• 2017年第28卷第9期文章目次
    全 选
    显示方式: |
    • >专刊文章
    • 信息系统安全专题前言

      2017, 28(9):2227-2228. DOI: 10.13328/j.cnki.jos.005188 CSTR:

      摘要 (4103) HTML (1758) PDF 201.09 K (4494) 评论 (0) 收藏

      摘要:

    • 基于ARM虚拟化扩展的安全防护技术

      2017, 28(9):2229-2247. DOI: 10.13328/j.cnki.jos.005185 CSTR:

      摘要 (4081) HTML (3341) PDF 1.63 M (5986) 评论 (0) 收藏

      摘要:近几年来,随着移动平台用户量的增加,移动平台安全成为安全领域关注的焦点.而ARM的虚拟化扩展,使得如何基于虚拟化技术进行移动平台的安全防护成为一个研究热点.首先,介绍了虚拟化技术的分类以及早期的相关研究;然后给出了ARM虚拟化扩展的相关概念,并与x86虚拟化扩展进行了对比;随后,重点介绍了基于硬件辅助虚拟化技术的安全研究现状,主要包括通用的系统框架以及针对特定攻击的安全工具;最后,对基于ARM虚拟化扩展的安全防护技术的发展方向进行了展望.

    • 使用敏感路径识别方法分析安卓应用安全性

      2017, 28(9):2248-2263. DOI: 10.13328/j.cnki.jos.005177 CSTR:

      摘要 (4015) HTML (2810) PDF 1.41 M (5712) 评论 (0) 收藏

      摘要:安卓系统在手机端操作系统中长期占据主导地位,但由于安卓系统开放共享的特性和不够严谨的第三方市场审核机制,安卓平台受到众多恶意应用的侵扰.结合静态程序分析和机器学习方法,提出了基于敏感路径识别的安卓应用安全性分析方法.首先,针对恶意应用中存在的恶意行为以及触发条件,定义了敏感路径;其次,针对安卓应用中存在大量组件间函数调用关系问题,提出了一种生成应用组件间函数调用关系图的方法;再次,由于提取出的敏感路径信息无法直接作为识别特征,实现了一种基于敏感路径信息抽象的特征提取方法;最后,从Google Play、豌豆荚、Drebin等来源收集了493个应用APK文件作为实验数据集,该方法的准确率为97.97%,高于基于API-Feature的检测方法(90.47%).此外,在恶意应用和良性应用检测的精度、召回率、F度量等方面,该方法均优于API-Feature方法.另外,实验结果表明:APK文件大小会影响实验的结果,尤其体现在分析时间上(0~4MB大小的APK平均分析用时89s;文件增大后,平均分析用时增长明显).

    • 一种基于Huffman和LZW编码的移动应用混淆方法

      2017, 28(9):2264-2280. DOI: 10.13328/j.cnki.jos.005181 CSTR:

      摘要 (4135) HTML (2707) PDF 1.68 M (4803) 评论 (0) 收藏

      摘要:二进制混淆技术在规避恶意软件分析、防止利用逆向工程篡改中扮演着重要的角色.一些广泛使用的混淆技术关注于基于语法的检测,基于语义的分析技术在很多年前也已经被提出以防止逃避检测.近年来,一些考虑到统计特征和基于语义的二进制混淆技术开始被提出,这些方法开始关注混淆的隐蔽性,但总体来说效率较低或无法同时考虑到安全性的要求.提出一种针对Android移动应用的、基于Huffman编码和LZW编码的二进制混淆技术,同时将强度、开销和隐蔽性等考虑在内,具备规避基于统计特性和语义特征检测的能力.该技术构造混淆所需的指令编码表,一方面利用编码表对原始指令序列进行置乱,提高混淆技术的隐蔽性;另一方面,将核心编码表从代码执行数据段分离,通过白盒AES加密的方式在提高混淆技术本身安全性的同时隐藏密钥及密钥查找算法.研发出该技术工具原型ObfusDroid.最后,从安全强度、开销、平台适应性和隐蔽性这几个方面,对该技术进行评估和阐述.

