• 2024年第35卷第8期文章目次
    全 选
    显示方式: |
    • >专刊文章
    • 系统与网络软件安全专题前言

      2024, 35(8):3551-3552. DOI: 10.13328/j.cnki.jos.007125

      摘要 (347) HTML (549) PDF 492.84 K (913) 评论 (0) 收藏

      摘要:

    • 基于TEE和SE的移动平台双离线匿名支付方案

      2024, 35(8):3553-3576. DOI: 10.13328/j.cnki.jos.007115

      摘要 (657) HTML (568) PDF 3.22 M (2045) 评论 (0) 收藏

      摘要:近年来, 中央银行数字货币(CBDC)受到全球多个国家和地区的高度关注. 双离线交易作为CBDC的可选属性, 在无网络连接的情况下进行支付, 被认为具有较大的实用价值. 面向CBDC的双离线匿名支付场景, 基于可信执行环境(TEE)和安全单元(SE)技术, 提出了一种专为移动平台设计的高效双离线匿名支付方案(dual offline anonymous E-payment for mobile devices, OAPM). OAPM适用于资源受限的移动设备, 允许移动付款者在不联网状态下安全地向收款者支付数字货币, 且不向收款者及商业银行泄露个人隐私信息, 付款者的支付行为也不会被链接, 同时允许收款者设备处于离线状态, 监管机构(如中央银行)在必要情况下能够识别匿名付款者的真实身份. 该方案满足数字货币交易的多项重要属性, 包括正确性、不可链接性、可追踪性、不可陷害性、机密性、真实性、防双花性以及可控匿名性等. 实现了原型系统, 并对可能的参数进行了评估. 安全性分析和实验结果表明, 该方案从安全性和效率两方面均能满足移动用户CBDC双离线交易的实际需求.

    • UEFI的启发式逆向分析与模糊测试方法

      2024, 35(8):3577-3590. DOI: 10.13328/j.cnki.jos.007116

      摘要 (668) HTML (549) PDF 1.92 M (2142) 评论 (0) 收藏

      摘要:统一可扩展固件接口(unified extensible firmware interface, UEFI)作为新一代固件接口标准, 广泛应用于现代计算机系统, 但其漏洞可能引发严重安全威胁. 为了减少UEFI漏洞引发的安全问题, 需要进行漏洞检测. 而第三方安全测试场景下的模糊测试是检测的主要手段. 但符号信息的缺失影响了测试效率. 提出了一种启发式的UEFI逆向分析方法, 恢复固件中的符号信息, 改进模糊测试并实现了原型系统ReUEFuzzer. 通过对来自4个厂商的525个EFI文件进行测试, 证明了逆向分析方法的有效性. ReUEFuzzer可以提升函数测试覆盖率, 并在测试过程中发现了一个零日漏洞, 已报告给国家信息安全漏洞共享平台以及公共漏洞和暴露系统. 实验证明, 该方法在UEFI漏洞检测方面具有有效性, 可以为UEFI安全提供一定的保障.

    • FirmDep: 利用动态分析的嵌入式应用托管方案

      2024, 35(8):3591-3609. DOI: 10.13328/j.cnki.jos.007117

      摘要 (497) HTML (512) PDF 2.58 M (1869) 评论 (0) 收藏

      摘要:固件托管(firmware rehosting)是一种对嵌入式设备的软硬件进行建模和仿真, 并在仿真环境中运行和分析嵌入式设备软件的技术. 现有的基于全系统仿真的固件托管方案只能预防性地修复已知的软硬件依赖问题, 而无法解决未知的问题. 为应对这一现状, 提出了一种由动态分析辅助的固件托管方案FirmDep. 在托管过程中, FirmDep对被分析应用的执行轨迹和系统状态进行记录. 若目标应用无法被成功托管, FirmDep对执行轨迹进行信息提取和系统状态补全, 并使用多种执行轨迹分析方法识别和仲裁应用的环境依赖问题. 基于PANDA和angr实现了FirmDep的原型系统, 并使用217个来自真实设备固件的嵌入式Web应用对其进行了测试. 结果表明: FirmDep可有效识别嵌入式设备应用的环境依赖问题, 提高固件托管的成功率.

