对比使用了逻辑回归、随机森林等算法. 在公开数据上的实验结果表明检测性能相比已有工作提高2–6个百分点.

    • 以用户为中心的双因子认证密钥协商协议

      2024, 35(10):4859-4875. DOI: 10.13328/j.cnki.jos.006966 CSTR: 32375.14.jos.006966

      摘要 (388) HTML (315) PDF 7.66 M (1588) 评论 (0) 收藏

      摘要:当前基于用户名和口令的认证协议已难以满足日益增长的安全需求. 具体而言, 用户选择不同口令访问不同在线服务, 极大地增加了用户记忆负担; 此外, 口令认证安全性低, 面临许多已知攻击. 为了解决此类问题, 基于PS (Pointcheval-Sanders)签名提出一个以用户为中心的双因子认证密钥协商协议UC-2FAKA. 首先, 为防止认证因子泄露, 基于PS签名构造口令和生物特征双因子凭证, 并以零知识证明的方式向服务提供商(service provider, SP)验证身份; 其次, 采用以用户为中心的单点登录(single sign on, SSO)架构, 用户可以通过向身份提供商(identity provider, IDP)注册请求身份凭证来向不同的SP登录, 避免IDP和SP跟踪或链接用户; 再次, 采用Diffie-Hellman密钥交换认证SP身份并协商通信密钥, 保证后续的通信安全; 最后, 对所提出协议进行全面的安全性分析和性能对比, 结果表明所提出协议能够抵御各种已知攻击, 且所提出协议在通信开销和计算开销上表现更优.

    • 递归侧DNS安全研究与分析

      2024, 35(10):4876-4911. DOI: 10.13328/j.cnki.jos.006987 CSTR: 32375.14.jos.006987

      摘要 (652) HTML (301) PDF 4.81 M (2503) 评论 (0) 收藏

      摘要:因特网用户在访问网络应用前都需要通过DNS进行解析, DNS安全是保障网络正常运行的第1道门户, 如果DNS的安全不能得到有效保证, 即使网络其他系统安全防护措施级别再高, 攻击者也可以通过攻击DNS系统使网络无法正常使用. 目前DNS恶性事件仍有上升趋势, DNS攻击检测和防御技术的发展仍不能满足现实需求. 从直接服务用户DNS请求的递归解析服务器视角出发, 将DNS安全事件通过两种分类方法, 全面梳理和总结DNS工作过程中面临的安全问题, 包括由攻击或系统漏洞等引起各类安全事件, 各类安全事件的具体检测方法, 各类防御保护技术. 在对各类安全事件、检测和防御保护技术总结的过程中, 对相应典型方法的特点进行分析和对比, 并对未来DNS安全领域的研究方向进行展望.

    • 移动分布式存储系统中自适应数据布局策略

      2024, 35(10):4912-4929. DOI: 10.13328/j.cnki.jos.006986 CSTR: 32375.14.jos.006986

      摘要 (403) HTML (281) PDF 10.02 M (1699) 评论 (0) 收藏

      摘要:分布式存储系统在移动网络场景中正受到越来越多的关注, 作为其关键技术, 数据布局对于提高数据分布式存储的成功率至关重要. 然而, 移动环境下无线信号不稳定, 网络带宽波动大, 传统的数据布局策略, 如随机策略和存储容量感知策略, 在数据布局时并未考虑节点的网络带宽, 导致数据传输成功率低. 面向高动态移动网络环境, 针对移动分布式存储系统面临的数据布局问题, 提出一种带宽感知的自适应数据布局策略. 其基本思想是将网络带宽和节点上的其他信息结合, 从而选择性能良好的节点, 实现自适应数据布局, 提高数据传输成功率. 所提策略包含3个设计要点: (1)采用群组移动模型感知节点的网络带宽; (2)分组管理节点信息, 减少通信开销, 并利用小根堆的特性构建节点选择树; (3)自适应数据布局根据节点可用性动态选择性能良好的节点, 提高数据传输成功率. 实验结果表明: 当网络动态变化时, 所提策略的数据传输成功率相较于随机策略和存储容量感知策略分别提升30.6%, 34.6%, 并始终将通信开销维持在较低的水平.

    • 基于分层软总线的新型通用操作系统结构模型

      2024, 35(10):4930-4947. DOI: 10.13328/j.cnki.jos.006965 CSTR: 32375.14.jos.006965

      摘要 (712) HTML (290) PDF 3.86 M (1789) 评论 (0) 收藏

      摘要:传统的操作系统设计所面临的主要挑战是需要管理的资源数量, 多样性, 分布范围不断增加以及系统状态频繁变化. 然而, 现有操作系统结构已经成为应对上述挑战的最大障碍, 原因如下: (1) 紧耦合和中心化的结构不仅损害了系统的灵活性和扩展性, 还导致了操作系统生态分离; (2) 系统中单一的隔离机制, 如内核态-用户态隔离, 造成了各种能力之间的矛盾, 如安全性和性能等. 为此, 结合简捷的分层软总线设计思想和多样化隔离机制来组织操作系统组件, 提出一种新型操作系统模型——Yggdrasil. Yggdrasil将操作系统功能分解为以软总线相连接的组件节点, 其通信被标准化为经软总线的消息传递. 为支持特权态等隔离状态的划分和不同的软件层次, Yggdrasil还引入桥节点实现多层软总线的级联和受控通信, 通过自相似的拓扑特性使操作系统的逻辑表述能力和扩展性都得到了极大的强化. 此外, 软总线的简单性和层次性也有助于实现去中心化. 构建操作系统的分层软总线模型实例HiBuOS, 通过3方面的具体设计验证并展示基于Yggdrasil思想来开发新型操作系统的可行性: (1) 根据目标操作系统的规模和要求设计规划多层总线结构; (2) 选择具体的隔离和通信机制实例化桥节点和软总线; (3) 实现基于分层软总线风格的操作系统服务. 对HiBuOS的评估表明, 它没有引入明显的性能损耗, 而且还在提高系统可扩展性, 安全性和生态发展方面具有显著的优势和潜力.

当期目录


文章目录

过刊浏览

年份

刊期

联系方式
  • 《软件学报 》
  • 主办单位:中国科学院软件研究所
                     中国计算机学会
  • 邮编:100190
  • 电话:010-62562563
  • 电子邮箱:jos@iscas.ac.cn
  • 网址:https://www.jos.org.cn
  • 刊号:ISSN 1000-9825
  •           CN 11-2560/TP
  • 国内定价:70元
您是第位访问者
版权所有:中国科学院软件研究所 京ICP备05046678号-3
地址:北京市海淀区中关村南四街4号,邮政编码:100190
电话:010-62562563 传真:010-62562533 Email:jos@iscas.ac.cn
技术支持:北京勤云科技发展有限公司

京公网安备 11040202500063号