    • 一种基于隐私保护下的多方记录链接方法

      2017, 28(9):2281-2292. DOI: 10.13328/j.cnki.jos.005187 CSTR:

      摘要 (4221) HTML (3140) PDF 1.30 M (5270) 评论 (0) 收藏

      摘要:多方隐私保护下的记录链接(privacy-preserving record linkage,简称PPRL)是在隐私保护下,从多个数据源中找出代表现实世界中同一实体的过程.该过程除了最终匹配结果被数据源之间共享外,其他信息均未被泄露.随着数据量的日益增大和现实世界数据质量问题的存在(如拼写错误、顺序颠倒等),多方PPRL方法的可扩展性和容错性面临挑战.目前,已有的大部分多方PPRL方法都是精确匹配方法,不具有容错性.还有少部分多方PPRL近似方法具有容错性,但在处理存在质量问题的数据时,由于容错性差和时间代价过大,并不能有效地找出数据源间的共同实体.因此,提出一种结合布隆过滤、安全合计、动态阈值、检查机制和改进的Dice相似度函数的多方PPRL近似方法.首先,利用布隆过滤将各数据源中的每条记录信息转换成由0和1组成的位数组.然后,计算每个对应位置bit 1所占的比率,并利用动态阈值和检查机制来判定匹配成功的位置.最后,通过改进的Dice相似度函数计算出记录间的相似度,进而判断记录间是否匹配成功.实验结果表明:所提出的方法具有较好的可扩展性,并且在保证查准率的同时,比已有的多方近似PPRL方法具有更高的容错性.

    • 一种基于格的隐私保护聚类数据挖掘方法

      2017, 28(9):2293-2308. DOI: 10.13328/j.cnki.jos.005183 CSTR:

      摘要 (4476) HTML (2940) PDF 1.61 M (5810) 评论 (0) 收藏

      摘要:由于云计算的诸多优势,用户倾向于将数据挖掘和数据分析等业务外包到专业的云服务提供商,然而随之而来的是用户的隐私不能得到保证.目前,众多学者关注云环境下敏感数据存储的隐私保护问题,而隐私保护数据分析的相关研究还比较少.但是如果仅仅为了保护数据隐私,而不对大数据进行挖掘分析,大数据也就失去了其潜在的巨大价值.提出了一种云计算环境下基于格的隐私保护数据挖掘方法,利用格加密构建隐私数据的安全同态运算方法,并且在此基础上实现了支持隐私保护的云端密文数据聚类分析数据挖掘服务.为保护用户数据隐私,用户将数据加密之后发布给云服务提供商,云服务提供商利用基于格的同态加密算法实现隐私保护的k-means、隐私保护层次聚类以及隐私保护DBSCAN数据挖掘服务,但云服务提供商并不能直接访问用户数据破坏用户隐私.与现有的隐私数据发布方法相比,隐私数据发布基于格的最接近向量困难问题(CVP)和最短向量困难问题(SVP)具有很高的安全性.同时,有效保持了密文数据间距离的精确性.与现有研究相比,挖掘结果也具有更高的精确性和可用性.对方法的安全性进行了理论分析,并设计实验对提出的隐私保护数据挖掘方法效率进行评估,实验结果表明,提出的基于格的隐私保护数据挖掘算法与现有的方法相比具有更高的数据分析精确性和计算效率.

    • 线性查询的一种近似最优差分隐私机制

      2017, 28(9):2309-2322. DOI: 10.13328/j.cnki.jos.005184 CSTR:

      摘要 (3933) HTML (2506) PDF 1.29 M (5248) 评论 (0) 收藏

      摘要:在差分隐私保护程度确定的条件下使数据的有用性最大化的问题,称为差分隐私的最优机制问题.最优机制问题是差分隐私理论中的一个重要问题,与差分隐私模型的理论基础及应用前景有直接联系.与已有的研究不同,提出一种不基于敏感度的分析方法来寻找最优机制:首先,将最优机制问题构造为一个多目标函数优化问题,并提出了一种差分隐私机制构造方法,在此基础上,对线性查询问题给出了一种近似最优差分隐私机制,该机制达到了差分隐私不等式的边界.此外,大部分分析方法也可对非线性查询的最优机制问题进行分析.该研究揭示了敏感度方法的不足之处,发现其无法刻画数据集的邻居集合对应的查询函数值集合的特性,而该集合包含了差分隐私的一些深层特征.

