2023, 34(12):5457-5476. DOI: 10.13328/j.cnki.jos.006760
摘要:近年来, 对运动目标的定位和追踪被广泛地应用于室内导航、智能家居、安防监控和智慧医疗等场景. 基于无线射频信号的非接触式定位追踪受到了研究人员的广泛关注, 其中基于商用IR-UWB的技术能够以较低的成本和功耗实现目标定位和追踪的功能, 具有较强的发展潜力. 然而, 现有工作大多存在以下问题: 1)追踪场景受限, 只针对理想情况下室外或者相对空旷的室内场景进行建模和处理; 2)目标的运动状态受限且建模过于理想; 3)虚假动态目标引起的追踪精度不足. 为了解决这些问题, 在理解多径场景下接收信号谱组成的基础上, 提出一个基于IR-UWB的动态目标追踪方法. 首先提取原始信号谱中动态成分, 并利用基于高斯模糊的多径消除和距离提取算法, 消除了多径干扰, 仅保留与运动目标直接相关的一次反射信息, 从而准确地获取了目标的距离变化曲线. 随后, 提出多视角融合算法, 将不同视角上的设备距离信息进行融合, 实现对自由活动目标的准确定位和追踪. 此外, 还搭建一个基于低成本商用IR-UWB雷达的实时动态目标追踪系统. 真实室内家居场景中的实验结果表明, 系统估计的人体中心的位置与真实运动轨迹的误差始终小于20 cm. 在改变实验环境、实验者、活动速度、设备高度等影响因素的情况下, 系统依然鲁棒.
2023, 34(12):5477-5500. DOI: 10.13328/j.cnki.jos.006798
摘要:近年来, 随着区块链的快速发展, 加密货币种类和匿名交易的类型不断多元化. 如何在加密货币市交易类型中进行最优决策是用户关注的问题, 用户的决策目标是在确保交易被打包的前提下实现交易费用最小化和隐私最大化. 加密货币交易市场是复杂的, 不同的加密货币技术差异大, 现有的工作都是研究比特币市场, 很少有对Zcash等其他匿名币市场和用户的匿名需求的讨论. 因此提出一个基于博弈的通用加密货币交易市场模型, 通过结合用户的匿名需求运用博弈论探究交易市场和用户对于交易类型和交易费用的决策. 以最具代表性的可选隐私加密货币Zcash为例, 结合CoinJoin交易, 对交易市场进行分析, 按照交易流程模拟用户和矿工找到最佳策略的过程, 讨论区块大小、折扣因子和用户数量对交易市场和用户行为的影响. 在多种交易市场类型中对模型进行仿真实验, 并对实验结果进行深入讨论. 以三类型交易市场为例, 交易市场恶性竞价情景下, 参数设置为$plnum = 75$, $\theta {\text{ = }}0.4$, ${s_t} = 100$, ${s_{\textit{z}}} = 400$时, 100%的用户在交易市场前期(前500轮)倾向于选择CoinJoin交易, 而在交易市场中后期(1500–2000轮), 隐私敏感度低于0.7的用户中有97%倾向于选择CoinJoin交易, 隐私敏感度高于0.7的用户中有73%倾向于选择屏蔽交易. CoinJoin交易和大小在400以上的区块大小能有效缓解交易费用的恶性竞争. 所提的交易市场模型能够有效地帮助研究人员理解不同加密货币交易市场博弈, 分析用户交易行为, 揭示市场运行规律.
2023, 34(12):5501-5526. DOI: 10.13328/j.cnki.jos.006749
摘要:代码变更是软件演化过程中的关键行为, 其质量与软件质量密切相关. 对代码变更进行建模和表示是众多软件工程任务的基础, 例如即时缺陷预测、软件制品可追溯性恢复等. 近年来, 代码变更表示学习技术得到了广泛的关注与应用. 该类技术旨在学习将代码变更的语义信息表示为稠密低维实值向量, 即学习代码变更的分布式表示, 相比于传统的人工设计代码变更特征的方法具有自动学习、端到端训练和表示准确等优点. 但同时该领域目前也存在如结构信息利用困难、基准数据集缺失等挑战. 对近期代码变更表示学习技术的研究及应用进展进行了梳理和总结, 主要内容包括: (1)介绍了代码变更表示学习及其应用的一般框架. (2)梳理了现有的代码变更表示学习技术, 总结了不同技术的优缺点. (3)总结并归类了代码变更表示学习技术的下游应用. (4)归纳了代码变更表示学习技术现存的挑战和潜在的机遇, 展望了该类技术的未来发展方向.