    • 基于多元数据融合的网络侧告警排序方法

      2024, 35(8):3610-3625. DOI: 10.13328/j.cnki.jos.007118

      摘要 (433) HTML (537) PDF 2.30 M (1887) 评论 (0) 收藏

      摘要:部署在网络节点上的网络安全监控系统每天会生成海量网络侧告警, 导致安全人员面临巨大压力, 并使其对高风险告警不再敏感, 无法及时发现网络攻击行为. 由于网络攻击行为的复杂多变以及网络侧告警信息的局限性, 已有面向IT运维的告警排序/分类方法并不适用于网络侧告警. 因此, 提出了基于多元数据融合的首个网络侧告警排序方法NAP (network-side alert prioritization). NAP首先设计了一个基于源IP地址与目的IP地址的多策略上下文编码器, 用于捕获告警的上下文信息; 其次, NAP设计了一个基于注意力机制双向GRU (gated recurrent unit)模型与ChineseBERT模型的文本编码器, 从告警报文等文本数据中学习网络侧告警的语义信息; 最后, NAP构建了排序模型得到告警排序值, 并按其降序将攻击性强的高风险告警排在前面, 从而优化网络侧告警管理流程. 在3组绿盟科技网络攻防数据上的实验表明: NAP能够有效且稳定地排序网络侧告警, 并且显著优于对比方法. 例如: 平均排序指标NDCG@k (kÎ[1,10]) (即前1-10个排序结果的归一化折损累计增益)均在0.893 1-0.958 3之间, 比最先进的方法提升64.73%以上. 另外, 通过将NAP应用于天津大学真实的网络侧告警数据, 进一步证实了其实用性.

    • 基于双分支特征提取和自适应胶囊网络的DGA域名检测方法

      2024, 35(8):3626-3646. DOI: 10.13328/j.cnki.jos.007119

      摘要 (468) HTML (531) PDF 3.26 M (1983) 评论 (0) 收藏

      摘要:面向域名生成算法(domain generation algorithm, DGA)的域名检测方法普遍具有特征提取能力弱、特征信息压缩比高等特点, 这导致特征信息丢失、特征结构破坏以及域名检测效果较差等诸多不足. 针对上述问题, 提出一种基于双分支特征提取和自适应胶囊网络的DGA域名检测方法. 首先, 通过样本清洗和字典构建重构原始样本并生成重构样本集; 其次, 通过双分支特征提取网络处理重构样本, 在其中, 利用切片金字塔网络提取域名局部特征, 利用Transformer提取域名全局特征, 并利用轻量级注意力融合不同层次的域名特征; 然后, 利用自适应胶囊网络计算域名特征图的重要度系数, 将域名文本特征转换为向量域名特征, 并通过特征转移计算基于文本特征的域名分类概率; 同时, 利用多层感知机处理域名统计特征, 以此计算基于统计特征的域名分类概率; 最后, 通过合并得到的两种不同视角的域名分类概率进行域名检测. 大量的实验表明, 所提方法在DGA域名检测以及DGA域名家族检测分类方面均取得了当前领先的检测效果. 在DGA域名检测中, F1分数提升了0.76%-5.57%; 在DGA域名家族检测分类中, F1分数(宏平均)提升了1.79%-3.68%.

