• 2023年第34卷第9期文章目次
    全 选
    显示方式: |
    • >专刊文章
    • AI软件系统工程化技术与规范专题前言

      2023, 34(9):3939-3940. DOI: 10.13328/j.cnki.jos.006880 CSTR:

      摘要 (926) HTML (1333) PDF 5.68 M (2848) 评论 (0) 收藏

      摘要:

    • 可信人工智能系统的质量属性与实现: 三级研究

      2023, 34(9):3941-3965. DOI: 10.13328/j.cnki.jos.006875 CSTR:

      摘要 (1751) HTML (2080) PDF 5.23 M (3033) 评论 (0) 收藏

      摘要:人工智能系统以一种前所未有的方式, 被广泛地用于解决现实世界的各种挑战, 其已然成为推动人类社会发展的核心驱动力. 随着人工智能系统在各行各业的迅速普及, 人们对人工智能系统的可信性愈发感到担忧, 其主要原因在于, 传统软件系统的可信性已不足以完全描述人工智能系统的可信性. 对于人工智能系统的可信性的研究, 具有迫切需要. 目前已有大量相关研究, 且各有侧重, 但缺乏一个整体性、系统性的认识. 研究是一项以现有二级研究为研究对象的三级研究, 旨在揭示人工智能系统的可信性相关的质量属性和实践的研究现状, 建立一个更加全面的可信人工智能系统质量属性框架. 收集、整理和分析2022年3月前发表的34项二级研究, 识别21种与可信性相关的质量属性及可信性的度量方法和保障实践. 研究发现, 现有研究主要关注在安全性和隐私性上, 对于其他质量属性缺乏广泛且深入的研究. 对于需要跨学科协作的两个研究方向, 需要在未来的研究中引起重视, 一方面是人工智能系统本质上还是一个软件系统, 其作为一个软件系统的可信值得人工智能和软件工程专家合作研究; 另一方面, 人工智能是人类对于机器拟人化的探索, 如何从系统层面保障机器在社会环境下的可信, 如怎样满足人本主义, 值得人工智能和社会科学专家合作研究.

    • 面向智能计算框架的即时缺陷预测

      2023, 34(9):3966-3980. DOI: 10.13328/j.cnki.jos.006874 CSTR:

      摘要 (1954) HTML (1913) PDF 6.48 M (3987) 评论 (0) 收藏

      摘要:作为人工智能工程化的实现工具, 智能计算框架已在近年来被广泛应用, 其可靠性对于人工智能的有效实现至关重要. 然而, 智能计算框架的可靠性保障具有挑战性, 一方面, 智能计算框架代码迭代迅速、测试困难; 另一方面, 与传统软件不同, 智能计算框架涉及大量张量计算, 其代码规范缺乏软件工程理论指导. 为了解决这一问题, 现有的工作主要使用模糊测试手段实现缺陷定位, 然而, 这类方法只能实现特定类型缺陷的精准定位, 却难以即时地在开发过程中引导开发者关注软件质量. 因此, 将国内外常见的智能计算框架(TensorFlow, 百度飞桨等)作为研究对象, 选取多种变更特征构建数据集, 在代码提交级别对智能计算框架进行即时缺陷预测. 另外, 在此基础上使用LDA主题建模技术挖掘代码和代码提交信息作为新的特征, 并使用随机森林进行预测. 结果发现AUC-ROC平均值为0.77, 且语义信息可以略微提升预测性能. 最后, 使用可解释机器学习方法SHAP分析各特征属性对模型预测输出的影响, 发现: (1)基本特征对于模型的影响符合传统软件开发规律; (2)代码和提交信息中的语义特征对模型的预测结果有重要影响; (3)不同系统中的不同特征对模型预测输出的贡献度排序也存在较大差异.

    • 嵌入路网图模型的自动驾驶场景描述语言

      2023, 34(9):3981-4002. DOI: 10.13328/j.cnki.jos.006877 CSTR:

      摘要 (1472) HTML (1714) PDF 3.41 M (3017) 评论 (0) 收藏

      摘要:深度学习的快速发展带动着自动驾驶技术的迅速进步. 深度学习感知模型在识别准确率逐步提升的同时, 也存在鲁棒性和可靠性不足等隐患, 需要在大量场景下进行充分测试以确保达到可接受的安全标准. 基于场景的仿真测试是自动驾驶技术的核心和关键, 如何描述和生成多样化仿真测试场景是需要解决的关键问题之一. 场景描述语言能够描述自动驾驶场景并在虚拟环境中实例化场景获取仿真数据, 但现有的场景描述语言大都缺少对于场景道路结构的高层抽象和描述. 提出路网属性图来表示路网中抽象出的实体及他们的关系, 并设计能简洁描述场景路网结构的语言SceneRoad. SceneRoad 可以基于描述的场景道路结构特征构建路网特征查询图. 这样, 在路网中搜索符合描述的场景道路特征的问题被抽象为路网图上的子图匹配问题, 该问题可用VF2算法求解. 进一步地, 将SceneRoad作为扩展集成到Scenic场景描述语言中. 使用拓展后的语言随机生成大量多样的静态场景并构建仿真数据集. 仿真数据集的统计信息表明生成的场景具有丰富的场景多样性. 不同感知模型在真实和仿真数据集上的训练测试结果表明, 模型在两个数据集上的表现呈正相关, 意味着模型在仿真数据集上的评估结果与真实情况下的表现具有一致性, 这对于感知模型的评估以及提升模型鲁棒性和安全性相关研究有重要意义.

