• 2019年第30卷第6期文章目次
    全 选
    显示方式: |
    • >专刊文章
    • 区块链与数字货币技术专题前言

      2019, 30(6):1575-1576. DOI: 10.13328/j.cnki.jos.005747 CSTR:

      摘要 (2843) HTML (1900) PDF 279.26 K (4715) 评论 (0) 收藏

      摘要:

    • 高性能联盟区块链技术研究

      2019, 30(6):1577-1593. DOI: 10.13328/j.cnki.jos.005737 CSTR:

      摘要 (5200) HTML (2946) PDF 1.72 M (8693) 评论 (0) 收藏

      摘要:以上海证券交易所“去中心化的主板核心交易系统”作为业务场景,旨在研究高性能联盟区块链的优化算法.在联盟链关键技术研究的基础上,结合现有主板证券竞价交易系统的业务,提出了系统架构以及关键技术的实现.对业务逻辑与共识分离、存储优化和数字签名验证优化(包括合并验签和GPU加速)等可提高联盟链性能的优化策略进行了详细的介绍和分析.最后,通过一系列对比实验来验证优化策略的有效性.实验结果表明,这些优化手段极大地提高了去中心化的主板核心交易系统的性能.

    • 基于许可链的SWIFT系统分布式架构

      2019, 30(6):1594-1613. DOI: 10.13328/j.cnki.jos.005738 CSTR:

      摘要 (4541) HTML (3225) PDF 2.01 M (6908) 评论 (0) 收藏

      摘要:跨境金融通信对于现代金融业务的开展极为重要.环球银行金融电信协会(SWIFT)是跨境金融通信服务的主要提供者.现阶段,报文传输是SWIFT系统的主要业务,确保报文传输安全、准确、高效,是SWIFT系统的重要目标.但现阶段基于中心架构思想的SWIFT系统安全风险突出,传输效率低,成本较高.基于许可链分布式共识机制,提出BCSWIFT系统,对现有的SWIFT系统进行优化.首先,将SWIFT系统的传输网络划分为主网络层和附加网络层;其次,提出了基于双层网络结构的共识算法;第三,介绍了BCSWIFT系统的报文交互和传输机制;第四,出于金融业务数据商业保密考虑,提出了一种面向BCSWIFT系统的隐私保护机制;第五,对BCSWIFT系统的安全性进行了分析.以优化SWIFT系统的报文传输业务为例,阐释了基于许可链的跨境金融通信的基本机理,为确保跨境支付、清算、结算的安全、高效、准确和低成本化运作提供了新的思路,也为区块链技术大规模商业应用提供了重要参照.

    • 基于联盟链的物联网动态数据溯源机制

      2019, 30(6):1614-1631. DOI: 10.13328/j.cnki.jos.005739 CSTR:

      摘要 (3980) HTML (3179) PDF 1.91 M (7874) 评论 (0) 收藏

      摘要:物联网动态数据安全保护的重点是拒绝非授权用户的篡改,实现对物联网动态数据操作的过程留痕和追踪溯源.为解决大量物联网设备产生的动态数据安全存储与共享问题,建立了物联网动态数据存储安全问题的数学模型,提出了用于实现操作实体多维授权与动态数据存储的双联盟链结构,设计了基于验证节点列表的共识算法,给出了一种基于联盟链的动态数据溯源机制优化方案.进行了分析及实验,物联网操作实体个数小于106,操作实体授权特征值位数取64时,攻击者篡改授权的概率几乎为0,验证了所提方案具有较强的抵抗双重输出攻击、重放攻击及隐藏攻击的能力,能够有效杜绝攻击者对物联网动态数据的篡改、伪造等非授权访问操作,具有较好的应用价值.