    • 面向漏洞检测模型的强化学习式对抗攻击方法

      2024, 35(8):3647-3667. DOI: 10.13328/j.cnki.jos.007120

      摘要 (884) HTML (658) PDF 4.04 M (2421) 评论 (0) 收藏

      摘要:基于深度学习的代码漏洞检测模型因其检测效率高和精度准的优势, 逐步成为检测软件漏洞的重要方法,并在代码托管平台GitHub的代码审计服务中发挥重要作用. 然而, 深度神经网络已被证明容易受到对抗攻击的干扰, 这导致基于深度学习的漏洞检测模型存在遭受攻击、降低检测准确率的风险. 因此, 构建针对漏洞检测模型的对抗攻击不仅可以发掘此类模型的安全缺陷, 而且有助于评估模型的鲁棒性, 进而通过相应的方法提升模型性能. 但现有的面向漏洞检测模型的对抗攻击方法依赖于通用的代码转换工具, 并未提出针对性的代码扰动操作和决策算法, 因此难以生成有效的对抗样本, 且对抗样本的合法性依赖于人工检查. 针对上述问题, 提出了一种面向漏洞检测模型的强化学习式对抗攻击方法. 该方法首先设计了一系列语义约束且漏洞保留的代码扰动操作作为扰动集合; 其次, 将具备漏洞的代码样本作为输入, 利用强化学习模型选取具体的扰动操作序列; 最后, 根据代码样本的语法树节点类型寻找扰动的潜在位置, 进行代码转换, 从而生成对抗样本. 基于SARD和NVD构建了两个实验数据集, 共14 278个代码样本, 并以此训练了4个具备不同特点的漏洞检测模型作为攻击目标. 针对每个目标模型, 训练了一个强化学习网络进行对抗攻击. 结果显示, 该攻击方法导致模型的召回率降低了74.34%, 攻击成功率达到96.71%, 相较基线方法, 攻击成功率平均提升了68.76%. 实验证明了当前的漏洞检测模型存在被攻击的风险, 需要进一步研究提升模型的鲁棒性.

    • 移动应用隐私权声明内容合规性检验方法

      2024, 35(8):3668-3683. DOI: 10.13328/j.cnki.jos.007121

      摘要 (414) HTML (446) PDF 2.51 M (2060) 评论 (0) 收藏

      摘要:移动应用的隐私权声明作为用户与应用的协议条款, 是用户信息采集前必须向用户披露的关键文档. 近年来, 国家出台多部政策法规明确要求移动应用需要配备清晰和规范的隐私权声明. 然而, 如今隐私权声明存在诸多问题, 如缺失核心条目的披露、省略信息采集的目的和使用模糊的表述等. 另一方面, 随着法律条款数量增多, 条款间要求各不相同, 隐私权声明合规检验工作愈加繁重. 提出一种移动应用隐私权声明的多标签分类方法, 这一方法通过比较4部核心法律法规对隐私权声明的要求, 总结梳理得到31类核心条目标签及特征. 在该标签体系下, 设计实现了一个隐私权声明语句的分类模型, 该模型可以实现94%的条目分类准确率. 基于该模型, 结合句法结构解析和实体识别方法, 在安卓应用和小程序场景中进行合规性检验, 发现79%、63%和94%的隐私权声明分别存在条目缺失、目的省略和表述模糊问题.

    • 一种基于突变流量的在野黑产应用采集方法

      2024, 35(8):3684-3697. DOI: 10.13328/j.cnki.jos.007122

      摘要 (446) HTML (436) PDF 2.10 M (1537) 评论 (0) 收藏

      摘要:近年来, 移动互联网的兴起使以诈骗、博彩和色情为主的网络黑产移动应用(APP)变得更加猖獗, 亟待采取有效措施进行管控. 目前, 研究人员针对黑产应用的研究较少, 其原因是由于执法部门持续对黑产应用的传统分发渠道进行打击, 已有的通过基于搜索引擎和应用商店的采集方法效果不佳, 缺乏大规模具有代表性的在野黑产应用数据集, 已经成为开展深入研究的一大掣肘. 为此, 尝试解决在野黑产应用大规模采集的难题, 为后续深入全面分析黑产应用及其生态提供数据支撑. 提出了一种基于突变流量分析的黑产应用批量捕获方法, 以黑产应用分发的关键途径为抓手, 利用其具有的突变和伴随流量特点, 批量快速发现正处于传播阶段的新兴在野黑产应用, 为后续实时分析和追踪提供数据基础. 在测试中, 该方法成功获取了3 439条应用下载链接和3 303个不同的应用. 捕获的移动应用中, 不但有91.61%的样本被标记为恶意软件, 更有98.14%的样本为首次采集发现的零天应用. 上述结果证明了所提出的方法在黑产应用采集方面的有效性.