2023, 34(12):5527-5551. DOI: 10.13328/j.cnki.jos.006765
摘要:近些年, 软件构造、运行和演化过程面临着诸多新需求, 例如开发测试环境需要高效切换或配置、应用隔离、减少资源消耗、提高测试和部署效率等, 给开发人员开发和维护软件带来了巨大的负担. 容器技术有希望将开发人员从繁重的开发运维负担中解脱出来, 尤其是Docker作为目前工业界的容器行业标准, 近年来逐渐成为学术界一个热门的研究领域. 为了帮助研究人员全面准确地理解当前Docker容器研究的现状和趋势, 使用系统文献综述(systematic literature review)的方法搜集了75篇该领域最新的高水平论文, 进行了详细的分析和总结. 首先, 使用定量研究方法调查了Docker容器研究的基本现状, 包括研究数量、研究质量、研究领域和研究方式. 其次, 首次提出了面向Docker容器研究的分类框架, 分别从核心、平台和支持3个方面对当前研究进行了系统性地归纳和梳理. 最后, 讨论了Docker容器技术的发展趋势并总结了7个未来的研究方向.
2023, 34(12):5552-5577. DOI: 10.13328/j.cnki.jos.006763
摘要:动态链接库(dynamic link library, DLL)的出现给开发人员提供了极大的便利, 也提高了操作系统与应用程序之间的交互性. 然而, 动态链接库本身存在的安全性隐患不容忽视, 如何有效地挖掘Windows平台下安装程序执行过程中出现的DLL劫持漏洞是当下保障Windows操作系统安全的关键问题之一. 搜集并提取大量安装程序的属性特征, 从安装程序、安装程序调用DLL模式、DLL文件本身3个角度出发, 使用双层BiLSTM (bi-directional long short-term memory)神经网络进行学习, 抽取出漏洞数据集的多维特征, 挖掘DLL劫持未知漏洞. 实验可有效检测Windows平台下安装程序的DLL劫持漏洞, 共挖掘10个未知漏洞并获得CNVD漏洞授权, 此外通过和其他漏洞分析工具进行对比进一步验证该方法的有效性和完整性.
2023, 34(12):5578-5596. DOI: 10.13328/j.cnki.jos.006755
摘要:分布式系统的可靠性和可用性至关重要. 然而, 不正确的失效恢复机制及其实现会引发失效恢复缺陷, 威胁分布式系统的可靠性和可用性. 只有发生在特定时机的节点失效才会触发失效恢复缺陷, 因此, 检测分布式系统中的失效恢复缺陷具有挑战性. 提出了一种新方法Deminer来自动检测分布式系统中的失效恢复缺陷. 在大规模分布式系统中观察到, 同一份数据(即共用数据)可能被一组I/O写操作存储到不同位置(如不同的存储路径或节点). 而打断这样一组共用数据写操作执行的节点失效更容易触发失效恢复缺陷. 因此, Deminer以共用数据的使用为指导, 通过自动识别和注入这类容易引发故障的节点失效来检测失效恢复缺陷. 首先, Deminer追踪目标系统的一次正确执行中关键数据的使用. 然后, Deminer基于执行轨迹识别使用共用数据的I/O写操作对, 并预测容易引发错误的节点失效注入点. 最后, Deminer通过测试预测的节点失效注入点以及检查故障征兆来暴露和确认失效恢复缺陷. 实现了Deminer原型工具, 并在4个流行的开源分布式系统ZooKeeper、HBase、YARN和HDFS的最新版本上进行了验证. 实验结果表明Deminer方法能够有效检测分布式系统中的失效恢复缺陷. Deminer已经检测到6个失效恢复缺陷.