    • 基于稀疏扰动的对抗样本生成方法

      2023, 34(9):4003-4017. DOI: 10.13328/j.cnki.jos.006878 CSTR:

      摘要 (1492) HTML (1499) PDF 5.18 M (3536) 评论 (0) 收藏

      摘要:近年来, 深度神经网络(deep neural network, DNN)在图像领域取得了巨大的进展. 然而研究表明, DNN容易受到对抗样本的干扰, 表现出较差的鲁棒性. 通过生成对抗样本攻击DNN, 可以对DNN的鲁棒性进行评估, 进而采取相应的防御方法提高DNN的鲁棒性. 现有对抗样本生成方法依旧存在生成扰动稀疏性不足、扰动幅度过大等缺陷. 提出一种基于稀疏扰动的对抗样本生成方法——SparseAG (sparse perturbation based adversarial example generation), 该方法针对图像样本能够生成较为稀疏并且幅度较小的扰动. 具体来讲, SparseAG方法首先基于损失函数关于输入图像的梯度值迭代地选择扰动点来生成初始对抗样本, 每一次迭代按照梯度值由大到小的顺序确定新增扰动点的候选集, 选择使损失函数值最小的扰动添加到图像中. 其次, 针对初始扰动方案, 通过一种扰动优化策略来提高对抗样本的稀疏性和真实性, 基于每个扰动的重要性来改进扰动以跳出局部最优, 并进一步减少冗余扰动以及冗余扰动幅度. 选取CIFAR-10数据集以及ImageNet数据集, 在目标攻击以及非目标攻击两种场景下对该方法进行评估. 实验结果表明, SparseAG方法在不同的数据集以及不同的攻击场景下均能够达到100%的攻击成功率, 且生成扰动的稀疏性和整体扰动幅度都优于对比方法.

    • 源码处理场景下人工智能系统鲁棒性验证方法

      2023, 34(9):4018-4036. DOI: 10.13328/j.cnki.jos.006879 CSTR:

      摘要 (1467) HTML (1812) PDF 2.31 M (3661) 评论 (0) 收藏

      摘要:人工智能(artificial intelligence, AI)技术的发展为源码处理场景下AI系统提供了强有力的支撑. 相较于自然语言处理, 源码在语义空间上具有特殊性, 源码处理相关的机器学习任务通常采用抽象语法树、数据依赖图、控制流图等方式获取代码的结构化信息并进行特征抽取. 现有研究通过对源码结构的深入分析以及对分类器的灵活应用已经能够在实验场景下获得优秀的结果. 然而, 对于源码结构更为复杂的真实应用场景, 多数源码处理相关的AI系统出现性能滑坡, 难以在工业界落地, 这引发了从业者对于AI系统鲁棒性的思考. 由于基于AI技术开发的系统普遍是数据驱动的黑盒系统, 直接衡量该类软件系统的鲁棒性存在困难. 随着对抗攻击技术的兴起, 在自然语言处理领域已有学者针对不同任务设计对抗攻击来验证模型的鲁棒性并进行大规模的实证研究. 为了解决源码处理场景下AI系统在复杂代码场景下的不稳定性问题, 提出一种鲁棒性验证方法(robustness verification by Metropolis-Hastings attack method, RVMHM), 首先使用基于抽象语法树的代码预处理工具提取模型的变量池, 然后利用MHM源码攻击算法替换变量扰动模型的预测效果. 通过干扰数据和模型交互过程, 观察攻击前后的鲁棒性验证指标的变化量来衡量AI系统的鲁棒性. 以漏洞预测作为基于源码处理的二分类典型场景为例, 通过在3个开源项目的数据集上验证12组AI漏洞预测模型鲁棒性说明RVMHM方法针对源码处理场景下AI系统进行鲁棒性验证的有效性.

