• 2025年第36卷第10期文章目次
    全 选
    显示方式: |
    • >专刊文章
    • 抗量子密码与区块链应用专题前言

      2025, 36(10):4403-4404. DOI: 10.13328/j.cnki.jos.007395 CSTR: 32375.14.jos.007395

      摘要 (480) HTML (176) PDF 6.78 K (529) 评论 (0) 收藏

      摘要:

    • 半均匀LWE问题的紧致归约

      2025, 36(10):4405-4416. DOI: 10.13328/j.cnki.jos.007388 CSTR: 32375.14.jos.007388

      摘要 (659) HTML (146) PDF 6.75 K (903) 评论 (0) 收藏

      摘要:在部分实用化的格密码协议设计和应用中, 需要用到公开矩阵服从特定分布的、非均匀的LWE问题的困难性来证明相应密码体制的安全性. 近期, 有研究工作给出了半均匀LWE问题的具体定义, 并采用类似证明熵LWE问题困难性的归约路线证明了欧氏格/理想格/模格上半均匀LWE问题的困难性. 但是, 已知的归约方法(在维数和误差分布的高斯参数等方面) 会引入较大的归约损失, 同时需要引入额外的、非标准的困难性假设来证明环上的半均匀LWE问题的困难性. 利用Hint-LWE问题困难性的归约技巧, 给出了半均匀LWE问题困难性更紧致的归约. 采用的归约方法几乎不受代数结构的影响, 可以统一地应用到欧氏格/理想格/模格上定义的半均匀LWE问题. 可以基于标准的LWE假设证明对应欧氏格/理想格/模格上的半均匀LWE问题的困难性而无需引入任何额外的非标准困难性假设. 归约结果保持相应LWE问题的维数不变, 且归约过程中对应LWE问题的误差高斯参数的归约损失较小.

    • SM3-OTS: 基于国密算法SM3的紧凑型后量子一次签名方案

      2025, 36(10):4417-4429. DOI: 10.13328/j.cnki.jos.007392 CSTR: 32375.14.jos.007392

      摘要 (658) HTML (154) PDF 6.73 K (824) 评论 (0) 收藏

      摘要:SPHINCS+是一种基于哈希函数设计的无状态数字签名方案, 其被证明能够抵抗量子计算攻击. 然而, 由于其生成的签名值较大, 限制了SPHINCS+在实际中的广泛应用. 为了解决SPHINCS+签名方案中WOTS+一次签名方案生成的签名值长度较大的问题, 设计了一种基于国密算法SM3的紧凑型一次签名方案SM3-OTS. 该签名方案利用消息摘要值的二进制信息和十六进制信息分别作为前32条哈希链和后16条哈希链节点位置的索引, 从而有效缩短了传统基于哈希函数一次签名方案的密钥长度和生成签名值长度. SM3-OTS相较于SPHINCS+中使用的WOTS+、SPHINCS-α中使用的Balanced WOTS+以及SPHINCS+C中使用的WOTS+C, 所生成的签名值长度大约缩短了29%、27%、26%, 签名性能得到明显提升. 同时, 通过采用国密SM3算法, 使得SM3-OTS具备良好的抗量子攻击能力, 并保持了较好的综合性能.

    • 基于Kyber公钥加密的高效认证密钥交换协议

      2025, 36(10):4430-4443. DOI: 10.13328/j.cnki.jos.007393 CSTR: 32375.14.jos.007393

      摘要 (667) HTML (177) PDF 6.74 K (861) 评论 (0) 收藏

      摘要:Kyber是一个基于格上困难问题的密钥封装机制, 2023年被美国国家标准与技术研究院宣布为第1批标准化对象. Kyber-AKE是Kyber的设计者基于Kyber构造的弱前向安全的认证密钥交换, 通过使用3个IND-CCA安全的密钥封装机制在两轮内协商会话密钥. 介绍Kyber-PFS-AKE, 这是一种新的认证密钥交换协议. Kyber-PFS-AKE只使用了3个IND-CPA安全的公钥加密, 并通过FO变换中的重加密技术处理IND-CPA安全公钥加密中的解密错误, 从而简化了后量子Kyber-AKE的设计. 严格证明Kyber-AKE协议中某些操作是冗余的, 去除这些冗余后, 协议变得更加简单和高效. 在eCK-PFS-PSK模型下证明Kyber-PFS-AKE的会话密钥不可区分性质, 以及完美的前向安全性等安全性质. 使用量子安全为165-bit的Kyber-768, PKE实现了Kyber-PFS-AKE. 实验结果表明, Kyber-PFS-AKE相比于Kyber-AKE, 发起者计算时间降低了38%, 响应者计算时间降低了30%.

    • 具有用户自主链接及验证者条件撤销的格基群签名

      2025, 36(10):4444-4460. DOI: 10.13328/j.cnki.jos.007390 CSTR: 32375.14.jos.007390

      摘要 (556) HTML (163) PDF 6.72 K (1270) 评论 (0) 收藏

      摘要:群签名作为一种隐私保护的重要技术, 为用户匿名性提供良好的保障. 然而, 普通群签名方案存在可追溯签名者身份的群管理员, 与区块链去中心化的特性相悖, 难以满足对于隐私性要求更严格的应用场景. 结合防双重认证签名技术, 提出一种具有用户自主链接及验证者条件撤销的群签名, 较好地实现了用户隐私与平台管理之间的平衡, 并给出了格上实例化方案. 通过随机谕言机模型下的安全性分析, 方案满足无私匿名性、可追溯性和不可诽谤性. 通过性能分析, 方案的时间开销和通信开销均在可接受范围内. 最后, 设计了一种基于区块链的后量子安全医疗数据共享条件隐私保护系统, 给出方案的具体应用实例.