2023, 34(12):5597-5613. DOI: 10.13328/j.cnki.jos.006806
摘要:域适应通过将源域知识迁移到任务相似的目标域, 旨在辅助后者更好地学习. 当目标域的数据标签集为源域标签的子集时, 该类场景的域适应称为部分或偏域适应(partial domain adaption, PDA). 相比一般的域适应, 尽管PDA更具普遍性, 但也更具挑战性, 相关研究较少, 尤其缺少系统的综述. 为此, 旨在弥补这一欠缺, 对现有PDA方法进行全面回顾、分析和总结, 为相关社区提供主题研究概貌和参考. 首先针对PDA背景、概念和应用领域进行概况总结. 其次, 根据方法的建模特点, PDA被划分为促进正迁移和抑制负迁移两大类, 进而分别作出回顾和分析. 然后, 对常用的实验基准数据集进行归类和总结. 最后, 对现有PDA工作存在的问题进行了分析, 并提出了其未来可能的发展方向.
2023, 34(12):5614-5628. DOI: 10.13328/j.cnki.jos.006799
摘要:近年来, 研究者已经提出多种方法来解决知识库问答(KBQA)中的复杂问题, 并取得一定成果. 然而, 由于语义构成的复杂性以及可能存在推理路径的缺失, 复杂问题的求解效果依然不佳. 为了更好地解决这类问题, 提出基于知识图谱全局和局部特征的问答方法——CGL-KBQA. 所提方法利用知识嵌入技术提取知识图谱整体的拓扑结构和语义特征作为候选实体节点的全局特征, 根据实体表示和问句表示将复杂问答建模为复合的三元组分类任务. 同时, 将图谱在搜索过程生成的核心推导路径作为局部特征, 结合问句的语义相似性来构建候选实体不同维度特征, 最终形成混合特征评分器. 由于最终推理路径可能缺失, 采用基于无监督的多重聚类方法设计了聚类器模块, 进而根据候选实体的两类特征表示直接生成最终答案簇, 这使得非完全知识图谱问答成为可能. 实验结果表明, 所提方法在两个常见KBQA数据集上均取得不错的效果, 特别是在图谱知识不完全的情况下也具备非常好的效果.
2023, 34(12):5629-5648. DOI: 10.13328/j.cnki.jos.006756
摘要:密度峰值聚类(density peaks clustering, DPC)是一种基于密度的聚类算法, 该算法可以直观地确定类簇数量, 识别任意形状的类簇, 并且自动检测、排除异常点. 然而, DPC仍存在些许不足: 一方面, DPC算法仅考虑全局分布, 在类簇密度差距较大的数据集聚类效果较差; 另一方面, DPC中点的分配策略容易导致“多米诺效应”. 为此, 基于代表点(representative points)与K近邻(K-nearest neighbors, KNN)提出了RKNN-DPC算法. 首先, 构造了K近邻密度, 再引入代表点刻画样本的全局分布, 提出了新的局部密度; 然后, 利用样本的K近邻信息, 提出一种加权的K近邻分配策略以缓解“多米诺效应”; 最后, 在人工数据集和真实数据集上与5种聚类算法进行了对比实验, 实验结果表明, 所提出的RKNN-DPC可以更准确地识别类簇中心并且获得更好的聚类结果.
2023, 34(12):5649-5669. DOI: 10.13328/j.cnki.jos.006750
摘要:实体识别是信息抽取的关键任务. 随着信息抽取技术的发展, 研究人员从简单实体的识别转向复杂实体的识别. 然而, 复杂实体缺乏明显的特征且在句法结构与词性组成上更加复杂多样, 给实体识别带来了巨大挑战. 此外, 现有模型广泛采用基于跨度的方法来识别嵌套实体, 在实体边界检测方面呈现出模糊化, 影响识别的性能. 针对这些问题和挑战, 提出了一种基于语义先验知识与类型嵌入的实体识别模型GIA-2DPE. 该模型使用实体类别的关键词序列作为语义先验知识来提升对实体的认知, 并通过类型嵌入捕获不同实体类型的潜在特征, 然后通过门控交互注意力机制将先验知识与类型特征相融合以辅助复杂实体识别. 另外, 模型通过2D概率编码来预测实体边界, 并利用边界特征和上下文特征来增强对边界的精准检测, 从而提升嵌套实体的识别效果. 在7个英文数据集和2个中文数据集上进行了广泛实验. 结果表明, GIA-2DPE超越了目前最先进的模型; 并且在ScienceIE数据集的实体识别任务中, 相对基线F1分数取得了最高10.4%的提升.