    • >综述文章
    • 物联网下的区块链访问控制综述

      2019, 30(6):1632-1648. DOI: 10.13328/j.cnki.jos.005740 CSTR:

      摘要 (6241) HTML (4485) PDF 1.65 M (11808) 评论 (0) 收藏

      摘要:随着物联网的不断发展,物联网的隐私保护问题引起了人们的重视,而访问控制技术是保护隐私的重要方法之一.物联网访问控制模型多基于中央可信实体的概念构建.去中心化的区块链技术解决了中心化模型带来的安全隐患.从物联网自身环境特点出发,提出物联网终端节点设备轻量级、物联网海量终端节点和物联网动态性这3个物联网下访问控制必须要解决的问题.然后,以这3个问题为核心,分析、总结了现有物联网中主流访问控制模型以及使用区块链后的访问控制模型分别是怎么解决这些问题的.最后总结出两类区块链访问控制模型以及将区块链用于物联网访问控制中的优势,并对基于区块链的物联网访问控制在未来需要解决的问题进行了展望.

    • 区块链跨链技术进展研究

      2019, 30(6):1649-1660. DOI: 10.13328/j.cnki.jos.005741 CSTR:

      摘要 (7082) HTML (4037) PDF 1.15 M (14188) 评论 (0) 收藏

      摘要:随着区块链技术的发展,各种具有不同特点、适用于不同应用场景的区块链如比特币、以太坊等公有链以及私有链、联盟链大量共存.由于区块链的相互独立性,现存各区块链之间的数据通信、价值转移仍面临挑战,价值孤岛现象逐渐显现.区块链的跨链技术是区块链实现互联互通、提升可扩展性的重要技术手段.对跨链技术领域的成果进行了系统总结:首先,分析了跨链技术的需求及面临的技术难点;其次,总结了正在发展的跨链技术,并介绍了24种主流跨链技术的原理与实现思路;然后,综合分析了跨链技术存在的安全性风险,并列举了12项主要问题;最后,总结探讨了跨链技术的未来发展趋势.

    • >专刊文章
    • 应用区块链的数据访问控制与共享模型

      2019, 30(6):1661-1669. DOI: 10.13328/j.cnki.jos.005742 CSTR:

      摘要 (5187) HTML (3835) PDF 1.25 M (10027) 评论 (0) 收藏

      摘要:数据已成为企业的重要资产.如何在企业内部对数据的访问权限进行有效控制、在企业之间安全共享数据一直是一个挑战.区块链中的分布式账本可以从某些方面解决上述问题,但是区块链所应用的非对称加密机制仅可进行一对一的安全传输,并不满足企业内部复杂的访问控制要求.提出一种应用区块链的数据访问控制与共享模型,利用属性基加密对企业数据进行访问控制与共享,达到细粒度访问控制和安全共享的目的.通过对比分析,该模型在安全性和性能上较好地解决了企业内部访问权限难控制、企业之间数据难共享的问题.

    • 响应式许可链基础组件——RepChain

      2019, 30(6):1670-1680. DOI: 10.13328/j.cnki.jos.005743 CSTR:

      摘要 (4478) HTML (2618) PDF 1.23 M (5899) 评论 (0) 收藏

      摘要:区块链系统的核心价值是建立多方信任,在面对企业级应用场景时需要增强安全性、实时性、友好性设计;面对国内自主可控和技术发展需求,应积极倡导开源共赢.为此,提出了开源的响应式许可链基础组件RepChain (reactive permissioned chain),它通过全新设计系统架构,突出了响应式、松耦合、轻量级、协同性共识、合约分级部署、运行状态可视化等特点.通过在身份准入的基础上建立安全信道,采用协同性共识代替公有链的竞争性共识,提高了交易的实时性和交易通量.经实验证明,响应式许可链在交易通量、实时性和韧性方面有较大提升.