    • 深度学习模型中的公平性研究

      2023, 34(9):4037-4055. DOI: 10.13328/j.cnki.jos.006872 CSTR:

      摘要 (1811) HTML (1914) PDF 7.12 M (3916) 评论 (0) 收藏

      摘要:近几年深度神经网络正被广泛应用于现实决策系统, 决策系统中的不公平现象会加剧社会不平等, 造成社会危害. 因此研究者们开始对深度学习系统的公平性展开大量研究, 但大部分研究都从群体公平的角度切入, 且这些缓解群体偏见的方法无法保证群体内部的公平. 针对以上问题, 定义两种个体公平率计算方法, 分别为基于输出标签的个体公平率(IFRb), 即相似样本对在模型预测中标签相同的概率和基于输出分布的个体公平率(IFRp), 即相似样本对的预测分布差异在阈值范围内的概率, 后者是更严格的个体公平. 更进一步, 提出一种提高模型个体公平性的算法IIFR, 该算法通过余弦相似度计算样本之间的差异程度, 利用相似临界值筛选出满足条件的相似训练样本对, 最后在训练过程中将相似训练样本对的输出差异作为个体公平损失项添加到目标函数中, 惩罚模型输出差异过大的相似训练样本对, 以达到提高模型个体公平性的目的. 实验结果表明, IIFR算法在个体公平的提升上优于最先进的个体公平提升方法. 此外IIFR算法能够在提高模型个体公平性的同时, 较好地维持模型的群体公平性.

    • TensorFlow开源软件社区中贡献修订的实证研究

      2023, 34(9):4056-4068. DOI: 10.13328/j.cnki.jos.006873 CSTR:

      摘要 (968) HTML (1287) PDF 5.71 M (2621) 评论 (0) 收藏

      摘要:人工智能(artificial intelligence, AI)的飞速发展得益于开源社区的开放协同, 大量的开发者通过提交PR (pull-request)为AI开源软件做贡献. 然而, 外部贡献者所提交的PR质量参差不齐, 开源项目管理团队需要对PR进行代码审查, 并要求贡献者根据审查意见对PR进行修订. PR的修订过程对AI开源软件的质量有着重要的影响, 因此对该过程进行更加全面、深入的实证研究很有必要. 首先, 从TensorFlow开源软件社区中收集一组PR的修订历史, 通过对PR的代码提交信息以及审查评论进行定性分析, 归纳总结PR修订类型的分类体系. 其次, 根据此分类体系人工标注一组修订数据集, 并基于此数据集定量分析不同修订类型的频率分布、次序分布以及关联关系. 研究结果表明: TensorFlow开源社区中的PR存在3大类共11种不同类型的修订, 其中完善类修订出现的频率最高; 此外, 相比于其他类修订和完善类修订, 修正类修订更常发生在PR的早期更新中; 与结构相关的修订更有可能与其他类型的修订同现或邻现, 配置修订以及变基修订有较大概率会接连出现. 实证研究结果可帮助AI开源实践者和研究者更好地理解PR的修订过程, 特别是有助于引导PR的审查和修订行为、提高开源群体协同效率.

    • 智能运维的实践: 现状与标准化

      2023, 34(9):4069-4095. DOI: 10.13328/j.cnki.jos.006876 CSTR:

      摘要 (1969) HTML (2724) PDF 3.80 M (5083) 评论 (0) 收藏

      摘要:IT系统运维目前正面临着IT规模快速膨胀、系统架构日趋复杂、自主可控要求日益突出等众多挑战. 智能运维技术作为一种利用大数据和机器学习对海量运维数据分析的手段, 能够辅助运维人员更为高效地运行和维护IT系统. 然而, 在企业进行智能运维工程化实践的过程中, 往往会遇到各种困难, 需要智能运维技术的标准规范以指导企业开展智能运维的能力建设工作. 为推动智能运维的标准化工作, 对多个行业的智能运维实施单位开展了问卷调研, 分析总结国内智能运维的实践现状; 对国内外现行的运维标准、人工智能标准和智能运维标准进行梳理, 研究智能运维的标准化工作当前进展; 根据对实践现状和现有标准的调研分析结果, 提出智能运维的能力建设标准框架AIOps-OSA. 该框架从企业建设智能运维能力的角度列举出在组织、场景和能力上的关键要点. 在实际标准的编制过程中通过对AIOps-OSA内各项要点提出具体的规范要求, 可形成对企业具有指导作用的智能运维标准规范.

    • 基于帕累托前沿面曲率预估的超多目标进化算法

      2023, 34(9):4096-4113. DOI: 10.13328/j.cnki.jos.006648 CSTR:

      摘要 (996) HTML (1061) PDF 6.98 M (2721) 评论 (0) 收藏

      摘要:基于分解的超多目标进化算法是求解各类超多目标优化问题的主流方法, 其性能在很大程度上依赖于所采用参考向量与真实帕累托前沿面(Pareto front, PF)的匹配程度. 现有基于分解的超多目标进化算法尚难以同时有效处理各类PF不同的优化问题. 为此, 提出了一种基于PF曲率预估的超多目标进化算法(MaOEA-CE). 所提算法的核心包括两个方面, 首先基于对PF曲率的预估, 在每次迭代过程中生成不同的参考向量, 以渐进匹配不同类型问题的真实PF; 其次在环境选择过程中, 再基于预估的曲率选择合适的聚合函数对精英解进行挑选, 并对参考向量进行动态调整, 在维护种群多样性的同时提升种群的收敛性. 为验证MaOEA-CE的有效性, 将其与7个先进的超多目标算法在3个主流测试问题集DTLZ、WFG和MaF上进行对比, 实验结果表明MaOEA-CE具有明显的竞争力.