    • 基于负数据库的隐私保护图神经网络推荐系统

      2024, 35(8):3698-3720. DOI: 10.13328/j.cnki.jos.007124

      摘要 (701) HTML (446) PDF 3.85 M (2234) 评论 (0) 收藏

      摘要:图数据是一种特殊的数据形式, 由节点和边组成. 在这种数据中, 实体被建模为节点, 节点之间可能存在边, 表示实体之间的关系. 通过分析和挖掘这些数据, 人们可以获得很多有价值的信息. 因此, 对于图中各个节点来说, 它也带来了隐私信息泄露的风险. 为了解决这个问题, 提出了一种基于负数据库(NDB)的图数据发布方法. 该方法将图数据的结构特征转换为负数据库的编码形式,基于此, 设计出一种扰动图(NDB-Graph)的生成方法. 由于NDB是一种保护隐私的技术, 不显式存储原始数据且难以逆转, 故发布的图数据能确保原始图数据的安全. 此外, 由于图神经网络在图数据中关系特征处理方面的高效性,被广泛应用于对图数据的各种任务处理建模, 例如推荐系统, 还提出了一种基于NDB技术的图神经网络的推荐系统来保护每个用户的图数据隐私. 基于Karate和Facebook数据集上的实验表明, 与PBCN发布方法相比, 所提方法在大多数情况下表现更优秀. 例如: 在Facebook数据集上, 度分布最小的L1误差仅为6, 比同隐私等级下的PBCN方法低约2.6%; 最坏情况约为1 400, 比同隐私等级下的PBCN方法低约46.5%. 在基于LightGCN的协同过滤实验中也表明, 所提出的隐私保护方法具有较高的精度.

    • 一种六边形循环分块的Jacobi计算优化方法

      2024, 35(8):3721-3738. DOI: 10.13328/j.cnki.jos.006945

      摘要 (581) HTML (325) PDF 2.48 M (1525) 评论 (0) 收藏

      摘要:Jacobi计算是一种模板计算, 在科学计算领域具有广泛的应用. 围绕Jacobi计算的性能优化是一个经典的课题, 其中循环分块是一种较有效的优化方法. 现有的循环分块主要关注分块对并行通信和程序局部性的影响, 缺少对负载均衡和向量化等其他因素的考虑. 面向多核计算架构, 分析比较不同分块方法, 并选择一种先进的六边形分块作为加速Jacobi计算的主要方法. 在分块大小选择上, 综合考虑分块对程序向量化效率、局部性和计算核负载均衡等多方面的影响, 提出一种六边形分块大小选择算法Hexagon_TSS. 实验结果表明所提算法相对于原始串行程序计算方法, 最好情况可将L1数据缓存失效率降低至其5.46%, 最大加速比可达24.48, 并且具有良好的可扩展性.

    • 基于锚点的无监督跨模态哈希算法

      2024, 35(8):3739-3751. DOI: 10.13328/j.cnki.jos.006960

      摘要 (507) HTML (323) PDF 5.15 M (1512) 评论 (0) 收藏

      摘要:基于图的无监督跨模态哈希学习具有存储空间小、检索效率高等优点, 受到学术界和工业界的广泛关注, 已成为跨模态检索不可或缺的工具之一. 然而, 图构造的高计算复杂度阻碍其应用于大规模多模态应用. 主要尝试解决基于图的无监督跨模态哈希学习面临的两个重要挑战: 1)在无监督跨模态哈希学习中如何高效地构建图? 2)如何解决跨模态哈希学习中的离散值优化问题? 针对这两个问题, 分别提出基于锚点图的跨模态学习和可微分哈希层. 具体地, 首先从训练集中随机地选择若干图文对作为锚点集, 利用该锚点集作为中介计算每批数据的图矩阵, 以该图矩阵指导跨模态哈希学习, 从而能极大地降低空间与时间开销; 其次, 提出的可微分哈希层可在网络前向传播时直接由二值编码计算, 在反向传播时亦可产生梯度进行网络更新, 而无需连续值松弛, 从而具有更好的哈希编码效果; 最后, 引入跨模态排序损失, 使得在训练过程中考虑排序结果, 从而提升跨模态检索正确率. 通过在3个通用数据集上与10种跨模态哈希算法进行对比, 验证了提出算法的有效性.