    • 拟态区块链——区块链安全解决方案

      2019, 30(6):1681-1691. DOI: 10.13328/j.cnki.jos.005744 CSTR:

      摘要 (4466) HTML (2822) PDF 1.12 M (7646) 评论 (0) 收藏

      摘要:区块链起源于比特币,其核心是去中心化、去信任、防篡改、防伪造、可溯源,因此在任何高价值数据的管理、存储与流通的过程中都可以用到区块链.区块链已经在多种场景中得到应用,但是区块链的安全问题一直存在,且对用户权益影响极大.拟态防御是由中国的研究团队提出的新型网络防御技术,对新型系统的网络防御具有重要的作用.首先介绍区块链面临的安全威胁以及目前存在的应对方案,然后对拟态防御中核心的动态异构冗余(dynamic heterogeneous redundance,简称DHR)架构进行介绍;其次,针对区块链存在的潜在安全问题,借鉴动态异构冗余架构和密码抽签的思想,结合安全性定义和参数选择规则,从动态异构共识机制以及动态异构冗余签名算法两个角度提出了区块链的安全解决方案,称为拟态区块链;最后进一步分析了拟态区块链的安全性和性能,结果显示,动态异构冗余区块链可以在多个方面得到比典型区块链更好的安全性.

    • 基于SM9算法可证明安全的区块链隐私保护方案

      2019, 30(6):1692-1704. DOI: 10.13328/j.cnki.jos.005745 CSTR:

      摘要 (5383) HTML (2998) PDF 1.37 M (8108) 评论 (0) 收藏

      摘要:为了解决区块链交易过程中的隐私泄漏问题,对SM9标识密码算法进行改进,提出了基于身份认证的多KGC群签名方案.以联盟链为基础,设计了基于SM9算法可证明安全的区块链隐私保护方案,并对以上方案进行安全性与效率分析.通过分析证明,方案具有签名不可伪造、保证节点匿名及前向安全等特性.通过效率分析:该方案较Al-Riyami等人提出的无证书签名方案减少2次双线性对运算,验签效率提高约40%;较Tseng等人与Chen等人提出的方案分别减少4次与2次指数运算,计算效率整体得到提高.该方案通过多KGC群签名保护交易双方的用户身份,实现在节点间进行身份验证的同时,保护了节点的隐私.

    • 可监管匿名认证方案

      2019, 30(6):1705-1720. DOI: 10.13328/j.cnki.jos.005746 CSTR:

      摘要 (4796) HTML (3301) PDF 1.78 M (7578) 评论 (0) 收藏

      摘要:随着互联网中隐私保护技术的发展,身份认证已成为保护计算机系统和数据安全的一道重要屏障.然而,信息技术的快速发展使传统身份认证手段暴露出一些弊端,例如,区块链技术的兴起对身份认证提出了更高的要求,在认证身份的同时需要保护用户的身份隐私等.采用匿名认证技术可解决用户身份隐私泄露的问题,但目前大多数方案未考虑可监管的问题,一旦用户出现不诚信行为,很难进行追责,因此,需要在匿名认证过程中建立监管机制.针对以上问题和需求,主要设计了一种可监管的匿名认证方案,通过匿名证书的方式确定用户的资源访问权限和使用权限,同时,用户在出示证书时可选择性地出示属性,确保用户的隐私信息不过度暴露;此外,方案中引入监管机制,可信中心(CA)对匿名认证过程进行监管,一旦出现欺诈行为,可对相关责任人进行追责.该方案主要采用安全的密码学算法构建,并通过了安全性的分析证明,能够高效实现可监管的匿名身份认证,适宜在区块链(联盟链)和其他具有匿名认证需求和可监管需求的系统中使用.