    • 基于概念传播的软件项目代码注释生成方法

      2023, 34(9):4114-4131. DOI: 10.13328/j.cnki.jos.006637 CSTR:

      摘要 (911) HTML (758) PDF 6.75 M (2782) 评论 (0) 收藏

      摘要:软件代码注释生成是软件工程领域近期研究的一个重要问题. 目前很多研究工作已经在包含大量 <代码片段, 注释语句> 对的开源数据集上取得了较好效果. 但在企业应用中, 待注释的代码往往是一个软件项目库, 其必须首先决策在哪些代码行上生成注释更好, 而且待注释的代码片段大小、粒度各不相同, 需要研究提出一种注释决策和生成一体化的、抗噪音的代码注释生成方法. 针对这个问题, 提出一个面向软件项目的代码自动注释生成方法CoComment. 所提方法能够自动抽取软件项目文档中的领域基本概念, 并基于代码解析与文本匹配进行概念传播和扩展. 在此基础上, 通过定位概念相关的代码行/段进行自动注释决策, 最终利用模板融合概念和上下文生成具有高可读性的自然语言代码注释. 目前CoComment已经在3个企业软件项目、超过4.6万条人工代码注释数据上进行了对比试验. 结果表明, 所提方法不仅能够有效地进行代码注释决策, 其注释内容与现有方法相比也能够提供更多有益于理解代码的信息, 从而为软件项目代码的注释决策和注释生成问题提供了一种一体化的解决方案.

    • 正反例归纳合成SQL查询程序

      2023, 34(9):4132-4152. DOI: 10.13328/j.cnki.jos.006646 CSTR:

      摘要 (664) HTML (805) PDF 6.58 M (2114) 评论 (0) 收藏

      摘要:SQL是一种被广泛应用于操作关系数据库的编程语言, 很多用户(如数据分析人员和初级程序员等)由于缺少编程经验和SQL语法知识, 导致在编写SQL查询程序时会碰到各种困难. 当前, 使用程序合成方法根据<输入-输出>样例表自动生成相应的SQL查询程序, 吸引了越来越多人的关注. 所提ISST (正反例归纳合成)方法, 能够根据用户编辑的含有少量元组的<输入-输出>示例表自动合成满足用户期望的SQL查询程序. ISST方法包括5个主要阶段: 构建SQL查询程序草图、扩展工作表数据、划分正反例集合、归纳谓词和验证排序. 在PostgreSQL在线数据库上验证SQL查询程序, 并依据奥卡姆剃刀原则对已合成的SQL查询程序候选集打分排序. 使用Java语言实现了ISST方法, 并在包含28条样例的测试集上进行验证, ISST方法能正确合成其中的24条测试样例, 平均耗时2 s.

    • 一种高效的FDE并行传播算法

      2023, 34(9):4153-4166. DOI: 10.13328/j.cnki.jos.006644 CSTR:

      摘要 (617) HTML (775) PDF 4.47 M (2180) 评论 (0) 收藏

      摘要:约束规划(constraint programming, CP)是表示和求解组合问题的经典范式之一. 扩展约束(extensional constraint)或称表约束(table constraint)是约束规划中最为常见的约束类型. 绝大多数约束规划问题都可以用表约束表达. 在问题求解时, 相容性算法用于缩减搜索空间. 目前, 最为高效的表约束相容性算法是简单表约缩减(simple table reduction, STR)算法簇, 如Compact-Table (CT)和STRbit算法. 它们在搜索过程中维持广义弧相容(generalized arc consistency, GAC). 此外, 完全成对相容性(full pairwise consistency, fPWC)是一种比GAC剪枝能力更强的相容性. 最为高效的维持fPWC算法是PW-CT算法. 多年来, 人们提出了多种表约束相容性算法来提高剪枝能力和执行效率. 因子分解编码(factor-decomposition encoding, FDE)通过对平凡问题重新编码. 它一定程度地扩大了问题模型, 使在新的问题上维持相对较弱的GAC等价于在原问题上维持fPWC. 目前, FDE的合适STR算法是STRFDE和STR2, 而不是CT. 这是由于CT算法可能产生内存溢出问题. 在维持相容性算法的过程中, 需要将迭代地调用各个约束执行其相容性算法过滤搜索空间, 这个过程称为约束传播. 动态提交方案是一个并行约束传播框架, 可以并行地调度约束执行传播算法. 它在大规模问题中, 改进效果尤为明显. 改进STRFDE和动态提交传播算法. 针对FDE提出了PSTRFDE算法. PSTRFDE可以嵌入到动态提交方案中, 进一步提高了约束规划问题的求解效率. 大量的实验表明, PSTRFDE与CT和STRbit相比, 可以减少内存占用; 与STRFDE和STR2相比, 可以提高算法的效率. 所作工作充分说明了PSTRFDE是FDE上最为高效的过滤算法.