    • 基于FPGA的格基数字签名算法硬件优化

      2025, 36(10):4461-4482. DOI: 10.13328/j.cnki.jos.007389 CSTR: 32375.14.jos.007389

      摘要 (603) HTML (123) PDF 6.76 K (801) 评论 (0) 收藏

      摘要:数字签名算法对于网络安全基础设施有至关重要的作用, 目前的数字签名方案大多是基于Rivest-Shamir-Adleman (RSA)和椭圆曲线密码学(ECC)实现的. 随着量子计算技术的快速发展, 基于传统的公钥密码体系的数字签名方案将面临安全性风险, 研究和部署能够抵抗量子攻击的新型密码方案成为重要的研究方向. 经过多轮评估分析, 美国国家标准研究院(National Institute of Standards and Technology, NIST)于2024年8月公布了后量子数字签名标准方案ML-DSA, 其核心算法是Dilithium. 针对格基数字签名算法Dilithium高维多项式矩阵运算的特点, 基于FPGA平台提出了多种优化实现方法, 具体包括可配置参数的多功能脉动阵列运算单元、专用型多项式并行采样模块、针对多参数集的可重构存储单元设计、针对复杂多模块的高并行度时序状态机, 旨在突破性能瓶颈以实现更高的签名运算效率, 并最终实现了可同时支持3种安全等级的数字签名硬件架构. 该设计方案在Xilinx Artix-7 FPGA平台上进行了实际的部署和运行, 并且和已有的同类型工作进行了对比. 结果表明, 与最新的文献相比, 该设计方案在3种安全等级下的签名运算效率分别提升了7.4、8.3和5.6倍, 为抗量子安全的数字签名运算服务提供了性能基础, 并且对于推进格密码方案的工程化和实用化进程提供了一定的借鉴意义和参考价值.

    • 抗量子的高效区块链认证存储方案

      2025, 36(10):4483-4506. DOI: 10.13328/j.cnki.jos.007394 CSTR: 32375.14.jos.007394

      摘要 (1341) HTML (298) PDF 6.76 K (1009) 评论 (0) 收藏

      摘要:随着区块链技术的广泛应用, 认证存储作为其核心组件, 承担着确保数据完整性和一致性的重要作用. 在传统区块链系统中, 认证存储通过一系列密码算法来验证交易和维护账本状态的完整性. 然而, 量子计算机的出现使得现有区块链认证存储技术面临被破解的威胁, 使得区块链面临数据泄露和完整性受损的风险. 当前最先进的认证存储技术主要基于双线性Diffie-Hellman假设构造的, 该构造难以抵抗量子攻击. 为提高认证存储的安全性和效率, 引入一种无状态哈希签名技术, 提出抗量子的区块链认证存储方案EQAS. 该方案通过将数据存储和数据认证解耦, 利用随机森林链来高效地生成承诺证明, 同时通过超树结构来执行高效认证. 安全性分析表明, EQAS可以抵御量子算法的攻击. 通过与其他认证存储方案的对比, 实验结果验证了EQAS方案的高效性, 展现出其在处理区块链认证存储任务时的卓越性能.

    • 基于多父链辅助工作量证明共识机制的后量子区块链系统

      2025, 36(10):4507-4524. DOI: 10.13328/j.cnki.jos.007391 CSTR: 32375.14.jos.007391

      摘要 (1057) HTML (94) PDF 6.78 K (900) 评论 (0) 收藏

      摘要:随着量子计算机的发展, 对于以传统椭圆曲线数字签名为基石的公链会造成颠覆性安全问题, 常见解决方案是将后量子数字签名算法应用到区块链系统中. 对于采用工作量证明共识机制的区块链公链, 支持算力也是公链安全的重要基石, 如何节省能源且最大化算力支持是一个重要研究方向. 因此, 提出一种算力多元化且应用自主可控后量子签名的后量子区块链系统. Dilithium签名方案是美国国家标准研究院(National Institute of Standards and Technology, NIST)所推荐的首选和通用后量子签名标准, 其安全性基于power-of-two分圆环上的MLWE和MSIS问题. 但是, 正如比特币区块链虽然最初采用EC-DSA标准签名算法, 却并没有采用美国NIST所规定的椭圆曲线一样, power-of-two分圆环丰富的代数结构为公链所基于的后量子数字签名的长远安全带来较大风险和不确定性. 素阶数域是一种代数结构更少、更为保守和安全的后量子格基密码技术路线. 采用基于素阶数域的后量子数字签名Dilithium变体: Dilithium-Prime, 作为后量子区块链系统的签名算法以提供高置信度的交易签署后量子安全. 为了提供多元化的算力以最大化后量子公链的算力支持, 并解决目前矿池和矿工收入不断减少的困境, 引入一种基于多父链辅助工作量证明共识机制, 可以请求所有采用Sha256和Scrypt哈希计算的算力来辅助共识而不额外增加现有矿工和矿池的工作量, 在增加了后量子区块链的算力来源的同时也提高了现有矿池和矿工的算力利用率. 同时, 提出适配这种多父链辅助工作量共识机制的区块和交易结构和难度调整算法, 针对不同量级的算力, 稳定出块比例和出块时间, 并可有效应对算力突增、突减等极端情况攻击以保持系统的健壮性.