2023, 34(12):5670-5685. DOI: 10.13328/j.cnki.jos.006754
摘要:标签感知推荐算法利用标签标注数据提升推荐模型对用户偏好和项目属性的理解, 受到业界的广泛关注. 但是, 现有方法常忽视了用户关注点、项目属性和标签含义的多样性, 干扰了三者关系推断, 从而影响推荐结果. 因此, 提出一种基于解耦图神经网络的可解释标签感知推荐算法(DETRec), 解构用户、项目和标签的关注角度, 并由此形成可解释的推荐依据. 具体来讲, DETRec构造关系图以建模用户、项目和标签的关系; 通过邻域路由机制和消息传播机制, 分离结点形成属性子图, 以描述不同属性下的结点关系; 最终根据属性子图形成推荐依据. 实现了两种DETRec实例: 单图实例(DETRec-S)在单个关系图中描述全部结点关系; 多图实例(DETRec-M)使用3个二分图分别描述用户-项目、项目-标签、用户-标签关系. 在3个公开数据集上进行的大量实验表明, DETRec的两种实例均明显优于标签感知推荐的基准模型, 也为推荐结果生成了对应的推荐依据, 是有效的可解释标签感知推荐算法.
2023, 34(12):5686-5703. DOI: 10.13328/j.cnki.jos.006802
摘要:基于深度学习的多标签文本分类方法存在两个主要缺陷: 缺乏对文本信息多粒度的学习, 以及对标签间约束性关系的利用. 针对这些问题, 提出一种多粒度信息关系增强的多标签文本分类方法. 首先, 通过联合嵌入的方式将文本与标签嵌入到同一空间, 并利用BERT预训练模型获得文本和标签的隐向量特征表示. 然后, 构建3个多粒度信息关系增强模块: 文档级信息浅层标签注意力分类模块、词级信息深层标签注意力分类模块和标签约束性关系匹配辅助模块. 其中, 前两个模块针对共享特征表示进行多粒度学习: 文档级文本信息与标签信息浅层交互学习, 以及词级文本信息与标签信息深层交互学习. 辅助模块通过学习标签间关系来提升分类性能. 最后, 所提方法在3个代表性数据集上, 与当前主流的多标签文本分类算法进行了比较. 结果表明, 在主要指标Micro-F1、Macro-F1、nDCG@k、P@k上均达到了最佳效果.
2023, 34(12):5704-5723. DOI: 10.13328/j.cnki.jos.006757
摘要:混合精度在深度学习和精度调整与优化方面取得了许多进展, 广泛研究表明, 面向Stencil计算的混合精度优化也是一个很有挑战性的方向. 同时, 多面体模型在自动并行化领域取得的一系列研究成果表明, 该模型为循环嵌套提供很好的数学抽象, 可以在其基础上进行一系列的循环变换. 基于多面体编译技术设计并实现了一个面向Stencil计算的自动混合精度优化器, 通过在中间表示层进行迭代空间划分、数据流分析和调度树转换, 首次实现了源到源的面向Stencil计算的混合精度优化代码自动生成. 实验表明, 经过自动混合精度优化之后的代码, 在减少精度冗余的基础上能够充分发挥其并行潜力, 提升程序性能. 以高精度计算为基准, 在x86平台上最大加速比是1.76, 几何平均加速比是1.15; 在新一代国产申威平台上最大加速比是1.64, 几何平均加速比是1.20.
2023, 34(12):5724-5736. DOI: 10.13328/j.cnki.jos.006903
摘要:司法人工智能中主要挑战性问题之一是案情关键要素识别, 现有方法仅将案情要素作为一个命名实体识别任务, 导致识别出的多数信息是无关的. 另外, 也缺乏对文本的全局信息和词汇局部信息的有效利用, 导致要素边界识别的效果不佳. 针对这些问题, 提出一种融合全局和局部信息的关键案情要素识别方法. 所提方法首先利用BERT模型作为司法文本的输入共享层以提取文本特征. 然后, 在共享层之上建立司法案情要素识别、司法文本分类(全局信息)、司法中文分词(局部信息)这3个子任务进行联合学习模型. 最后, 在两个公开数据集上测试所提方法的效果, 结果表明: 所提方法F1值均超过了现有的先进方法, 提高了要素实体分类的准确率并减少了识别边界错误问题.
