2013, 24(12):2767-2781. DOI: 10.3724/SP.J.1001.2013.04385 CSTR:
摘要:为降低整数漏洞插装验证的运行开销,提出基于信息流的整数漏洞插装方法.从限定分析对象范围的角度出发,将分析对象约减为污染信息流路径上的所有危险整数操作,以降低静态插装密度.在GCC平台上,实现了原型系统DRIVER(detect and run-time check integer-based vulnerabilities with information flow).实验结果表明,该方法具有精度高、开销低、定位精确等优点.
2013, 24(12):2782-2796. DOI: 10.3724/SP.J.1001.2013.04386 CSTR:
摘要:低功耗及廉价性使得异构多核在超级计算机计算资源中占有重要比例.然而,异构多核具有高带宽及松耦合一致性等特点,获得理想的存储及计算性能需要更多地考虑底层硬件细节.实现了一种针对典型的异构多核Cell BE 处理器的多级并行模型CellMLP,通过C 语言扩展编译指导语句,实现了对数据并行、任务并行以及流水并行编程模型的支持,提高了并行程序生产率.运行支持优化方面,数据并行采用SPE 并行数据传输、双缓冲等优化手段来提高数据传输带宽;任务并行使用一种新式混合任务队列以支持异步任务窃取,降低SPE 线程间竞争,提高了任务并行的可扩展性;流水并行首次使用阻塞信号传输机制实现SPE 线程间的低开销同步操作.实验对Stream,NASBenchmark 及BOTS 等应用进行了测试,结果表明,CellMLP 可对多种典型并行应用进行高效支持.与目前同类编程模型SARC 及CellSs 进行性能对比,其结果表明,CellMLP 实际数据传输带宽以及非规则应用的支持方面具有明显优势.
2013, 24(12):2797-2813. DOI: 10.3724/SP.J.1001.2013.04396 CSTR:
摘要:网构软件需要组合多种异构服务并适应动态变化的网络环境,实现不间断服务和在线动态演化.为了将数据流显式地引入动态演化中,基于着色Petri 网提出了面向数据流和控制流的网构软件服务模型.分析5 种动态演化操作可能引发的数据流错误.为有效避免数据流错误的发生,首先提出面向数据流的服务实例可迁移性准则,然后提出了关于数据流/控制流交叉依赖关系的服务实例可迁移性准则,完整地刻画服务实例动态迁移约束特性.通过实验及结果分析,可以看出所提出的方法具有可行性和适用性.
2013, 24(12):2814-2829. DOI: 10.3724/SP.J.1001.2013.04397 CSTR:
摘要:目前一些研究利用复杂网络理论揭示了软件网络的特性,为人们从系统的角度了解软件的结构提供了方法.但这些研究的一些结论却与软件的实际表现有着较大的差异.分析了软件网络结点的特性,揭示了产生上述差距的部分原因;并提出一种加权软件网络模型,以更准确地描述软件网络结点间的依赖关系;在这个加权软件网络模型的基础上,分析了软件的实际依赖关系及几个统计特性;分析了各统计特性与软件网络结点影响的关系;进一步提出了软件网络关键结点的概念;同时,在分析各种结点影响的基础上,提出了4 个合理的假设;最后,通过对两款软件的实验来验证这4 个假设的有效性.
2013, 24(12):2830-2842. DOI: 10.3724/SP.J.1001.2013.04399 CSTR:
摘要:事件处理函数响应用户GUI(graphic user interface)操作并完成软件预定义功能,事件处理函数以及事件处理函数之间的关系实现是否与规约一致,是GUI 测试的重点.针对现有的基于模型GUI 测试用例自动生成过程中面临的测试用例规模庞大以及生成的测试用例无效问题,从分析事件处理函数的角度出发,提出了一种GUI 测试模型EHG.针对此模型,结合事件处理函数及其代码结构,提出了两个测试覆盖准则:完整最短路径覆盖准则和完整最短路径定义-引用对覆盖准则;利用基于反馈的测试用例生成技术生成测试用例.实验结果表明,针对较为复杂的应用,该方法不仅能够有效控制测试用例规模,消除无效测试用例,而且生成的测试用例能有效提高事件处理函数的代码结构覆盖率.
2013, 24(12):2843-2858. DOI: 10.3724/SP.J.1001.2013.04405 CSTR:
摘要:划分是一种自动分配计算和数据到各个处理器的编译技术,是分布存储结构下并行编译的核心问题.以往的划分研究较少从生命期的角度考虑数据分解问题,分解在数组的不同生命期中不一致时会产生冗余通信.为解决上述问题,提出了一种数据分解算法,通过定义-引用图来表示数组的数据流信息,并使用分解映射表为数组不同的生命期建立各自的数据分解.对矩阵求逆等9 个实际用例的实验结果表明,与以往不区分生命期的划分研究相比,使用所提算法能够在寻找数据分解时对并行收益做出更准确的评估,减少了通信冗余,从而提升了自动生成的并行代码的加速比.
2013, 24(12):2859-2870. DOI: 10.3724/SP.J.1001.2013.04380 CSTR:
摘要:周期性监控、多对一数据传输是无线传感网的典型场景之一.其中存在固有的能耗不均问题,即与sink 节点距离不同的节点能耗差异大,严重缩短了网络寿命.提出了一种基于协作和中继混合传输模式的路由方法,利用协作和中继在远、近距离传输时能耗的互补性,通过调整节点采用中继模式传输的负载比例(称为中继率),均衡节点间的能耗,延长网络寿命.定量地描述了节点能耗和中继率的关系,将网络寿命最大化建模为关于中继率矢量的高阶非线性优化问题.为了求解该问题,深入分析了寿命最大化时节点间能耗的关系,得到的结论是:若以中继模式传输单比特的能耗小于sink 一跳邻节点的协作模式能耗,则寿命最大化时所有节点能耗相等;否则,寿命最大化时节点中仅满足协作模式能耗大于中继模式的部分节点能耗相等.由此将多元非线性的网络寿命最大化问题转化为关于单变量的优化问题,求得了最优中继率.利用理论分析结果设计了分布式路由算法DORRCR.仿真结果表明,该算法能够有效延长网络寿命,显著提高全网的能耗均衡性.