    • 正则图上对称双态自旋系统相关的细密度二分定理

      2025, 36(10):4525-4541. DOI: 10.13328/j.cnki.jos.007302 CSTR: 32375.14.jos.007302

      摘要 (218) HTML (41) PDF 6.78 K (529) 评论 (0) 收藏

      摘要:讨论正则图上的对称双态自旋系统的配分函数计算复杂性. 利用计数指数时间假设(#ETH)和随机指数时间假设(rETH), 将该问题类的经典二分定理, 细化到指数型二分定理, 又称细密度二分定理. 换而言之, 证明满足给定易解条件时, 该问题可在多项式时间内求解; 否则, #ETH成立时, 该问题没有亚指数时间算法. 还针对平面图限制下已有插值方法在构造根号亚指数时间归约时失效的问题, 提出两种解决方案, 并利用这两种方案探讨平面限制下该问题相关的细密度复杂性和二分定理.

    • 基于两种新标量表示的安全高效标量乘算法

      2025, 36(10):4542-4557. DOI: 10.13328/j.cnki.jos.007301 CSTR: 32375.14.jos.007301

      摘要 (221) HTML (77) PDF 6.76 K (765) 评论 (0) 收藏

      摘要:标量乘法是传统椭圆曲线密码(ECC)的核心运算. 标量表示决定了标量乘法算法中的迭代方式, 进而直接影响算法的安全性和效率. 提出两种新的标量表示算法: 一种称为规则窗口非相邻算法(ordered window width non-adjacent form, OWNAF), 它将传统的窗口非相邻算法与随机密钥分割处理相结合, 在提升计算效率的同时可以抵抗能量分析攻击; 另一种称为窗口联合正则形式(window joint regular form, wJRF), 它由传统的联合正则形式改进而来, 适用于多标量乘算法, 与已有算法相比, 在减少基础计算量的同时有着更好的安全性.

    • SZZ误标变更对移动APP即时缺陷预测性能和解释的影响

      2025, 36(10):4558-4589. DOI: 10.13328/j.cnki.jos.007297 CSTR: 32375.14.jos.007297

      摘要 (324) HTML (49) PDF 6.75 K (564) 评论 (0) 收藏

      摘要:近年来, SZZ作为一种识别引入缺陷的变更算法, 被广泛应用于即时软件缺陷预测技术中. 先前的研究表明, SZZ算法在对数据进行标注时会存在误标问题, 这将影响数据集的质量, 进而影响预测模型的性能. 因此, 研究人员对SZZ算法进行了改进, 并提出多个SZZ变体. 然而, 目前尚未有文献研究数据标注质量对移动APP即时缺陷预测性能和解释的影响. 为探究SZZ错误标注的变更对移动APP即时软件缺陷预测模型的影响, 对4种SZZ算法进行广泛而深入的实证研究. 首先, 选取GitHub库中17个大型移动APP项目, 借助PyDriller工具抽取软件度量元. 其次, 采用B-SZZ (原始SZZ版本)、AG-SZZ、MA-SZZ和RA-SZZ这4种算法标注数据. 然后, 根据时间序列划分数据, 利用随机森林、朴素贝叶斯和逻辑回归分类器分别建立即时缺陷预测模型. 最后, 使用AUCMCCG-mean传统指标和F-measure@20%、IFA工作量感知指标评估模型性能, 并使用SKESD和SHAP算法对结果进行统计显著性检验与可解释性分析. 通过对比4种SZZ算法的标注性能, 研究发现: (1) 数据的标注质量符合SZZ变体之间的递进关系; (2) B-SZZ、AG-SZZ 和MA-SZZ错误标注的变更会造成AUCMCC 得分不同程度的下降, 但不会造成G-mean得分下降; (3) B-SZZ会造成F-measure@20%得分下降, 而在代码审查时, B-SZZ、AG-SZZ 和MA-SZZ不会导致审查工作量的增加; (4)在模型解释方面, 不同SZZ算法会影响预测过程中贡献程度排名前3的度量元, 并且la度量元对预测结果有重要影响.

    • 基于抽象语法树变异的漏洞样本生成方法

      2025, 36(10):4590-4611. DOI: 10.13328/j.cnki.jos.007309 CSTR: 32375.14.jos.007309

      摘要 (848) HTML (52) PDF 6.75 K (404) 评论 (0) 收藏

      摘要:随着信息技术的持续发展, 软件产品的数量和种类不断增加, 然而即使是高质量的软件也可能存在漏洞. 此外, 软件更新速度快, 软件架构愈发复杂, 这导致漏洞逐渐进化成新的形态, 传统的漏洞检测方法和规则难以适用于新的漏洞特征. 由于零日漏洞样本的稀缺性, 软件演化过程中出现的零日漏洞难以被发现, 这为软件安全带来很大的潜在风险. 提出一种基于抽象语法树变异的漏洞样本生成方法, 能够模拟真实漏洞的结构和语法规则, 生成更符合实际情况的漏洞样本, 它可以为软件安全性和可靠性提供更加有效的解决方案. 该方法通过分析 Eclipse CDT 生成的抽象语法树结构, 提取节点中的语法信息, 重构节点和抽象语法树, 优化抽象语法树结构, 并设计一系列变异算子, 然后在优化后的抽象语法树上进行变异操作. 该方法可以生成具有UAF和CUAF漏洞特征的变异样本, 这些样本可以用于零日漏洞的检测, 有助于提高零日漏洞的检测率. 实验结果表明, 该方法比传统检测方法中的随机变异方法平均减少了 34% 的无效样本量, 并且可以生成更加复杂的变异样本; 此外, 该方法可以生成更加复杂的变异样本, 提高检测的覆盖率和准确率.