    • >综述文章
    • 深度学习框架测试研究综述

      2024, 35(8):3752-3784. DOI: 10.13328/j.cnki.jos.007059

      摘要 (917) HTML (545) PDF 6.59 M (2751) 评论 (0) 收藏

      摘要:随着大数据和计算能力的快速发展, 深度学习技术取得巨大突破, 并迅速成为一个具有众多实际应用场景和活跃研究课题的领域. 为了满足日益增长的深度学习任务开发需求, 深度学习框架应运而生. 深度学习框架作为连接应用场景和硬件平台的中间部件, 向上支撑深度学习应用的开发, 帮助用户快速构造不同的深度神经网络模型, 向下深度适配各类计算硬件, 满足不同算力架构和环境下的计算需求. 作为人工智能领域的关键基础软件, 深度学习框架中一旦存在问题, 即使是一个只有几行代码的缺陷都可能导致在其基础上构造的模型发生大规模失效, 严重威胁深度学习系统安全. 作为以深度学习框架测试为主题的研究性综述, 首先对深度学习框架发展历程和基本架构进行介绍; 其次, 通过对55篇与深度学习框架测试研究直接相关的学术论文进行梳理, 对深度学习框架缺陷特性、测试关键技术和基于不同测试输入形式的测试方法这3个方面进行系统分析和总结; 针对不同测试输入形式的特点, 重点探究如何结合测试关键技术来解决研究问题; 最后对深度学习框架测试尚未解决的难点问题进行总结以及对未来值得探索的研究方向进行展望. 可以为深度学习框架测试研究领域的相关人员提供参考和帮助, 推动深度学习框架的不断发展成熟.

    • 面向小样本的恶意软件检测综述

      2024, 35(8):3785-3808. DOI: 10.13328/j.cnki.jos.007080

      摘要 (978) HTML (623) PDF 6.14 M (2705) 评论 (0) 收藏

      摘要:恶意软件检测是网络空间安全研究中的热点问题, 例如Windows恶意软件检测和安卓恶意软件检测等. 随着机器学习和深度学习的发展, 一些在图像识别、自然语言处理领域的杰出算法被应用到恶意软件检测, 这些算法在大量数据下表现出了优异的学习性能. 但是, 恶意软件检测中有一些具有挑战性的问题仍然没有被有效解决, 例如, 基于少量新颖类型的恶意软件, 常规的学习方法无法实现有效检测. 因此, 小样本学习(few-shot learning, FSL)被用于解决面向小样本的恶意软件检测(few-shot for malware detection, FSMD)问题. 通过相关文献, 提取出FSMD的问题定义和一般流程. 根据方法原理, 将FSMD方法分为: 基于数据增强的方法、基于元学习的方法和多技术结合的混合方法, 并讨论每类FSMD方法的特点. 最后, 提出对FSMD的背景、技术和应用的展望.

    • 面向代码搜索的函数功能多重图嵌入

      2024, 35(8):3809-3823. DOI: 10.13328/j.cnki.jos.006940

      摘要 (546) HTML (287) PDF 5.65 M (1470) 评论 (0) 收藏

      摘要:如何提高异构的自然语言查询输入和高度结构化程序语言源代码的匹配准确度, 是代码搜索的一个基本问题. 代码特征的准确提取是提高匹配准确度的关键之一. 代码语句表达的语义不仅与其本身有关, 还与其所处的上下文相关. 代码的结构模型为理解代码功能提供了丰富的上下文信息. 提出一个基于函数功能多重图嵌入的代码搜索方法. 在所提方法中, 使用早期融合的策略, 将代码语句的数据依赖关系融合到控制流图中, 构建函数功能多重图来表示代码. 该多重图通过数据依赖关系显式表达控制流图中缺乏的非直接前驱后继节点的依赖关系, 增强语句节点的上下文信息. 同时, 针对多重图的边的异质性, 采用关系图卷积网络方法从函数多重图中提取代码的特征. 在公开数据集的实验表明, 相比现有基于代码文本和结构模型的方法, 所提方法的MRR提高5%以上. 通过消融实验也表明控制流图较数据依赖图在搜索准确度上贡献较大.