    • >综述文章
    • 基于应用视角的缓冲区溢出检测技术与工具

      2019, 30(6):1721-1741. DOI: 10.13328/j.cnki.jos.005491 CSTR:

      摘要 (3924) HTML (3900) PDF 2.30 M (6740) 评论 (0) 收藏

      摘要:缓冲区溢出漏洞是危害最为广泛和严重的安全漏洞之一,彻底消除缓冲区溢出漏洞相当困难.学术界、工业界提出了众多缓冲区溢出漏洞检测技术与工具.面对众多的工具,使用者如何结合自身需求有效地选择工具,进而应用到漏洞的检测与修复、预防与保护、度量与评估等方面,是具体而实际的问题.解决这一问题,需要在各异的用户需求与多样的缓冲区溢出检测技术与工具之间建立一张条理清晰、便于用户理解和使用的映射图谱.站在使用者的立场,在概述缓冲区溢出漏洞类型与特征的基础上,从软件生命周期阶段的检测与修复、缓冲区溢出攻击阶段的预防与保护、基于认识与理解途径的度量与评估这3个应用视角,对缓冲区溢出漏洞检测技术与工具进行梳理,一定程度上在用户需求、检测技术与工具之间建立了一张映射图谱.

    • 多元时间序列的Web Service QoS预测方法

      2019, 30(6):1742-1758. DOI: 10.13328/j.cnki.jos.005425 CSTR:

      摘要 (5053) HTML (1188) PDF 1.76 M (5437) 评论 (0) 收藏

      摘要:为准确并多步预测Web服务的服务质量(quality of service,简称QoS),方便用户选择更好的Web服务,提出了一种基于多元时间序列的QoS预测方法MulA-LMRBF (multiple step forecasting with advertisement-levenberg marquardt radial basis function).充分考虑多个QoS属性序列之间的关联,采用平均位移法(average dimension,简称AD)确定相空间重构的嵌入维数和延迟时间,将QoS属性历史数据映射到一个动力系统中,近似恢复多个QoS属性之间的多维非线性关系.将短期服务提供商QoS广告数据加入数据集中,采用列文伯格-马夸尔特法(Levenberg-Marquardt,简称LM)算法改进的径向基(radial basis function,简称RBF)神经网络预测模型,动态更新神经网络的权重,提高预测精度,实现QoS动态多步预测.通过网络开源数据和自测数据的实验结果表明,该方法与传统方法相比有较好预测效果,更适合动态多步预测.

    • Weibull分布引进故障的软件可靠性增长模型

      2019, 30(6):1759-1777. DOI: 10.13328/j.cnki.jos.005427 CSTR:

      摘要 (2206) HTML (1333) PDF 2.00 M (3631) 评论 (0) 收藏

      摘要:软件调试是复杂过程,可能会受到很多种因素的影响,例如调试资源分配、调试工具的使用情况、调试技巧等.在软件调试过程中,当检测到的故障被去除时,新的故障可能会被引进.因此,研究故障引进的现象对建立高质量的软件可靠性增长模型具有重要意义.但是到目前为止,模拟故障引进过程仍是一个复杂和困难的问题.虽然有许多研究者开发了一些不完美调试的软件可靠性增长模型,但是一般都是假设故障内容(总数)函数为线性、指数分布或者是与故障去除的数量成正比.这个假设与实际的软件调试过程中故障引进情况并不完全一致.提出一种基于Weibull分布引进故障的软件可靠性增长模型,考虑故障内容(总数)函数服从Weibull分布,并用相关的实验验证了提出的模型的拟合和预测性能.在用两个故障数据集进行的模拟实验中,实验结果指出:提出的模型和其他模型相比,有更好的拟合和预测性能以及更好的鲁棒性.

    • 基于指令交换的代码混淆方法

      2019, 30(6):1778-1792. DOI: 10.13328/j.cnki.jos.005429 CSTR:

      摘要 (2156) HTML (1366) PDF 1.64 M (4320) 评论 (0) 收藏

      摘要:软件程序是按一定顺序排列的指令序列,指令的排列组合构成了千变万化的程序语义.指令顺序重排通常会相应地导致程序语义的变化,通过分析相邻指令序列的相对独立性,可以在不影响程序语义的前提下交换相邻指令序列,增大指令距离,改变程序特征,在一定程度上增加逆向分析代价.通过改进程序的形式化定义论证相邻指令交换的充分条件,采用模拟退火算法实现随机化的指令乱序混淆方法,并将指令乱序方法与虚拟机代码保护技术融合,实现基于指令乱序的虚拟机代码保护系统IS-VMP,使用加密算法实例进行系统测试,验证了指令乱序混淆算法的可行性与有效性.