    • 面向联盟链的智能合约行为可信验证机制

      2025, 36(10):4612-4627. DOI: 10.13328/j.cnki.jos.007311 CSTR: 32375.14.jos.007311

      摘要 (238) HTML (51) PDF 6.77 K (378) 评论 (0) 收藏

      摘要:针对联盟链系统中恶意攻击者利用智能合约中的安全漏洞带来的行为不可信问题, 提出一种面向联盟链的智能合约行为可信验证机制对合约行为完整性进行可信验证. 首先以系统调用作为最小行为单元, 以基于系统调用的行为序列描述历史行为状态, 然后在确保合约代码发布和执行环境可信的前提下, 在合约运行时根据预期行为规则进行可信验证, 最后对该机制进行了理论分析, 并在Hyperledger Fabric环境下进行实验评估. 结果表明, 该方法能够有效实现对智能合约行为的可信验证, 能够保障智能合约生命周期内的行为可信.

    • 基于代码控制流图的庞氏骗局合约检测

      2025, 36(10):4628-4644. DOI: 10.13328/j.cnki.jos.007318 CSTR: 32375.14.jos.007318

      摘要 (268) HTML (46) PDF 6.76 K (399) 评论 (0) 收藏

      摘要:区块链在加密货币投资领域展现出强劲的生命力, 吸引了大量投资者的参与. 然而, 由于区块链的匿名性, 导致了许多欺诈行为, 其中庞氏骗局智能合约就是一种典型的欺诈性投资活动, 给投资者带来了巨大的经济损失. 因此, 对以太坊上的庞氏骗局合约进行检测变得尤为重要. 但是, 现有研究大都忽略了庞氏骗局合约源代码中的控制流信息. 为提取庞氏骗局合约更丰富的语义信息和结构信息, 提出一种基于代码控制流图的庞氏骗局合约检测模型. 首先, 该模型将获取的合约源代码构建成控制流图的形式. 然后, 使用Word2Vec算法提取了包括数据流信息和代码结构信息在内的关键特征. 考虑到每个智能合约的功能不同、代码篇幅差异明显, 导致提取的特征向量维度差异较大, 对不同智能合约生成的特征向量进行对齐操作, 使得所有的特征向量具有相同的维度, 便于之后处理. 其次, 利用基于图卷积和Transformer的特征学习模块, 引入多头注意力机制, 来学习节点特征的依赖关系. 最后, 使用多层感知机实现对庞氏骗局合约的识别. 通过在XBlock网站提供的数据集上将该模型与传统的图特征学习模型进行对比, 验证该模型引入的多头注意力机制的性能. 实验结果证明, 该模型有效地提升了对庞氏骗局合约的检测能力.

    • 干扰惰性序列的连续决策模型模糊测试

      2025, 36(10):4645-4659. DOI: 10.13328/j.cnki.jos.007320 CSTR: 32375.14.jos.007320

      摘要 (1227) HTML (48) PDF 6.80 K (408) 评论 (0) 收藏

      摘要:人工智能技术的应用已经从分类、翻译、问答等相对静态的任务延伸到自动驾驶、机器人控制、博弈等需要和环境进行一系列“交互-行动”才能完成的相对动态的任务. 执行这类任务的模型核心是连续决策算法, 由于面临更高的环境和交互的不确定性, 而且这些任务往往是安全攸关的系统, 其测试技术面临极大的挑战. 现有的智能算法模型测试技术主要集中在单一模型的可靠性、复杂任务多样性测试场景生成、仿真测试等方向, 对连续决策模型的“交互-行动”决策序列没有关注, 导致无法适应, 或者成本效益低下. 提出一个干预惰性“交互-行动”决策序列执行的模糊测试方法IIFuzzing, 在模糊测试框架中, 通过学习“交互-行动”决策序列模式, 预测不会触发失效事故的惰性“交互-行动”决策序列, 并中止这类序列的测试执行, 以提高测试效能. 在4种常见的测试配置中进行实验评估, 结果表明, 与最新的针对连续决策模型的模糊测试相比, IIFuzzing可以在相同时间内多探测16.7%–54.5%的失效事故, 并且事故的多样性也优于基线方法.