2013, 24(12):2871-2882. DOI: 10.3724/SP.J.1001.2013.04431 CSTR:
摘要:随着网络和多媒体技术的发展,新型网络技术不断出现,并通过互联网络不断融合,使得网络更加泛在化、开放和动态化.目前,网络中动态分布的内容爆炸式增长与用户个性化需求之间的矛盾也日益突出.因此,基于开放的网络环境下海量的内容,如何提供个性化、智能的内容服务,已成为研究界和工业界共同关注的问题.基于开放、动态的网络环境,以个性化的语义整合服务为核心目标,将语义技术与网络通信机制相结合,提出了动态分布内容自组织语义整合的网络结构和关键技术的实现机制,包括关系路由模型、自组织语义整合技术框架和实现流程,以支持在网络环境下针对动态分布的内容构建个性化和智能的语义整合应用,并且为动态分布内容的语义整合系统提供工程设计方案和技术实现方法.
2013, 24(12):2883-2896. DOI: 10.3724/SP.J.1001.2013.04411 CSTR:
摘要:在数据发布过程中,为了防止隐私泄露,需要对数据的准标识符属性进行匿名化,以降低链接攻击风险,实现对数据所有者敏感属性的匿名保护.现有数据匿名方法都建立在数据无缺失的假设基础上,在数据存在缺失的情况下会直接丢弃相关的记录,造成了匿名化前后数据特性不一致.针对缺失数据匿名方法进行研究,基于k-匿名模型提出面向缺失数据的数据匿名方法KAIM(k-anonymity for incomplete mircrodata),在保留包含缺失记录的前提下,使在同一属性上缺失的记录尽量被分配到同一分组参与泛化.该方法将分组泛化前后的信息熵变化作为距离,基于改进的k-member 算法对数据进行聚类分组,最后通过基于泛化层次的局部泛化算法对组内数据进行泛化.实际数据集的大量实验结果表明,KAIM 造成信息缺损仅为现有算法的43.8%,可以最大程度地保障匿名化前后数据特性不变.
2013, 24(12):2897-2908. DOI: 10.3724/SP.J.1001.2013.04389 CSTR:
摘要:作为云环境的重要构成部分,虚拟机的身份管理与认证是云计算安全中的重要问题.由于云计算环境具有大规模、分布式等特点,通常在云内存在多个身份权威.而现有的虚拟机身份证明方案中,身份权威的信息是公开的,因此在应用于云计算环境时,将造成组织结构、虚拟机位置等相关性信息的泄露,与云环境的结构透明、位置无关等特性相违背.提出的虚拟机身份证明,在保障原有认证性和信任关系的情况下,实现了身份证明过程中对身份权威信息的隐藏,避免了上述组织结构、位置等信息的暴露,可支持云环境结构透明、位置无关的特点.此外,该方案实现了对平台属性的安全证明,且证明过程无需身份权威的参与,避免了校验者和身份权威的合谋攻击,进一步提高了方案的安全性和实用性.
2013, 24(12):2909-2920. DOI: 10.3724/SP.J.1001.2013.04402 CSTR:
摘要:为提高互联网通信的安全性和可靠性,提出一种针对图形交换格式(graphics interchange format,简称GIF)图像的隐密分析算法.该算法基于差分零系数(differential zero coefficients,简称DZC)和索引共生矩阵(index cooccurrencematrix,简称ICM),提取对图像像素间颜色相关性和图像纹理特征变化敏感的36 维统计特征.结合支持向量机(support vector machine,简称SVM)分类技术,实现对GIF 图像中隐密信息的有效检测.实验结果表明,相比于同类算法,该算法对最佳奇偶分配(optimum parity assignment,简称OPA)、分量和(sum of components,简称SoC)、多比特分配(multibit assignment steganography,简称MBA)等典型隐密算法以及EzStego,S-Tools4,Gif-it-up 等网络上常见隐密工具的检测效果更佳,时间效率更高,且具备通用隐密分析的能力.
2013, 24(12):2921-2936. DOI: 10.3724/SP.J.1001.2013.04415 CSTR:
摘要:基于灰度序特征的视频片段定位算法是解决视频片段定位问题的典型算法.这类算法存在的不足是:特征的唯一性表示能力不够,使得在召回率较高的情况下,定位检索的精度下降得较快;二次多项式级的时间复杂度使得响应时间过长,并对查询视频长度敏感.针对上述两个问题,提出了一种基于时空灰度序特征的视频片段定位算法,其关键步骤包括:(1) 在精确定位之前,通过引入线性时间复杂度的基于时空二值模式直方图特征(spatio-temporal binary pattern histogram,简称STBPH)的实时过滤算法以及基于二值时间灰度序特征(binarytemporal ordinal measure,简称BTOM)的快速过滤算法,大幅度减少精确定位阶段需要进行比较的候选视频片段个数;(2) 在精确定位阶段,通过引入唯一性表示能力更好且保持了较好鲁棒性的时空统一灰度序特征(jointspatio-temporal ordinal measure,简称JSTOM)进行序列匹配,显著提高了定位检索的精度.实验结果表明,该算法能够快速、准确地进行视频片段定位,大幅降低了对查询视频长度的敏感度.