    • >综述文章
    • 深度学习实体关系抽取研究综述

      2019, 30(6):1793-1818. DOI: 10.13328/j.cnki.jos.005817 CSTR:

      摘要 (7075) HTML (6094) PDF 2.75 M (7420) 评论 (0) 收藏

      摘要:实体关系抽取作为信息抽取、自然语言理解、信息检索等领域的核心任务和重要环节,能够从文本中抽取实体对间的语义关系.近年来,深度学习在联合学习、远程监督等方面上的应用,使关系抽取任务取得了较为丰富的研究成果.目前,基于深度学习的实体关系抽取技术,在特征提取的深度和模型的精确度上已经逐渐超过了传统基于特征和核函数的方法.围绕有监督和远程监督两个领域,系统总结了近几年来中外学者基于深度学习的实体关系抽取研究进展,并对未来可能的研究方向进行了探讨和展望.

    • 面向签到日志的用户行为模式交互探索

      2019, 30(6):1819-1834. DOI: 10.13328/j.cnki.jos.005824 CSTR:

      摘要 (2278) HTML (1064) PDF 1.74 M (4166) 评论 (0) 收藏

      摘要:签到日志记录了用户对于某类设施的使用情况,从中发现用户行为模式,在很多领域如精确广告投放、犯罪团伙发现等方面都具有非常广泛的应用价值.但是,发现过程却较为困难,主要因为:(1)日志数据体现为长时间序列且含有噪声,导致数据在高维空间分布较为稀疏,影响模式提取的准确性;(2)行为模式往往与不同的时间尺度相关;(3)多样的参数选择空间以及数据处理方式使得传统的机器学习方法很难获得可信且易于理解的行为分析结果.提出一种面向签到日志的用户行为模式交互探索的方法,该过程采用动态子空间策略,动态改变用于分析相似行为模式的时间片,从而减少人为设定参数对于分析结果的影响.方法集成了一个可视分析工具以支持该过程,利用该工具,分析人员可以实时了解方法每一步发现的模式,及时调整分析过程、直观理解和验证分析结论.包含了一个基于真实数据集的案例分析和一个来自不同领域专家的评审,其结果验证了方法的有效性.

    • 引入多级扰动的混合型粒子群优化算法

      2019, 30(6):1835-1852. DOI: 10.13328/j.cnki.jos.005600 CSTR:

      摘要 (2338) HTML (1705) PDF 1.83 M (4365) 评论 (0) 收藏

      摘要:为解决粒子群优化算法易陷入局部最优值的问题,提出一种引入多级扰动的混合型粒子群优化算法.该算法结合两种经典改进粒子群优化算法的优点,即带惯性参数的标准粒子群优化算法和带收缩因子的粒子群优化算法,在此基础上,引入多级扰动机制:在更新粒子位置时,引入一级扰动,使粒子对解空间的遍历能力得到加强;若优化过程陷入“局部最优”的情况,则引入二级扰动,使得优化过程继续,从而摆脱局部最优值.使用了6个测试函数——Sphere函数、Ackley函数、Rastrigin函数、Styblinski-Tang函数、Duadric函数及Rosenbrock函数来对所提出的混合型粒子群优化算法进行仿真运算和对比验证.模拟运算的结果表明:所提出的混合型粒子群优化算法在对测试函数进行仿真时,其收敛精度和收敛速度都优于另外两种经典的改进粒子群优化算法;另外,在处理多峰函数时,本算法不易被局部最优值所限制.