    • 面向二分类问题的直觉模糊深度随机配置网络

      2025, 36(10):4660-4670. DOI: 10.13328/j.cnki.jos.007291 CSTR: 32375.14.jos.007291

      摘要 (244) HTML (48) PDF 6.75 K (720) 评论 (0) 收藏

      摘要:深度随机配置网络(deep stochastic configuration network, DSCN)采取前馈学习方式, 基于特有的监督机制随机分配节点参数, 具有全局逼近性. 但是, 在实际场景下, 数据采集过程中潜在的离群值和噪声, 易对分类结果产生负面影响. 为提高DSCN解决二分类问题的性能, 基于DSCN引入直觉模糊数思想, 提出了一种直觉模糊深度随机配置网络(intuitionistic fuzzy deep stochastic configuration network, IFDSCN). 与标准DSCN不同, IFDSCN通过计算样本隶属度和非隶属度, 为每个样本分配一个直觉模糊数, 通过加权的方法来生成最优分类器, 以克服噪声和异常值对数据分类的负面影响. 在8个基准数据集上的实验结果表明, 所提出的模型与直觉模糊孪生支持向量机(intuitionistic fuzzy twin support vector machine, IFTWSVM)、核岭回归(kernel ridge regression, KRR)、直觉模糊核岭回归(intuitionistic fuzzy kernel ridge regression, IFKRR)、随机函数向量链接神经网络(random vector functional link neural network, RVFL)和SCN等学习模型相比, IFDSCN具有更好的二分类性能.

    • 结合大语言模型和领域知识库的证券规则规约方法

      2025, 36(10):4671-4694. DOI: 10.13328/j.cnki.jos.007294 CSTR: 32375.14.jos.007294

      摘要 (340) HTML (52) PDF 6.76 K (471) 评论 (0) 收藏

      摘要:业务规则在证券领域至关重要, 它们是证券交易系统的需求的来源. 鉴于业务规则的易变性, 如何提升从业务规则交易文档中规约出软件需求的效率, 成为一个核心的问题. 证券业务规则文档具有与软件不相关描述多、专业术语多、上下文相关表述多和抽象表示多等特性, 其自动化规约需要领域相关知识的支持. 如何将领域相关知识融入自动化过程中, 成为规约的关键问题. 提出了一种结合大语言模型和领域知识库的证券领域业务规则自动规约方法, 对大语言模型通过微调、上下文学习等嵌入领域知识执行规则分类和需求信息提取等自然语言处理任务. 此外, 还通过领域知识库提供专业领域知识, 进行需求的可操作化和关系识别, 最终形成数据流形式的需求规约. 评估结果显示, 该方法能够处理各种证券交易领域的业务规则文档, 在评估数据集上的平均功能点识别率为91.97%, 达到甚至超越了领域专家的水平, 与人类参与者相比, 效率平均提高了10倍.

    • 扩散模型期望最大化的离线强化学习方法

      2025, 36(10):4695-4709. DOI: 10.13328/j.cnki.jos.007296 CSTR: 32375.14.jos.007296

      摘要 (961) HTML (68) PDF 6.74 K (847) 评论 (0) 收藏

      摘要:在连续且密集奖励的任务中, 离线强化学习取得了显著的效果. 然而由于其训练过程不与环境交互, 泛化能力降低, 在离散且稀疏奖赏的环境下性能难以得到保证. 扩散模型通过加噪结合样本数据邻域的信息, 生成贴近样本数据分布的动作, 强化智能体的学习和泛化能力. 针对以上问题, 提出一种扩散模型期望最大化的离线强化学习方法(offline reinforcement learning with diffusion models and expectation maximization, DMEM). 该方法通过极大似然对数期望最大化更新目标函数, 使策略具有更强的泛化性. 将扩散模型引入策略网络中, 利用扩散的特征, 增强策略学习数据样本的能力. 同时从高维空间的角度看期望回归更新价值函数, 引入一个惩戒项使价值函数评估更准确. 将DMEM应用于一系列离散且稀疏奖励的任务中, 实验表明, 与其他经典的离线强化学习方法相比, DMEM性能上具有较大的优势.

    • 中文对抗攻击下的ChatGPT鲁棒性评估

      2025, 36(10):4710-4734. DOI: 10.13328/j.cnki.jos.007299 CSTR: 32375.14.jos.007299

      摘要 (835) HTML (88) PDF 6.75 K (508) 评论 (0) 收藏

      摘要:以ChatGPT为代表的大语言模型(large language model, LLM)因其强大的自然语言理解和生成能力在各领域中得到广泛应用. 然而, 深度学习模型在受到对抗样本攻击时往往展现出脆弱性. 在自然语言处理领域中, 当前对抗样本生成方法的研究通常使用CNN类模型、RNN类模型和基于Transformer结构的预训练模型作为目标模型, 而很少有工作探究LLM受到对抗攻击时的鲁棒性并量化LLM鲁棒性的评估标准. 以中文对抗攻击下的ChatGPT为例, 引入了偏移平均差(offset average difference, OAD)这一新概念, 提出了一种基于OAD的可量化的LLM鲁棒性评价指标OAD-based robustness score (ORS). 在黑盒攻击场景下, 选取9种基于词语重要性的主流中文对抗攻击方法来生成对抗文本, 利用这些对抗文本攻击ChatGPT后可以得到每种方法的攻击成功率. 所提的ORS基于攻击成功率为LLM面向每种攻击方法的鲁棒性打分. 除了输出为硬标签的ChatGPT, 还基于攻击成功率和以高置信度误分类对抗文本占比, 设计了适用于输出为软标签的目标模型的ORS. 与此同时, 将这种打分公式推广到对抗文本的流畅性评估中, 提出了一种基于OAD的对抗文本流畅性打分方法OAD-based fluency score (OFS). 相比于需要人类参与的传统方法, 所提的OFS大大降低了评估成本. 分别在真实世界中的中文新闻分类和情感倾向分类数据集上开展实验. 实验结果在一定程度上初步表明, 面向文本分类任务, 对抗攻击下的ChatGPT鲁棒性分数比中文BERT高近20%. 然而, ChatGPT在受到对抗攻击时仍会产生错误预测, 攻击成功率最高可超过40%.