    • 图数据发布隐私保护的聚类匿名方法

      2017, 28(9):2323-2333. DOI: 10.13328/j.cnki.jos.005178 CSTR:

      摘要 (4430) HTML (2668) PDF 1.05 M (5929) 评论 (0) 收藏

      摘要:社交网络中积累的海量信息构成一类图大数据,为防范隐私泄露,一般在发布此类数据时需要做匿名化处理.针对现有匿名方案难以防范同时以结构和属性信息为背景知识的攻击的不足,研究一种基于节点连接结构和属性值的属性图聚类匿名化方法,利用属性图表示社交网络数据,综合根据节点间的结构和属性相似度,将图中所有节点聚类成一些包含节点个数不小于k的超点,特别针对各超点进行匿名化处理.该方法中,超点的子图隐匿和属性概化可以分别防范一切基于结构和属性背景知识的识别攻击.另外,聚类过程平衡了节点间的连接紧密性和属性值相近性,有利于减小结构和属性的总体信息损失值,较好地维持数据的可用性.实验结果表明了该方法在实现算法功能和减少信息损失方面的有效性.

    • 对象云存储中分类分级数据的访问控制方法

      2017, 28(9):2334-2353. DOI: 10.13328/j.cnki.jos.005182 CSTR:

      摘要 (4276) HTML (2932) PDF 2.04 M (6661) 评论 (0) 收藏

      摘要:随着云计算技术的广泛应用,云存储中数据的安全性、易管理性面临着新的挑战.对象云存储系统是一种数据存储云计算体系结构,通常用来存储具有分类分级特点的非结构化数据.在云服务不可信的前提下,如何实现对云存储中大量具有分类分级特点资源的细粒度访问控制机制,保障云存储中数据不被非法访问,是云计算技术中亟需解决的问题.对近些年来国内外学者的成果进行研究发现,现有的方案并不能有效地应对这种问题.利用强制访问控制、属性基加密、对象存储各自的优势,并结合分类分级的属性特点,提出了基于安全标记对象存储访问控制模型.给出了CGAC算法及其安全证明,将分类分级特点的属性层级支配关系嵌入ABE机制中,生成固定长度的密文.该算法不仅访问控制策略灵活,具有层次化授权结构,还可以友好地与对象存储元数据管理机制结合.通过理论效率分析和实验系统实现,验证了所提出方案的计算、通信开销都相对较小,具有很高的实际意义.

    • 考虑信任可靠度的分布式动态信任管理模型

      2017, 28(9):2354-2369. DOI: 10.13328/j.cnki.jos.005180 CSTR:

      摘要 (3860) HTML (2801) PDF 2.94 M (5389) 评论 (0) 收藏

      摘要:分布式动态信任模型作为适用于云计算环境下的访问管理机制已经得到广泛研究,然而现有的许多信任模型忽视了对信任数据可靠性的评估,导致推荐信任不可靠时出现模型失效.针对这一问题,提出了一种考虑信任可靠度的分布式动态信任管理模型DDTM-TR.首先使用可靠度对信任进行评估,降低不可靠数据对直接信任、推荐信任、综合信任计算的影响;然后,选择多个待选节点计算它们的综合信任,并以计算出的综合信任为概率,随机选择待选节点进行交互;在交互结束后,根据交互满意度反馈修正节点的可靠度.仿真实验结果表明:DDTM-TR模型在处理恶意服务、恶意推荐方面都优于对比模型,并且能够通过反馈算法进一步降低判断的失败率.

    • 面向主干网的DNS流量监测

      2017, 28(9):2370-2387. DOI: 10.13328/j.cnki.jos.005186 CSTR:

      摘要 (3949) HTML (3078) PDF 2.47 M (5364) 评论 (0) 收藏

      摘要:面对ISP主干网,为了检测威胁其管理域内用户安全的僵尸网络、钓鱼网站以及垃圾邮件等恶意活动,实时监测流经主干网边界的DNS交互报文,并从域名的依赖性和使用位置两个方面刻画DNS活动行为模式,而后,基于有监督的多分类器模型,提出面向ISP主干网的上层DNS活动监测算法DAOS (binary classifier for DNS activityobservation system).其中,依赖性从用户角度观察域名的外在使用情况,而使用位置则关注区域文件中记录的域名内部资源配置.实验结果表明:该算法在不依赖先验知识的前提下,经过两小时的DNS活动观测,可以达到90.5%的检测准确率,以及2.9%的假阳性和6.6%的假阴性.若持续观察1周,准确率可以上升到93.9%,假阳性和假阴性也可以下降到1.3%和4.8%.