    • >综述文章
    • 英汉篇章结构分析研究综述

      2023, 34(9):4167-4194. DOI: 10.13328/j.cnki.jos.006650 CSTR:

      摘要 (1071) HTML (2260) PDF 6.79 M (3950) 评论 (0) 收藏

      摘要:篇章结构分析旨在理解文章的整体结构及其各部分之间的语义联系. 作为自然语言处理的研究热点, 近年来篇章结构分析研究发展迅速. 首先总结英语和汉语中篇章结构分析理论, 然后介绍相关篇章语料库及其计算模型的研究. 在此基础上, 梳理了当前英语、汉语中篇章结构分析的相关工作脉络, 构建了篇章结构分析研究框架, 归纳总结出当前研究的趋势和热点. 然后, 简要介绍篇章结构在下游任务中的应用. 最后, 指出当前汉语篇章结构分析存在的问题与挑战, 为今后的研究提供指导和帮助.

    • 基于双向约束的生成对抗网络

      2023, 34(9):4195-4209. DOI: 10.13328/j.cnki.jos.006655 CSTR:

      摘要 (830) HTML (908) PDF 2.58 M (2281) 评论 (0) 收藏

      摘要:提高生成样本的质量和多样性一直是生成对抗网络(generative adversarial network, GAN)领域主要挑战任务之一. 为此, 提出了一种双向约束生成对抗网络(bidirectional constraint generative adversarial network, BCGAN). 与传统GAN变体相比, 该网络在架构设计上增加了一个生成器模块, 两个生成器分别从两个不同方向逼近真实样本的数据分布. 然后根据BCGAN的网络架构, 设计了新的损失函数, 并对其进行了理论分析及证明. 在BCGAN的训练过程中, 一方面通过增加两个生成样本数据分布之间的距离来丰富生成样本的多样性, 另一方面通过减小鉴别器对两个生成样本数据分布之间的差异来稳定训练过程, 提高生成样本的质量. 最后, 在1个合成数据集和3个不同公开挑战数据集上进行了实验. 一系列实验证明, 较其他生成方法相比, 所提方法对真实数据分布具有更强的拟合能力, 能够有效提升生成样本的质量和多样性. 此外, 所提方法的训练过程更加平滑稳定.

    • 基于关联规则和拓扑序列的分类器链方法

      2023, 34(9):4210-4224. DOI: 10.13328/j.cnki.jos.006659 CSTR:

      摘要 (545) HTML (721) PDF 2.61 M (2063) 评论 (0) 收藏

      摘要:在分类器链方法中, 如何确定标签学习次序至关重要, 为此, 提出一种基于关联规则和拓扑序列的分类器链方法(TSECC). 首先结合频繁模式设计了一种基于强关联规则的标签依赖度量策略; 接下来通过标签间依赖关系构建有向无环图, 对图中所有顶点进行拓扑排序; 最后将得到的拓扑序列作为分类器链方法中标签的学习次序, 对每个标签的分类器依次迭代更新. 特别地, 为减少无标签依赖或标签依赖度较低的“孤独”标签对其余标签预测性能的影响, 将“孤独”标签排在拓扑序列之外, 利用二元关联模型训练. 在多种公共多标签数据集上的实验结果表明, TSECC能够有效提升分类性能.

    • 基于SINR的动态无线网络分布式链路调度

      2023, 34(9):4225-4238. DOI: 10.13328/j.cnki.jos.006634 CSTR:

      摘要 (826) HTML (1262) PDF 3.71 M (2334) 评论 (0) 收藏

      摘要:无线信号之间的干扰阻碍了信号的并发传输, 降低了无线网络的吞吐量. 链路调度是提高无线网络吞吐量、减少信号传输延迟的一种有效方法. 因为SINR (signal to interference plus noise ratio)模型准确地描述了无线信号传播的固有特性, 能够真实反映无线信号之间的干扰, 提出一种在动态无线网络中基于SINR模型的常数近似因子的在线分布式链路调度算法(OLD_LS). 在线的意思是指, 在算法执行的过程中任意节点可以随时加入网络, 也可以随时离开网络. 节点任意加入网络或者从网络中离开体现了无线网络的动态变化的特性. OLD_LS算法把网络区域划分为多个正六边形, 局部化SINR模型的全局干扰. 设计动态网络下的领导者选举算法(LE), 只要网络节点的动态变化速率小于${1 \mathord{\left/ {\vphantom {1 \varepsilon }} \right. } \varepsilon }$, LE就可以在${\rm{O}}(\log n + \log R)$时间复杂度内以高概率选举出领导者. 其中, 常数$\varepsilon $满足$\varepsilon \leqslant {{5(1 - {2^{1 - {\alpha/ 2}}})} /6}$, $\alpha $表示路径损耗指数, n是网络节点的规模, R是最长链路的长度. 根据文献调研, 所提算法是第1个用于动态无线网络的在线分布式链路调度算法.