2023, 34(12):5737-5756. DOI: 10.13328/j.cnki.jos.006797
摘要:在边缘计算场景中, 通过将部分待执行任务卸载到边缘服务器执行能够达到降低移动设备的负载、提升移动应用性能和减少设备开销的目的. 对于时延敏感任务, 只有在截止期限内完成才具有实际意义. 但是边缘服务器的资源往往有限, 当同时接收来自多个设备的数据传输及处理任务时, 可能造成任务长时间的排队等待, 导致部分任务因超时而执行失败, 因此无法兼顾多个设备的性能目标. 鉴于此, 在计算卸载的基础上优化边缘服务器端的任务调度顺序. 一方面, 将时延感知的任务调度建模为一个长期优化问题, 并使用基于组合多臂赌博机的在线学习方法动态调整服务器的调度顺序. 另一方面, 由于不同的任务执行顺序会改变任务卸载性能提升程度, 因而影响任务卸载决策的有效性. 为了增加卸载策略的鲁棒性, 采用了带有扰动回报的深度Q学习方法决定任务执行位置. 仿真算例证明了该策略可在平衡多个用户目标的同时减少系统的整体开销.
2023, 34(12):5757-5772. DOI: 10.13328/j.cnki.jos.006780
摘要:核心网络切片通过虚拟网络功能(VNF)的组合链接实现灵活组网. 软件故障和硬件故障均会导致VNF失效, 从而导致切片服务中断. 由于网络切片共享资源, 需要特定的隔离机制以满足切片健壮性需求. 现有的可用性保障机制大多面向随机VNF故障, 一些涉及外部攻击的研究很少考虑网络切片特殊的隔离需求. 为了在隔离机制下实现切片可用性保障, 提出一种基于多级隔离的网络切片可用性保障方法. 首先, 建立核心网切片资源感知的可用性保障问题模型, 旨在满足隔离需求的同时, 消耗最少的备份资源来达到可用性目标. 然后, 提出一种隔离级别评估模型对VNF的隔离级别进行评估. 最后, 提出一种基于多级隔离的备份算法MLIBA解决所提出的可用性保障问题. 此外, 针对共享备份可用性计算这一PP-complete问题, 提出一种基于等效备份实例的计算方法. 仿真结果表明, 所提可用性计算方法具有较高的准确性, 引入多级隔离的可用性保障方法可以使切片的健壮性提高一倍. 与现有研究的对比表明, 在相同的隔离约束和可用性目标下, 所提方法可减少20%–70%资源消耗, 提高5%–30%的有效资源占比.
2023, 34(12):5773-5786. DOI: 10.13328/j.cnki.jos.006752
摘要:传统的信息隐藏算法大都通过修改载体达到隐藏秘密信息的目的, 但不可避免地会在载体数据中留下修改痕迹, 故常难以抵抗隐写分析技术的检测, 为此无载体信息隐藏应运而生. 无载体信息隐藏并非不使用载体, 而是不对载体数据进行修改. 为了提高无载体信息隐藏算法的隐藏容量和鲁棒性, 提出了一种基于风格迁移纹理合成与识别的构造式信息隐藏算法. 该算法首先选取不同类别的自然图像和纹理图像分别建立内容图像库和纹理风格图像库, 并根据内容图像库中自然图像的类别构建二进制码的映射字典; 其次为了接收方能够从含密图像中提取出秘密信息, 需要构建带标签的纹理图像库, 并将其作为训练集输入到卷积神经网络中, 通过迭代训练获得纹理图像识别模型. 在秘密信息隐藏时, 根据秘密信息片段选择对应类别的自然图像, 并按照一定的顺序组合成含密拼接图像, 随后从纹理图像库中随机选择一张纹理图像, 通过风格迁移的方法将含密拼接图像转换成含密纹理图像, 从而完成秘密信息隐藏过程. 在信息提取过程中, 通过纹理图像识别模型可准确识别出含密纹理图像原本对应的图像类别, 再对照映射字典即可提取出秘密信息. 实验结果表明, 所提算法生成的含密纹理图像具有良好的视觉效果, 秘密信息隐藏容量较高, 且对JPEG压缩、高斯噪声等攻击具有较强的鲁棒性.