    • 基于执行踪迹离线索引的污点分析方法研究

      2017, 28(9):2388-2401. DOI: 10.13328/j.cnki.jos.005179 CSTR:

      摘要 (4253) HTML (2638) PDF 1.23 M (5438) 评论 (0) 收藏

      摘要:针对二进制代码的污点分析方法在软件逆向工程、漏洞分析及恶意代码检测等方面具有重大的意义.目前,大多数污点分析方法不支持浮点指令,执行效率较低,且传播的精度也不够高.提出并实现了一种基于执行踪迹离线索引的污点分析方法,以字节为粒度,且支持污点标签.提出执行踪迹离线索引的生成及查询算法,通过离线索引可跳过与污点数据无关的指令,提高污点分析的效率.首次描述并解决了即时翻译执行导致的污点丢失问题.使用污点标签以标识污点的来源和位置.提出较完善的污点传播算法,支持浮点指令,以尽可能精确地刻画污点信息从源操作数传递到目的操作数的过程.实现了灵活的可配置机制,用户可通过黑名单动态地引入污点数据.将提出的方法应用到漏洞检测的场景中,使用12个真实的软件漏洞作为测试样本集,将该方法与TEMU作对比实验,实验结果表明:该方法具备较强的漏洞检测能力,可验证的漏洞数比TEMU更多,且其平均执行效率比TEMU高5倍.

    • >综述文章
    • 软件可靠性增长模型研究综述

      2017, 28(9):2402-2430. DOI: 10.13328/j.cnki.jos.005306 CSTR:

      摘要 (4673) HTML (4450) PDF 4.87 M (8248) 评论 (0) 收藏

      摘要:软件可靠性增长模型SRGM (software reliability and growth model)是目前建模可靠性及其过程提高的重要数学工具,对可靠性的评测、保证以及测试资源管控和最优发布研究具有重要作用.对SRGM的核心研究内容与建模流程进行分析,给出了SRGM基本功用.同时,梳理了SRGM的发展演变历程,进而对当前研究现状进行深入剖析,给出当前研究特征.从软件中总的故障个数、故障检测率FDR (fault detection rate)和测试工作量TE (testing-effort)这3个方面对影响SRGM的因素进行了分析.基于作者前期研究中提出的统一性框架模型,对当前典型的解析模型进行了分类比较和分析;对基于有限与无限服务队列模型的SRGM进行分析与讨论;对以率驱动事件过程RDEP (rate-driven event processes)为重点的仿真方法进行剖析.进一步地,为了验证与分析不同模型的差异,对26个典型的模型在公开发表的16个数据集上进行了实验.结果表明,SRGM的性能差异取决于失效数据集的客观性以及研究人员对测试过程进行不同假设下所建立的数学模型的主观性.最后,指出了SRGM面临的挑战、发展趋势和亟待解决的问题.

    • 自动关键词抽取研究综述

      2017, 28(9):2431-2449. DOI: 10.13328/j.cnki.jos.005301 CSTR:

      摘要 (6067) HTML (5851) PDF 1.70 M (15209) 评论 (0) 收藏

      摘要:自动关键词抽取是从文本或文本集合中自动抽取主题性或重要性的词或短语,是文本检索、文本摘要等许多文本挖掘任务的基础性和必要性的工作.探讨了关键词和自动关键词抽取的内涵,从语言学、认知科学、复杂性科学、心理学和社会科学等多个方面研究了自动关键词抽取的理论基础.从宏观、中观和微观角度,回顾和分析了自动关键词抽取的发展、技术和方法.针对目前广泛应用的自动关键词抽取方法,包括统计法、基于主题的方法、基于网络图的方法等,总结了其关键技术和研究进展.对自动关键词抽取的评价方式进行了分析,对自动关键词抽取面临的挑战和研究趋势进行了预测.

    • 面向在线交易日志的用户购买行为可视化分析

      2017, 28(9):2450-2467. DOI: 10.13328/j.cnki.jos.005266 CSTR:

      摘要 (3551) HTML (1669) PDF 2.22 M (5669) 评论 (0) 收藏

      摘要:在线交易日志,即用户通过电商平台购买商品产生的交易记录,包括用户、商品、交易及商家的相关信息,反映了用户的购买行为.现有的可视化方法未能充分结合在线交易日志的时序、层次、地理、多维等特征,实现对用户购买行为的多角度分析.对此,结合交易日志的多个特征,提出了基于径向布局的复合时序可视化方法和融合空间信息的时间轴可视化方法,设计了颜色极值映射方法和规律映射方法;并基于上述方法,设计并实现了面向在线交易日志的用户购买行为可视化分析系统UPB-VIS,从而完成了单个用户和用户群体购买行为的全方位分析;最后,通过在京东商城在线交易日志数据集上的实验,证明了系统的易用性和相关可视化方法的有效性.