    • 基于周期性质的新型密钥恢复攻击方法

      2023, 34(9):4239-4255. DOI: 10.13328/j.cnki.jos.006636 CSTR:

      摘要 (1062) HTML (911) PDF 6.95 M (2653) 评论 (0) 收藏

      摘要:针对Feistel, Misty与Type-1/2型广义Feistel等结构, 创新性地将Simon算法的周期性质与生日攻击思想相结合, 提出一种新型传统密钥恢复攻击. 与Simon算法可以在多项式时间内恢复周期值不同, 在传统计算环境下至少需要生日攻击界才能恢复出对应的周期值. 利用所提方法, 可以在${\rm{O}}({2^{n/4}})$的选择明文和密文条件下, 以${\rm{O}}({2^{3n/4}})$的时间复杂度恢复出5轮Feistel-F结构的密钥, 对应的存储复杂度为${\rm{O}}({2^{n/4}})$. 上述结果比Isobe和Shibutani的工作结果多扩展1轮, 并且所需的存储复杂度也更少. 对于Feistel-FK结构, 构造7轮密钥恢复攻击. 此外, 还将上述方法应用于构造Misty结构和Type-1/2型广义Feistel结构的密钥恢复攻击. 对于不同的Misty密码方案, 分别给出5轮Misty L-F和Misty R-F结构的密钥恢复攻击, 以及6轮Misty L-KF/FK和Misty R-KF/FK结构的密钥恢复攻击. 对于$d$分支Type-1型广义Feistel结构, 给出${d^2}$轮的密钥恢复攻击. 当d≥6时, 对于d分支Type-2型广义Feistel结构的新型密钥恢复攻击轮数会优于现有密钥恢复攻击轮数.

    • 面向便携式诊所的安全数据共享方案

      2023, 34(9):4256-4274. DOI: 10.13328/j.cnki.jos.006638 CSTR:

      摘要 (1046) HTML (840) PDF 6.46 M (2440) 评论 (0) 收藏

      摘要:随着物联网(Internet of Things, IoT)、云计算等技术的飞速发展, 便携式诊所(portable health clinic, PHC)得以实现, 并广泛应用于远程医疗. 我国依托5G通信的大幅优势, 积极推进智慧医疗的建设, 搭建了多功能、高质量的远程医疗信息服务平台. 以PHC为代表的远程医疗得以实现, 离不开远程数据共享系统的技术支撑. 目前IoT和云服务器(cloud server, CS)相结合(通常称为云边协同)的远程数据共享系统以其灵活性、高效性广受关注, 然而其隐私和安全问题却鲜有研究. 考虑到医疗数据的敏感性, 致力于研究PHC数据共享系统的安全隐私问题, 实现PHC系统中物联网感知数据的安全上传、个性密文的归一化、云服务器上动态多用户的细粒度访问控制、高效的解密操作, 并给出形式化的安全性证明. 在具体创新上, 第一, 分别对经典的代理重加密和属性基加密算法进行改进, 提出IPRE-TO-FAME组合加密机制, 以保障云边协同的PHC系统数据共享的安全性. 第二, 为了应对物联网终端数量众多、分散性强带来的密钥更新难题, 借鉴代理重加密(proxy re-encryption, PRE)的思想, 实现基于单方变换的密钥更新, 即无需变换IoT终端密钥条件下的密钥更新. 同时, 应用场景中重加密方可视为完全可信, 而常规PRE机制重加密方通常为不可信的第三方服务器, 为此, 改进经典PRE算法, 提出一种高效的IPRE (improved PRE)算法, 以适应提出的场景; 第三, 改进经典的FAME (fast attribute-based message encryption)机制, 实现动态多用户的细粒度访问控制, 便于用户可以随时随地使用便携式智能设备访问数据. 安全性证明、理论分析和实验结果证明, 提出的方案具有较好的安全性和较强的实用性, 是一类解决PHC安全数据共享问题的有效方案.

    • 基于双层Stackelberg博弈的MEC计算卸载方案

      2023, 34(9):4275-4293. DOI: 10.13328/j.cnki.jos.006642 CSTR:

      摘要 (1006) HTML (949) PDF 5.79 M (3153) 评论 (0) 收藏

      摘要:多接入边缘计算 (multi-access edge computing, MEC)中的计算卸载问题已经成为当前研究的热点之一. 目前的计算卸载方案仅考虑云、边、端结构中的计算卸载问题, 而未考虑到其公、私有云的属性. 提出了一种新的计算卸载方案, 所提方案考虑了边缘计算中公有云与私有云之间的关系, 将公有云作为了私有云资源的补充, 可以缓解由于私有云资源局限性带来的算力不足问题; 并通过建立双层Stackelberg博弈来解决计算卸载问题. 对公有云、私有云以及用户的策略和收益进行了分析, 求出了各参与人的最优策略, 证明了双层博弈的纳什均衡解的存在性及唯一性. 仿真结果和分析也验证了基于双层Stackelberg博弈的计算卸载方案的可行性, 且相较基于单层Stackelberg博弈的卸载方案更高效, 更适合可扩展的边缘计算的环境.