    • 基于混合图表示的软件变更预测方法

      2024, 35(8):3824-3842. DOI: 10.13328/j.cnki.jos.006947

      摘要 (444) HTML (318) PDF 2.85 M (1466) 评论 (0) 收藏

      摘要:软件变更预测旨在识别出具有变更倾向的模块, 可以帮助软件管理者和开发人员有效地分配资源, 降低维护开销. 从代码中提取有效的特征在构建准确的预测模型中起着重要作用. 近年来, 研究人员从利用传统的手工特征进行预测转向具有强大表示能力的语义特征, 他们从抽象语法树(abstract syntax tree, AST)的节点序列中提取语义特征构建模型. 但已有研究忽略了AST的结构信息以及代码中丰富的语义信息, 如何提取代码的语义特征仍然是一个具有挑战性的问题. 为此, 提出一种基于混合图表示的变更预测方法. 该模型首先结合AST、控制流图(control flow graph, CFG)、数据流图(data flow graph, DFG)等结构信息构建代码的程序图表示, 接着利用图神经网络学习出程序图的语义特征, 根据该特征预测变更倾向性. 所提模型能够融合各种语义信息以更好地表征代码. 在多组变更数据集上开展与最新变更预测方法的对比实验, 验证了所提方法的有效性.

    • >综述文章
    • 量子机器学习综述

      2024, 35(8):3843-3877. DOI: 10.13328/j.cnki.jos.007042

      摘要 (954) HTML (706) PDF 8.87 M (4632) 评论 (0) 收藏

      摘要:近年来, 机器学习一直是被关注和探讨的研究热点, 被应用到各领域并在其中起着重要作用. 但随着数据量的不断增加, 机器学习算法训练时间越来越长. 与此同时, 量子计算机表现出强大的运算能力. 因此, 有研究人员尝试用量子计算的方法解决机器学习训练时间长的问题, 量子机器学习这一领域应运而生. 量子主成分分析、量子支持向量机、量子深度学习等量子机器学习算法相继被提出, 并有实验证明了量子机器学习算法有显著的加速效果, 使得量子机器学习的研究展现出逐步走高的趋势. 对量子机器学习算法进行综述. 首先介绍量子计算基础; 然后对量子监督学习、量子无监督学习、量子半监督学习、量子强化学习以及量子深度学习5类量子机器学习算法进行介绍; 接着对量子机器学习的相关应用进行介绍并给出了算法实验; 最后进行总结和展望.

    • 面向鲁棒图结构防御的过参数化图神经网络

      2024, 35(8):3878-3896. DOI: 10.13328/j.cnki.jos.007065

      摘要 (311) HTML (274) PDF 3.62 M (1060) 评论 (0) 收藏

      摘要:图数据在现实应用中普遍存在, 图神经网络(GNN)被广泛应用于分析图数据, 然而 GNN的性能会被图结构上的对抗攻击剧烈影响. 应对图结构上的对抗攻击, 现有的防御方法一般基于图内聚先验进行低秩图结构重构. 但是现有的图结构对抗防御方法无法自适应秩真值进行低秩图结构重构, 同时低秩图结构与下游任务语义存在错配. 为了解决以上问题, 基于过参数化的隐式正则效应提出过参数化图神经网络(OPGNN)方法, 并形式化证明所提方法可以自适应求解低秩图结构, 同时证明节点深层表征上的过参数化残差链接可以有效解决语义错配. 在真实数据集上的实验结果表明, OPGNN方法相对于现有基线方法具有更好的鲁棒性, 同时, OPGNN 方法框架在不同的图神经网络骨干上如 GCN、APPNP 和 GPRGNN 上显著有效.

    • >综述文章
    • 面向金融风险预测的时序图神经网络综述

      2024, 35(8):3897-3922. DOI: 10.13328/j.cnki.jos.007087

      摘要 (1158) HTML (620) PDF 9.66 M (4353) 评论 (0) 收藏

      摘要:金融风险预测在金融市场监管和金融投资中扮演重要角色, 近年来已成为人工智能和金融科技领域的热门研究主题. 由于金融事件的实体之间存在复杂的投资、供应等关系, 现有的金融风险预测研究常利用各种静态和动态的图结构来建模金融实体间的关系, 并通过卷积图神经网络等方法将相关的图结构信息嵌入金融实体的特征表示中, 使其能够同时表征金融风险相关的语义和结构信息. 然而, 以前的金融风险预测综述仅关注了基于静态图结构的研究, 这些研究忽视了金融事件中实体间关系会随时间动态变化的特性, 降低了风险预测结果的准确性. 随着时序图神经网络的发展, 越来越多的研究开始关注基于动态图结构的金融风险预测, 对这些研究进行系统、全面的回顾有助于学习者构建面向金融风险预测研究的完整认知. 根据从动态图中提取时序信息的不同途径, 首先综述3类不同的时序图神经网络模型. 然后, 根据不同的图学习任务, 分类介绍股价趋势风险预测, 贷款违约风险预测, 欺诈交易风险预测, 以及洗钱和逃税风险预测共4个领域的金融风险预测研究. 最后, 总结现有时序图神经网络模型在金融风险预测方面遇到的难题和挑战, 并展望未来研究的潜在方向.