    • 面向集值数据的孪生支持函数机

      2025, 36(10):4735-4752. DOI: 10.13328/j.cnki.jos.007306 CSTR: 32375.14.jos.007306

      摘要 (230) HTML (57) PDF 6.70 K (463) 评论 (0) 收藏

      摘要:孪生支持向量机 (twin support vector machine, TSVM) 能有效地处理交叉或异或等类型的数据. 然而, 当处理集值数据时, TSVM通常利用集值对象的均值、中值等统计信息. 不同于TSVM, 提出能直接处理集值数据的孪生支持函数机(twin support function machine, TSFM). 依据集值对象定义的支持函数, TSFM在巴拿赫空间取得非平行的超平面. 为了抑制集值数据中的离群点, TSFM采用了弹球损失函数并引入了集值对象的权重. 考虑到TSFM是无穷维空间的优化问题, 测度采用狄拉克测度的线性组合的形式, 这构建有限维空间的优化模型. 为了有效地求解优化模型, 利用采样策略将模型转化成二次规划(quadratic programming, QP)问题并推导出二次规划问题的对偶形式, 这为判断哪些采样点是支持向量提供了理论基础. 为了分类集值数据, 定义集值对象到巴拿赫空间的超平面的距离并由此得出判别规则. 也考虑支持函数的核化以便取得数据的非线性特征, 这使得提出的模型可用于不定核函数. 实验结果表明, TSFM能获取交叉类型的集值数据的内在结构, 并且在离群点或集值对象包含少量高维事例的情况下取得了良好的分类性能.

    • 针对LLM对话属性情感理解的多代理一致性反思

      2025, 36(10):4753-4767. DOI: 10.13328/j.cnki.jos.007365 CSTR: 32375.14.jos.007365

      摘要 (244) HTML (50) PDF 6.77 K (258) 评论 (0) 收藏

      摘要:近年来, 针对对话文本的属性情感理解吸引了越来越多研究者的关注, 取得了一定的研究进展. 与已有的研究工作不同, 致力于探索大语言模型在对话属性情感理解任务上的性能, 并且认为对话属性情感理解任务存在属性指代映射问题和属性情感映射问题两个关键挑战, 严重制约对话结构下的属性情感理解的精度. 基于此, 提出大语言模型对话属性情感理解任务. 该任务致力于利用大语言模型抽取包含属性指代映射关系和属性情感映射关系的四元组, 并且标注了一个高质量的对话属性情感理解四元组数据集用于评估大语言模型在该任务上的性能. 进一步地, 针对上述对话属性情感理解存在的两个关键映射关系挑战以及大语言模型固有的幻觉问题挑战, 提出了一种多代理一致性反思方法. 该方法首先设计了3个子任务代理, 目的在于通过多代理的方式帮助模型捕捉对话结构下的上述两种映射关系; 其次提出了一致性增强的反思方法, 目的在于让模型通过多代理一致反思生成最优的结果, 以缓解大语言模型幻觉问题. 实验结果表明, 该方法在多个评估指标上优于当前主流的基准方法. 此外, 该方法相较于其他基准方法具有最优的对话属性指代关系抽取和属性情感抽取能力, 这将有力地促进大语言模型在对话结构下的细粒度情感理解方面的研究.

    • BIVM: 类脑计算编译框架及其原型研究

      2025, 36(10):4768-4791. DOI: 10.13328/j.cnki.jos.007420 CSTR: 32375.14.jos.007420

      摘要 (192) HTML (113) PDF 6.76 K (245) 评论 (0) 收藏

      摘要:各类新型架构的类脑计算芯片正不断涌现, 类脑神经网络训练/学习算法和高效的生物神经网络仿真也是研究热点. 但如何在架构迥异的类脑计算芯片上优化运行计算/访存特征不同的类脑应用是关键难点, 也是建立类脑计算良好生态环境的重点, 而通用计算领域的繁荣生态已经表明, 一个灵活、可扩展、可复用的编译框架是解决这一问题的有效途径. 为此提出BIVM, 一个类脑计算编译框架及其验证原型. BIVM基于领域定制化体系结构(domain specific architecture, DSA)的多层中间表示(multi-level intermediate representation, MLIR)框架, 设计了为类脑神经网络定制的多层 IR, 包括脉冲神经网络方言(高层 IR)、由 MLIR 内置方言为主组成的中间层 IR 和各类芯片的底层 IR. 针对不同类脑芯片的体系结构跨度很大且其提供的硬件功能粒度不一等问题, BIVM充分利用MLIR的progressivity特性, 所设计的IR能够混合不同的抽象层次和概念(比如混合细粒度指令与某些后端的以交叉开关结构为运算主体的粗粒度运算), 从而能够复用软件模块、简化开发; 在此基础上, 在多层IR的递降转换中灵活组合不同级别的编译优化方法, 包括被广泛采纳的SNN特定优化技术(如计算稀疏性挖掘与时空并行度挖掘)和适配目标硬件的底层优化技术, 以实现不同后端上的高性能. 目前, BIVM原型支持的后端有通用处理器(控制流架构)、具有控制流/数据流混合架构的脉冲神经网络加速芯片(FPGA), 以及基于ReRAM (resistive random-access memory, 阻变存储器)的数据流架构类脑芯片(软件仿真), 能够将智能应用与生物神经网络仿真应用优化编译为适配不同架构芯片的执行程序. 随后, 进行编译技术适配性分析与性能比较, 结果表明该类框架在编译高生产力、高可移植性、高性能方面具有良好潜力.