    • 基于文本与社交信息的用户群组识别

      2017, 28(9):2468-2480. DOI: 10.13328/j.cnki.jos.005267 CSTR:

      摘要 (2542) HTML (1218) PDF 1.16 M (4552) 评论 (0) 收藏

      摘要:社交媒体上的个人群体信息对于理解社交网络结构非常有用,现有研究主要基于用户之间的链接和显式社交信息识别用户的个人群体,很少考虑使用文本信息与隐含社交信息.在显式社交信息缺乏时,隐含社交信息以及文本信息对于识别用户的群体是非常有帮助的.提出一种隐含因子图模型,有效地利用各种隐含与显式的社交与文本信息对用户的群组进行识别.其中,显式的文本与社交信息是通过用户发表的文本与个人关系生成的.同时,利用矩阵分解模型自动生成隐含的文本与社交信息.最后,利用因子图模型与置信传播算法对显式与隐含的文本与社交信息进行集成,并对用户群组识别模型进行学习与预测.实验结果表明,该方法能够有效地对用户群组进行识别.

    • 自适应路由服务合成:模型及优化

      2017, 28(9):2481-2501. DOI: 10.13328/j.cnki.jos.005299 CSTR:

      摘要 (2388) HTML (1286) PDF 1.98 M (3641) 评论 (0) 收藏

      摘要:当前,新型网络应用不断涌现,用户对不同类型应用的通信需求也呈现出多样化和个性化的特点.面向用户频繁产生和变化的通信需求,网络服务提供商(Internet service provider,简称ISP)通常以不断地购买及部署大量新型的专用网络设备的方式来应对,导致其运营成本高昂,资源浪费严重,网络建设与发展的可持续性差.对此,从软件角度出发,考虑路由功能重用,通过选择合适的路由功能,在通信路径上为应用合成定制化的路由服务,满足用户差异化的需求.基于网络功能虚拟化(network function virtualization,简称NFV)和软件定义网络(software-definednetworking,简称SDN),提出了一种自适应路由服务合成机制,运用软件产品线技术构建路由服务产品线,作为路由功能选择和路由服务优化的基础.基于机器学习,运用多层前馈神经网构建路由服务离线模式和在线模式两阶段学习模型,对路由功能选择及组合进行持续学习和优化,实现路由服务的定制化目标,以提高用户的服务体验.进行了仿真实现,研究结果表明,所提出的模型是可行和有效的.

    • >综述文章
    • 形变体仿真中材质本构模型的应用与设计综述

      2017, 28(9):2502-2523. DOI: 10.13328/j.cnki.jos.005305 CSTR:

      摘要 (3670) HTML (3674) PDF 2.37 M (7490) 评论 (0) 收藏

      摘要:本构模型是形变体仿真中最重要的因素之一,现有的基本本构模型的应力应变关系具有一定的局限性,形变行为比较单一.近年来,很多研究工作探讨如何设计更加复杂并满足设计师需求的材质模型.将材质模型分为3类:传统的具有单一材质属性的均质材质、具有复合结构的非均质材质以及根据基本材质模型通过编辑材质参数和结构以及编辑形变行为的材质模型.此外,梳理了近年来材质本构模型方面的研究成果,分类总结了相关技术及其优缺点,最后,讨论并指出形变体仿真中,本构模型应用与设计领域主要的技术挑战和需要进一步探索的方向.

当期目录


文章目录

过刊浏览

年份

刊期

联系方式
  • 《软件学报 》
  • 主办单位:中国科学院软件研究所
                     中国计算机学会
  • 邮编:100190
  • 电话:010-62562563
  • 电子邮箱:jos@iscas.ac.cn
  • 网址:https://www.jos.org.cn
  • 刊号:ISSN 1000-9825
  •           CN 11-2560/TP
  • 国内定价:70元
您是第位访问者
版权所有:中国科学院软件研究所 京ICP备05046678号-3
地址:北京市海淀区中关村南四街4号,邮政编码:100190
电话:010-62562563 传真:010-62562533 Email:jos@iscas.ac.cn
技术支持:北京勤云科技发展有限公司

京公网安备 11040202500063号