2023, 34(12):5787-5806. DOI: 10.13328/j.cnki.jos.006759
摘要:图形口令既可以减轻用户记忆传统文本口令的负担, 又可以简化用户输入口令的步骤, 近年来, 广泛应用于移动设备的用户认证. 现有的图形口令认证方案面临严峻的安全问题. 首先, 图形口令容易遭受肩窥攻击: 用户的登录过程被攻击者通过眼睛或者摄像头等方式偷窥导致图形口令泄露. 更为严重的是, 这类认证方案不能抵抗凭证泄露攻击: 服务器存储与用户图形口令有关的认证凭证并利用其验证用户身份, 攻击者如果得到服务器保存的凭证就可以通过离线口令猜测攻击恢复用户图形口令. 为了解决上述问题, 提出了一个安全的图形口令认证方案(GADL). GADL方案通过将随机的挑战值嵌入到用户的图形口令来抵御肩窥攻击, 因此攻击者即使捕获了用户的登录信息也无法得到用户图形口令. 为了解决服务器凭证数据库泄露问题, GADL方案采用了一种确定性的门限盲签名技术来保护用户图形口令. 该技术利用多个密钥服务器来协助用户生成凭证, 使得攻击者即使获得凭证也无法实施离线猜测攻击来获得用户口令. 给出的安全性分析证明了GADL方案可以抵抗上述攻击. 此外, 给出了全面的性能分析表明GADL方案在计算、存储和通信开销这3个方面性能较高, 且在移动设备上易于部署.
2023, 34(12):5807-5821. DOI: 10.13328/j.cnki.jos.006761
摘要:SPN结构是目前最广泛使用的一种分组密码整体结构, AES、ARIA等分组密码算法均采用此结构, 对此类SPN型密码的安全性分析是密码分析中的一个研究热点. 将子空间迹密码分析方法应用到典型二维SPN型密码和典型三维SPN型密码中, 可分别得到其相应的子空间迹和基于子空间迹的通用性质, 该性质与密钥、S盒以及列混淆矩阵的定义均无关, 可具体描述为: 针对一个状态可形式化为n×m二维数组的典型二维SPN型密码, 属于类对角子空间同一陪集的所有明文经过5轮加密得到的密文中属于混淆子空间同一陪集的不同密文对数量一定为$ {2^{n - 1}} $的倍数; 针对一个状态可形式化为l×n×m三维数组的典型三维SPN型密码, 属于类对角子空间同一陪集的所有明文经过7轮加密得到的密文中属于混淆子空间同一陪集的不同密文对数量一定为$ {2^{nl - 1}} $的倍数. 此外, 不仅对该性质进行了证明, 还在PHOTON算法的内部置换以及小规模版本Rijndael算法、3D算法、Saturnin算法上进行了实验验证, 结果与该性质完全一致.
2023, 34(12):5822-5847. DOI: 10.13328/j.cnki.jos.006764
摘要:实体分辨广泛地存在于数据质量控制、信息检索、数据集成等数据任务中. 传统的实体分辨主要面向关系型数据, 而随着大数据技术的发展, 文本、图像等模态不同的数据大量涌现催生了跨模态数据应用需求, 将跨模态数据实体分辨提升为大数据处理和分析的基础问题之一. 对跨模态实体分辨问题的研究进展进行回顾, 首先介绍问题的定义、评价指标; 然后, 以模态内关系的保持和模态间关系的建立为主线, 对现有研究进行总结和梳理; 并且, 通过在多个公开数据集上对常用方法进行测试, 对出现差异的原因和进行分析; 最后, 总结当前研究仍然存在的问题, 并依据这些问题给出未来可能的研究方向.