    • 基于双边拍卖的多基站移动边缘计算资源分配方法

      2025, 36(10):4792-4811. DOI: 10.13328/j.cnki.jos.007295 CSTR: 32375.14.jos.007295

      摘要 (255) HTML (45) PDF 6.79 K (310) 评论 (0) 收藏

      摘要:资源拍卖机制充分引入竞争的特点, 能够最大化资源分配收益, 在移动边缘计算资源分配和定价中有着广泛应用. 目前, 关于移动边缘计算资源分配问题的拍卖机制主要集中在边缘服务器的计算资源分配方面, 在多基站环境下同时考虑不属于任何边缘服务器的无线带宽资源和属于特定边缘服务器的计算资源分配方面尚存在不足. 此外, 在同时考虑多类资源条件下, 如何制定充分保证资源提供商和用户收益的资源分配和定价策略也面临着挑战. 通过深入分析多基站与多资源约束的特点, 提出了一种基于双边拍卖的移动边缘计算多通信基站组合资源分配(double-auction-based combinational resource allocation, DACRA)机制. 该机制综合考虑了多通信基站的无线带宽资源和边缘服务器的多种计算资源分配, 并通过引入资源稀缺度和竞价密度来确保分配的高效性. 理论分析表明, DACRA机制是一种多项式时间算法, 并满足激励相容(incentive compatibility)、预算平衡(budget-balance)和个体理性(individual rationality)性质. 基于公开数据集的仿真验证表明, 该机制能够比现有研究成果具有更低的计算时间开销以及更高的社会福利(social welfare)、请求成功率和资源利用率.

    • 基于视觉特征解耦的无数据依赖模型窃取攻击方法

      2025, 36(10):4812-4826. DOI: 10.13328/j.cnki.jos.007310 CSTR: 32375.14.jos.007310

      摘要 (230) HTML (68) PDF 6.80 K (439) 评论 (0) 收藏

      摘要:随着深度学习模型安全性和隐私性研究的不断深入, 研究者发现模型窃取攻击能够对神经网络产生极大的威胁. 典型的数据依赖模型窃取攻击可以利用一定比例的真实数据查询目标模型, 在本地训练一个替代模型, 从而达到目标模型窃取的目的. 2020年以来, 一种新颖的无数据依赖模型窃取攻击方法被提出, 仅使用生成模型生成伪造的查询样本便能对深度神经网络开展窃取和攻击. 由于不依赖于真实数据, 无数据依赖模型窃取攻击具有更严重的破坏力. 然而, 目前的无数据依赖模型窃取攻击方法所构造查询样本的多样性和有效性不足, 存在模型窃取过程中查询次数大、攻击成功率较低的问题. 因此提出一种基于视觉特征解耦的无数据依赖模型窃取攻击方法VFDA (vision feature decoupling-based model stealing attack), 该方法通过利用多解码器结构对无数据依赖模型窃取过程中生成的查询样本的视觉特征进行解耦与生成, 从而提高查询样本的多样性和模型窃取的有效性. 具体来说, VFDA利用3个解码器分别生成查询样本的纹理信息、区域编码和平滑信息, 完成查询样本的视觉特征解耦. 其次, 为了使生成的查询样本更加符合真实样本的视觉特征, 通过限制纹理信息的稀疏性以及对生成的平滑信息进行滤波. VFDA利用了神经网络的表征倾向依赖于图像纹理特征的性质, 能够生成类间多样性的查询样本, 从而有效提高了模型窃取的相似性以及攻击成功率. 此外, VFDA对解耦生成的查询样本平滑信息添加了类内多样性损失, 使查询样本更加符合真实样本的分布. 通过与多个模型窃取攻击方法对比, VFDA方法在模型窃取的相似性以及攻击的成功率上具有更好的表现. 特别在分辨率较高的GTSRB和Tiny-ImageNet数据集上, 相比于目前较好的EBFA方法, 在攻击成功率上VFDA方法平均提高了3.86%和4.15%.

    • FBS-uBlock: 灵活的uBlock算法比特切片优化方法

      2025, 36(10):4827-4845. DOI: 10.13328/j.cnki.jos.007316 CSTR: 32375.14.jos.007316

      摘要 (196) HTML (46) PDF 6.75 K (325) 评论 (0) 收藏

      摘要:uBlock算法在算法设计、侧信道防护、物联网应用、密码分析领域得到了广泛应用. 虽然uBlock算法适合高速实现, 但目前该算法公开的实现速率远不如AES、SM4等算法. 比特切片是优化分组密码的常用方法, 但在采用比特切片优化uBlock算法时, 面临着因寄存器资源不足而导致的巨大访存开销问题. 为uBlock算法设计了一种灵活的比特切片优化方法FBS-uBlock (flexible bit slicing uBlock), 降低算法在比特切片下占用的寄存器数量, 进而降低访存开销, 提升速率. 经过测试, 该优化方法最多能够让uBlock-128/128、uBlock-128/256和uBlock-256/256算法的访存指令分别降低71%、71%和72%, 加密速率最高能够分别达到12758 Mb/s、8944 Mb/s和8984 Mb/s, 比设计文档中的实现速率分别提升了3.9、4.2和3.4倍.