    • >综述文章
    • 软件定义网络的测量方法研究

      2019, 30(6):1853-1874. DOI: 10.13328/j.cnki.jos.005832 CSTR:

      摘要 (3470) HTML (4191) PDF 1.95 M (8091) 评论 (0) 收藏

      摘要:测量技术是状态监测、性能管理、安全防御等网络研究的基础,在网络研究领域具有重要地位.相较于传统网络,软件定义网络在标准性、开放性、透明性等方面的优势给网络测量研究带来了新的机遇.测量数据平面和测量控制平面的分离,启发了通用和灵活的测量架构的设计与实现;标准化的编程接口,使得测量任务可以快速地开发和部署,中心化的网络控制可以基于反馈的测量结果实时地优化数据平面的硬件配置和转发策略,数据平面基于流表规则的处理机制支持对流量更加精细化地测量.但是,软件定义网络测量中额外部署的测量机制造成的资源开销与网络中有限的计算资源、存储资源、带宽资源产生了矛盾,中心化的控制平面也存在一定的性能瓶颈,这是软件定义网络测量研究中的主要问题和挑战.分别从测量架构、测量对象两方面对当前软件定义网络测量研究成果进行了归纳和分析,总结了软件定义网络测量的主要研究问题.最后,基于现有研究成果讨论了未来的研究趋势.

    • 基于重要度贡献的无标度网络节点评估方法

      2019, 30(6):1875-1885. DOI: 10.13328/j.cnki.jos.005422 CSTR:

      摘要 (1991) HTML (1227) PDF 1.08 M (3620) 评论 (0) 收藏

      摘要:针对无标度网络的节点重要度评估问题,通过分析节点的邻居数量与其邻居间的拓扑结构,得到节点的结构洞重要性指标,再融合相邻节点的K核重要性指标值来确定相邻节点间的重要度贡献,以此表征相邻节点的局部信息;在此基础上,再结合表征节点位置信息的节点自身的K核重要性,从而提出一种基于节点间重要度贡献关系来评估无标度网络的节点重要度的方法.该方法综合考虑了节点的结构洞特征和K核中心性特征来确定节点的重要度,同时兼顾到了网络的局部和全局重要性.理论分析表明,此方法的时间复杂度仅为on2).与其他几种算法仿真对比的结果表明,该方法可行有效,拥有理想计算能力,适用无标度网络.

    • 结合滤波和深度玻尔兹曼机重构的指纹增强

      2019, 30(6):1886-1900. DOI: 10.13328/j.cnki.jos.005421 CSTR:

      摘要 (2220) HTML (1451) PDF 1.84 M (3551) 评论 (0) 收藏

      摘要:指纹图像增强,是自动指纹识别系统中的重要环节.为弥补传统指纹图像增强算法的缺陷,提出一种指纹图像增强算法.在指纹块质量分级机制和复合窗口策略下,指纹图像首先在频域被具有方向选择性的方向高斯带通滤波器滤波增强;随后,二值增强指纹中的误增强区域在空域被具有方向选择性的深度玻尔兹曼机(DBM)重构.提出的方法结合了传统指纹增强算法与深度学习算法的优点,拥有很强的容错能力,能够完成对低质量指纹图像的有效增强.为了验证提出算法的性能,在公开的指纹数据库FVC2004上进行了大量实验,实验结果表明,相比于传统的指纹增强算法,提出的方法具有很强的鲁棒性,对高质量和低质量指纹均有不俗的增强表现.

当期目录


文章目录

过刊浏览

年份

刊期

联系方式
  • 《软件学报 》
  • 主办单位:中国科学院软件研究所
                     中国计算机学会
  • 邮编:100190
  • 电话:010-62562563
  • 电子邮箱:jos@iscas.ac.cn
  • 网址:https://www.jos.org.cn
  • 刊号:ISSN 1000-9825
  •           CN 11-2560/TP
  • 国内定价:70元
您是第位访问者
版权所有:中国科学院软件研究所 京ICP备05046678号-3
地址:北京市海淀区中关村南四街4号,邮政编码:100190
电话:010-62562563 传真:010-62562533 Email:jos@iscas.ac.cn
技术支持:北京勤云科技发展有限公司

京公网安备 11040202500063号