2023, 34(12):5848-5861. DOI: 10.13328/j.cnki.jos.006803
摘要:图像可逆认证是一项将可逆信息隐藏和脆弱水印相结合的新技术, 其既能实现对图像的脆弱认证, 还能在提取认证信息的同时无失真地恢复出原始载体, 对图像的原始性和完整性认证具有非常重要的意义. 针对现有可逆认证方法认证精度低、对具有复杂纹理的图像或图像中部分纹理复杂区域无法实现有效保护的问题, 提出一种新的图像可逆认证方法. 首先对待认证图像进行分块, 根据每个子块可嵌入容量将其分为差分块和平移块, 并采用不同的可逆嵌入方法对不同类型的块进行认证码嵌入操作. 为了增大嵌入容量以提高对每个子块的认证效果, 还采取了分层嵌入的方式. 在认证方, 可以通过从每个子块中提取认证码实现子块的篡改检测和定位. 此外, 所提方法还可与形态学中的膨胀和腐蚀操作结合以细化篡改检测标记, 进一步提高检测效果. 实验结果表明, 所提方法能够在同样的认证精度下对纹理平滑和纹理复杂的图像进行保护, 同时还能够实现对几乎所有子块的独立认证和恢复, 具有广泛的适用性.
2023, 34(12):5862-5886. DOI: 10.13328/j.cnki.jos.006800
摘要:随着深度学习技术的快速发展和深入应用, 深度学习训练规模持续增大, 内存不足已成为影响深度学习可用性的主要瓶颈之一. 内存交换机制是应对深度学习训练内存问题的关键技术, 该机制利用深度学习训练内存需求的“时变”特征, 在专用计算加速设备内存与外部存储之间按需移动数据, 通过瞬时内存需求替代累积内存需求, 保障深度学习训练任务的运行. 对面向深度学习训练的内存交换机制进行综述, 以深度学习训练内存需求的时变特征为研究视角, 分别针对基于算子运行特征的内存换出机制、基于数据依赖关系的内存换入机制以及效能驱动的联合换出与换入决策等重要研究工作进行了总结分析, 并针对该技术领域的发展方向进行了展望.
2023, 34(12):5887-5904. DOI: 10.13328/j.cnki.jos.006779
摘要:伴随着云计算的发展, 以及软件即服务(SaaS)、方法即服务(FaaS)等服务框架的提出, 数据中心作为服务的提供商, 面临着持续性的资源管理挑战: 一方面需要保证服务质量(quality of service, QoS), 另一方面又需要控制资源成本. 为了在提升资源使用率的同时确保负载压力在可承受范围内波动, 一种精确衡量当前算力消耗程度的方法成为关键性的研究问题. 传统的评估指标CPU利用率, 由于虚拟化技术的成熟以及并行技术的发展, 无法应对资源竞争所产生的干扰, 失去了评估精度. 而当前数据中心的主流处理器基本都开启了超线程技术, 这导致评估超线程处理器算力消耗程度的需求亟待解决. 为了应对这一评估挑战, 基于超线程机制的理解以及线程行为的建模, 提出一种评估超线程处理器算力消耗的方法APU. 同时考虑到不同权限的用户能访问的系统层级不同, 还提出了两种实现方案: 一种基于硬件层支持的实现, 以及一种基于操作系统层支持的实现. APU方法利用传统CPU利用率指标作为输入, 没有其他维度的需求, 免去了新监测工具的开发部署代价, 也无需特殊硬件体系结构的支持, 确保该方法的通用性和易用性. 最后通过SPEC基准测试程序进一步证明该方法提升了算力评估的精度, 分别将3种基准程序运行情况的算力评估误差从原先的20%, 50%, 以及20%下降至5%以内. 为了进一步证明APU的实际应用能力, 将其运用在了字节跳动的集群中, 在案例研究中展示了它的应用效果.