    • 隐式多尺度对齐与交互的文本-图像行人重识别方法

      2025, 36(10):4846-4863. DOI: 10.13328/j.cnki.jos.007293 CSTR: 32375.14.jos.007293

      摘要 (312) HTML (86) PDF 6.74 K (353) 评论 (0) 收藏

      摘要:文本-图像行人重识别旨在使用文本描述检索图像库中的目标行人, 该技术的主要挑战在于将图像和文本特征嵌入到共同的潜在空间中以实现跨模态对齐. 现有的许多工作尝试利用单独预训练的单峰模型来提取视觉和文本特征, 再利用切分或者注意力机制来获得显式的跨模态对齐. 然而, 这些显式对齐方法通常缺乏有效匹配多模态特征所需的底层对齐能力, 并且使用预设的跨模态对应关系来实现显式对齐可能会导致模态内信息失真. 提出了一种隐式多尺度对齐与交互的文本-图像行人重识别方法. 首先利用语义一致特征金字塔网络提取图像的多尺度特征, 并使用注意力权重融合包含全局和局部信息的不同尺度特征. 其次, 利用多元交互注意机制学习图像和文本之间的关联. 该机制可以有效地捕捉到不同视觉特征和文本信息之间的对应关系, 缩小模态间差距, 实现隐式多尺度语义对齐. 此外, 利用前景增强判别器来增强目标行人, 提取更纯洁的行人特征, 有助于缓解图像与文本之间的信息不平等. 在3个主流的文本-图像行人重识别数据集CUHK-PEDES、ICFG-PEDES及RSTPReid上的实验结果表明, 所提方法有效提升了跨模态检索性能, 比SOTA算法的Rank-1高出2%–9%.

    • 基于图像变换的双阈值对抗样本检测

      2025, 36(10):4864-4879. DOI: 10.13328/j.cnki.jos.007300 CSTR: 32375.14.jos.007300

      摘要 (469) HTML (70) PDF 6.73 K (725) 评论 (0) 收藏

      摘要:当前基于图像变换的对抗样本检测方法利用了图像变换对对抗样本的特征分布造成较大的影响, 而对于良性样本的特征分布影响较小这一特点, 通过计算样本变换前后的特征距离来检测对抗样本. 然而随着对抗攻击的深入研究, 研究者们更注重加强对抗攻击的鲁棒性, 使得一些攻击能“免疫”图像变换带来的影响. 现有方法难以有效地检测出鲁棒性强的对抗样本. 发现当前的对抗样本过于鲁棒, 强鲁棒性对抗样本在图像变换下的特征分布距离远小于良性样本的特征分布距离, 其特征分布距离违背了良性样本特征分布规律. 基于这一关键的发现, 提出基于图像变换的双阈值对抗样本检测方法, 在传统单阈值检测方法的基础上设置一个下阈值, 构成双阈值检测区间, 其特征分布距离不在区间范围的样本将被判定为对抗样本. 在VGG19、DenseNet和ConvNeXt图像分类模型中开展广泛的验证. 实验证明该方法能够有效兼容现有单阈值检测方案的检测能力, 同时对强鲁棒性对抗样本表现出良好的检测效果.

    • 用于二值神经网络的加宽和收缩机制

      2025, 36(10):4880-4892. DOI: 10.13328/j.cnki.jos.007363 CSTR: 32375.14.jos.007363

      摘要 (186) HTML (57) PDF 6.74 K (279) 评论 (0) 收藏

      摘要:二值神经网络(binary neural network, BNN)因其较少的计算和存储开销而对业界非常有吸引力, 但其准确率仍然比全精度参数的网络差. 大多数现有方法旨在通过利用更有效的训练技术来提高二值神经网络的性能. 然而, 通过实验发现量化后特征的表示能力远弱于全精度的特征. 因此, 提出一种加宽和收缩机制来构建高精度而紧凑的二值神经网络. 首先, 通过将原始全精度网络中的特征投影到高维量化特征来解决量化特征表示能力弱的问题. 同时, 冗余的量化特征将被消除, 以避免某些特征维度的过度增长. 进而建立一个紧凑但具有足够表示能力的量化神经网络. 基准数据集上的实验结果表明, 该方法能够以更少的参数量和计算量建立高精度二值神经网络, 其准确率与全精度基线模型几乎相同, 例如, 二值量化的ResNet-18 在ImageNet数据集上达到了70%的准确率.

当期目录


文章目录

过刊浏览

年份

刊期

联系方式
  • 《软件学报 》
  • 主办单位:中国科学院软件研究所
                     中国计算机学会
  • 邮编:100190
  • 电话:010-62562563
  • 电子邮箱:jos@iscas.ac.cn
  • 网址:https://www.jos.org.cn
  • 刊号:ISSN 1000-9825
  •           CN 11-2560/TP
  • 国内定价:70元
您是第位访问者
版权所有:中国科学院软件研究所 京ICP备05046678号-3
地址:北京市海淀区中关村南四街4号,邮政编码:100190
电话:010-62562563 传真:010-62562533 Email:jos@iscas.ac.cn
技术支持:北京勤云科技发展有限公司

京公网安备 11040202500063号