    • 时序知识图谱表示与推理的研究进展与趋势

      2024, 35(8):3923-3951. DOI: 10.13328/j.cnki.jos.007093

      摘要 (1161) HTML (977) PDF 9.25 M (4225) 评论 (0) 收藏

      摘要:知识图谱作为近年来人工智能领域的一大热点研究方向, 已应用于现实中多个领域. 但是随着知识图谱应用场景日益多样化, 人们逐渐发现不随着时间改变而更新的静态知识图谱不能完全适应知识高频更新的场景. 为此, 研究者们提出时序知识图谱的概念, 一种包含时间信息的知识图谱. 对现有所有时序知识图谱表示与推理模型进行整理, 并归纳和建立一个表示与推理模型理论框架. 然后基于此对当前时序表示推理研究进展进行简要介绍分析和未来趋势预测, 以期望帮助研究者开发设计出更为优异的模型.

    • 网络拥塞控制方法综述

      2024, 35(8):3952-3979. DOI: 10.13328/j.cnki.jos.007045

      摘要 (798) HTML (614) PDF 3.64 M (4642) 评论 (0) 收藏

      摘要:网络拥塞控制方法是决定网络传输性能的关键因素. 近几年, 网络不断普及、网络带宽不断增长、用户对网络性能的需求不断提升, 为拥塞控制算法的设计带来挑战. 为适应不同的网络环境, 近期不少新颖的拥塞控制算法被研究者们提出来, 极大地提升网络的传输性能, 改善用户体验. 综述最新拥塞控制算法设计思想, 将其分为预约调度式、直接测量式、基于机器学习式以及迭代探测式4大类, 分别介绍相应的代表性拥塞控制算法, 并进一步对各种拥塞控制思想方法的优缺点进行对比和分析, 最后展望拥塞控制的未来发展方向, 以启发该领域的研究.

    • 全密态数据库密态计算关键技术综述

      2024, 35(8):3980-4010. DOI: 10.13328/j.cnki.jos.007095

      摘要 (700) HTML (1047) PDF 7.69 M (2638) 评论 (0) 收藏

      摘要:随着近些年云服务的流行, 越来越多的企业和个人将数据存储在云数据库上. 但在享受云服务便利的同时, 也带来数据安全的问题. 其中一个比较关键的问题是敏感数据的机密性保护, 即保护用户的敏感数据不被窥探和泄漏. 在这样的背景下, 全密态数据库应运而生. 相对于传统数据库, 全密态数据库能够在数据的传输、存储和计算整个生命周期中对数据进行加密, 保护数据的机密性. 目前, 在对数据加密的同时, 支持所有SQL功能并保持高性能等方面还存在很多挑战. 全面调研全密态数据库密态计算的关键技术, 根据技术类型进行归纳分类, 并在功能性、安全性和性能等方面进行对比与总结. 首先介绍全密态数据库架构, 包括基于加密算法的纯软件架构、基于可信执行环境(TEE)的可信硬件架构和软硬融合式架构. 然后, 总结归纳各个架构的关键技术. 最后, 讨论当前研究的挑战和机会, 并提供一些未来研究的开放性问题.

当期目录


文章目录

过刊浏览

年份

刊期

联系方式
  • 《软件学报 》
  • 主办单位:中国科学院软件研究所
                     中国计算机学会
  • 邮编:100190
  • 电话:010-62562563
  • 电子邮箱:jos@iscas.ac.cn
  • 网址:https://www.jos.org.cn
  • 刊号:ISSN 1000-9825
  •           CN 11-2560/TP
  • 国内定价:70元
您是第位访问者
版权所有:中国科学院软件研究所 京ICP备05046678号-3
地址:北京市海淀区中关村南四街4号,邮政编码:100190
电话:010-62562563 传真:010-62562533 Email:jos@iscas.ac.cn
技术支持:北京勤云科技发展有限公司

京公网安备 11040202500063号