    • 区块链星型分片架构通量模型及应用

      2023, 34(9):4294-4309. DOI: 10.13328/j.cnki.jos.006651 CSTR:

      摘要 (604) HTML (755) PDF 6.81 M (2239) 评论 (0) 收藏

      摘要:并行化是区块链扩容方案中最有效的一类方案, 现有的并行化方案可根据网络架构分为星型架构与平行架构两类, 但是当前的研究工作中, 缺少对于星型分片架构方案的性能边界及性能瓶颈影响因素的分析. 因此, 针对不同的星型分片架构方案抽象出了一种通用的区块链星型分片架构, 并对该通用架构中的交易过程进行了量化建模, 得到了区块链通量与分片数量的关系, 建立了星型分片架构的通量模型. 根据建立的星型分片架构通量模型, 可以发现星型架构的通量性能存在上限, 存在一个最优的分片数量使得系统的通量达到最高, 且通量的最大值与主链功能复杂度存在明确的函数关系. 基于所提的通量模型, 相关的区块链系统可以结合自身方案的设计, 平衡分片数量与主链功能复杂度, 使得系统通量达到理论上限, 因此对于星型并行化方案设计具有重要指导意义.

    • >综述文章
    • RSA及其变体算法的格分析方法研究进展

      2023, 34(9):4310-4335. DOI: 10.13328/j.cnki.jos.006657 CSTR:

      摘要 (1217) HTML (1706) PDF 8.78 M (4624) 评论 (0) 收藏

      摘要:格分析是一种利用格困难问题的求解算法分析公钥密码安全性的分析方法, 是研究RSA类密码算法安全性的有力数学工具之一. 格分析的关键在于构造格基, 虽然目前已有通用简洁的格基构造策略, 然而, 这种通用方法无法充分、灵活地利用RSA及其变体的代数结构. 近年来, RSA类算法的格分析工作大多在通用策略的基础上引入特殊格基构造技巧. 首先介绍了格分析方法以及通用格基构造策略, 并总结提炼了几种常用格基构造技巧; 其次, 回顾了标准RSA算法格分析的主要成果, 即模数分解攻击、小解密指数攻击以及部分私钥泄漏攻击; 然后, 总结了几种主流RSA变体算法的特殊代数结构, 及其适用的特殊格基构造技巧; 最后, 对现有RSA及其变体算法的格分析工作进行了分类总结, 并展望了格分析方法的研究与发展方向.

    • 基于区块链的域间路由策略符合性验证方法

      2023, 34(9):4336-4350. DOI: 10.13328/j.cnki.jos.006660 CSTR:

      摘要 (1002) HTML (749) PDF 5.99 M (2222) 评论 (0) 收藏

      摘要:域间路由系统自治域 (ASes)间具有不同的商业关系和路由策略. 违反自治域间出站策略协定的路由传播可能引发路由泄露, 进而导致网络中断、流量窃听、链路过载等严重后果. 路由策略符合性验证对于保证域间路由系统安全性和稳定性至关重要. 但自治域对本地路由策略自主配置与隐私保护的双重需求增加了验证路由策略符合性的难度, 使其一直是域间路由安全领域尚未妥善解决的难点问题. 提出一种基于区块链的域间路由策略符合性验证方法. 该方法以区块链和密码学技术作为信任背书, 使自治域能够以安全和隐私的方式发布、交互、验证和执行路由策略期望, 通过生成对应路由更新的路由证明, 保证路由传播过程的真实性, 从而以多方协同的方式完成路由策略符合性验证. 通过实现原型系统并基于真实路由数据开展实验与分析, 结果表明该方法可以在不泄露自治域商业关系和本地路由策略的前提下针对路由传播出站策略符合性进行可追溯的验证, 以合理的开销有效抑制策略违规路由传播, 在局部部署情况下也具有显著的策略违规路由抑制能力.

    • 基于残差学习的新型不可感知水印攻击方法

      2023, 34(9):4351-4361. DOI: 10.13328/j.cnki.jos.006661 CSTR:

      摘要 (1011) HTML (820) PDF 8.77 M (2339) 评论 (0) 收藏

      摘要:传统的水印攻击方法虽然能够干扰水印信息的正确提取, 但同时会对含水印图像的视觉质量造成较大损失, 为此提出了一种基于残差学习的新型不可感知水印攻击方法. 首先, 通过构建基于卷积神经网络的水印攻击模型, 在含水印图像和无水印图像之间进行端到端非线性学习, 完成含水印图像映射到无水印图像的任务, 达到水印攻击的目的; 其次, 根据水印信息的嵌入区域选择合适数目的特征提取块以提取含水印信息的特征图. 鉴于含水印图像和无水印图像之间的差异过小, 水印攻击模型在训练过程中的可学习性受到限制, 导致模型很难收敛. 引入残差学习机制来提升水印攻击模型的收敛速度和学习能力, 通过减少残差图像(含水印图像和提取的特征图像做差)与无水印图像之间的差异来提升被攻击图像的不可感知性. 此外, 还根据DIV2K2017超分辨率数据集以及所攻击的基于四元数指数矩的鲁棒彩色图像水印算法构建了训练水印攻击模型的数据集. 实验结果表明该水印攻击模型能够在不破坏含水印图像视觉质量的前提下以高误码率实现对鲁棒水印算法的攻击.