2023, 34(12):5905-5920. DOI: 10.13328/j.cnki.jos.006736
摘要:视频描述技术旨在为视频自动生成包含丰富内容的文字描述, 近年来吸引了广泛的研究兴趣. 一个准确而精细的视频描述生成方法, 不仅需要对视频有全局上的理解, 更离不开具体显著目标的局部空间和时序特征. 如何建模一个更优的视频特征表达, 一直是视频描述工作的研究重点和难点. 另一方面, 大多数现有工作都将句子视为一个链状结构, 并将视频描述任务视为一个生成单词序列的过程, 而忽略了句子的语义结构, 这使得算法难以应对和优化复杂的句子描述及长句子中易引起的逻辑错误. 为了解决上述问题, 提出一种新颖的语言结构引导的可解释视频语义描述生成方法, 通过设计一个基于注意力的结构化小管定位机制, 充分考虑局部对象信息和句子语义结构. 结合句子的语法分析树, 所提方法能够自适应地加入具有文本内容的相应时空特征, 进一步提升视频描述的生成效果. 在主流的视频描述任务基准数据集MSVD和MSR-VTT上的实验结果表明, 所提出方法在大多数评价指标上都达到了最先进的水平.
2023, 34(12):5921-5939. DOI: 10.13328/j.cnki.jos.006762
摘要:Linux内核中的eBPF (extended Berkeley packet filter)机制可以将用户提供的不受信任的程序安全地加载到内核中. 在eBPF机制中, 检查器负责检查并保证用户提供的程序不会导致内核崩溃或者恶意地访问内核地址空间. 近年来, eBPF机制得到了快速发展, 随着加入越来越多的新功能, 其检查器也变得愈发复杂. 观察到复杂的eBPF安全检查器存在的两个问题: 一是“假阴性”问题: 检查器复杂的安全检查逻辑中存在诸多漏洞, 而攻击者可以利用这些漏洞设计能够通过检查的恶意eBPF程序来攻击内核; 二是“假阳性”问题: 检查器采用静态检查的方式, 由于缺乏运行时信息只能进行保守检查, 可能造成原本安全的程序无法通过检查, 也只能支持很受限的语义, 为eBPF程序的开发带来了困难. 通过进一步分析, 发现eBPF检查器中的静态模拟执行检查机制代码量大, 复杂度高, 分析保守, 是引起安全漏洞和误报的主要原因. 因此, 提出使用轻量级动态检查的方式取代eBPF检查器中的静态模拟执行检查机制, eBPF检查器中原本由于模拟执行而存在的漏洞与保守检查不复存在, 从而能够消除诸多上述的“假阴性”和“假阳性”问题. 具体来说, 将eBPF程序运行在内核态沙箱中, 由沙箱对程序运行时的内存访问进行动态检查, 保证程序无法对内核内存进行非法访问; 为高效实现轻量化的内核态沙箱, 利用新型硬件特性Intel PKS (protection keys for supervisor)进行零开销的访存指令检查, 并提出高效的内核与沙箱中eBPF程序交互方法. 评测结果表明, 所提方法能够消除内核eBPF检查器中的内存安全漏洞(自2020年以来该类型漏洞在eBPF检查器的总漏洞中占比超过60%); 即使在吞吐量较高的网络包处理场景下, 轻量化内核沙箱带来的性能开销低于3%.
2023, 34(12):5940-5956. DOI: 10.13328/j.cnki.jos.006745
摘要:在过去的近10年中, 人工智能相关的服务和应用大规模出现, 它们要求高算力、高带宽和低时延. 边缘计算目前被认为是这些应用最适合的计算模式, 尤其是视频分析相关应用. 研究多服务器多用户异构视频分析任务卸载问题, 其中用户选择合适的边缘服务器, 并将他们的原始视频数据上传至服务器进行视频分析. 为了有效处理众多用户对有限网络资源的竞争和共享, 并且能够获得稳定的网络资源分配局面, 即每个用户不会单方面地改变自己的任务卸载决策, 该多服务器多用户异构视频分析任务卸载问题被建模为一个多玩家的博弈问题. 基于最小化整体时延的优化目标, 先后研究非分布式视频分析场景和分布式视频分析场景两种情形, 分别提出基于博弈论的潜在最优服务器选择算法和视频单元分配算法. 通过严格的数学证明, 两种情形下提出的算法均可以达到纳什均衡, 同时保证较低的整体时延. 最后, 基于真实数据集的大量实验表明, 所提方法比其他现有算法降低了平均26.3%的整体时延.