    • 监控视频异常行为检测的概率记忆自编码网络

      2023, 34(9):4362-4377. DOI: 10.13328/j.cnki.jos.006641 CSTR:

      摘要 (677) HTML (816) PDF 7.50 M (2350) 评论 (0) 收藏

      摘要:异常行为检测是智能监控系统中重要的功能之一, 在保障社会治安等方面发挥着积极的作用. 为提高监控视频中异常行为的检测率, 从学习正常行为分布的角度出发, 设计基于概率记忆模型的半监督异常行为检测网络, 解决正常行为数据与异常行为数据极度不均衡的问题. 该网络以自编码网络为主干网络, 利用预测的未来帧与真实帧之间的差距来衡量异常程度. 在主干网络提取时空特征时, 使用因果三维卷积和时间维度共享全连接层来避免未来信息的泄露, 保证信息的时序性. 在辅助模块方面, 从概率熵和正常行为数据模式多样性的角度, 设计概率模型和记忆模块提高主干网络视频帧重建质量. 概率模型利用自回归过程拟合输入数据分布, 促使模型收敛于正常分布的低熵状态; 记忆模块存储历史数据中的正常行为的原型特征, 实现多模式数据的共存, 同时避免主干网络的过度参与而造成对异常帧的重建. 最后, 利用公开数据集进行消融实验和与经典算法的对比实验, 以验证所提算法的有效性.

    • 基于特征约束蒸馏学习的视觉异常检测

      2023, 34(9):4378-4391. DOI: 10.13328/j.cnki.jos.006643 CSTR:

      摘要 (814) HTML (739) PDF 5.32 M (2513) 评论 (0) 收藏

      摘要:针对视觉异常检测任务, 提出一种基于特征约束的蒸馏学习方法, 充分利用教师网络模型的特征来指导学生模型高效的识别异常图像. 具体地, 引入vision transformer (ViT)作为异常检测任务的主干网络, 并提出中心特征策略约束学生网络的输出特征. 由于教师网络的特征表达能力较强, 特征中心策略从教师网络中动态地为学生网络生成正常样本的特征表示中心, 从而提升学生网络对正常数据特征输出的描述能力, 进而扩大了学生网络和教师网络对于异常数据的特征差异; 另一方面, 为了最小化学生网络和教师网络在正常图像特征表示上的差异, 引入格拉姆(Gram)损失函数对学生网络编码层之间的关系进行约束. 在3个异常检测通用数据集和1个真实工业异常检测数据集上进行了实验验证, 相比当前最优方法, 所提方法取得了显著的性能提升.

    • 基于条件对抗时空编码器的肺部肿瘤纵向预测方法

      2023, 34(9):4392-4406. DOI: 10.13328/j.cnki.jos.006656 CSTR:

      摘要 (537) HTML (900) PDF 12.72 M (2351) 评论 (0) 收藏

      摘要:肿瘤位置以及生长变化的观测是肿瘤治疗方案的制定中的重要环节. 基于医学图像的干预手段以一种非侵入方式, 能够直观地观察到患者体内肿瘤状态, 来预测肿瘤的生长情况, 从而帮助医师建立适应于患者特定的治疗方案. 提出了一种全新的深度网络模型——条件对抗时空编码器模型来预测肿瘤生长情况. 该模型主要分为3个部分, 肿瘤预测生成器, 相似度得分鉴别器以及由患者个人情况组成的条件. 肿瘤预测生成器会根据两个时期的肿瘤图像预测出下一个时期的肿瘤, 相似度得分鉴别器用来计算预测出的肿瘤与真实肿瘤之间的相似性, 另外, 使用了患者的个人情况作为条件加入到肿瘤生长预测过程中. 该模型在收集到的两个医学数据集上进行实验验证, 实验结果的召回率达到了76.10%, 精准率达到了91.70%, Dice系数达到了82.4%, 表明该模型可以精准地预测出下一个时期的肿瘤影像.

    • 面向多GPU的图神经网络训练加速

      2023, 34(9):4407-4420. DOI: 10.13328/j.cnki.jos.006647 CSTR:

      摘要 (1293) HTML (1702) PDF 6.59 M (3762) 评论 (0) 收藏

      摘要:图神经网络由于其强大的表示能力和灵活性最近取得了广泛的关注. 随着图数据规模的增长和显存容量的限制, 基于传统的通用深度学习系统进行图神经网络训练已经难以满足要求, 无法充分发挥GPU设备的性能. 如何高效利用GPU硬件进行图神经网络的训练已经成为该领域重要的研究问题之一. 传统做法是基于稀疏矩阵乘法, 完成图神经网络中的计算过程, 当面对GPU显存容量限制时, 通过分布式矩阵乘法, 把计算任务分发到每个设备上, 这类方法的主要不足有: (1)稀疏矩阵乘法忽视了图数据本身的稀疏分布特性, 计算效率不高; (2)忽视了GPU本身的计算和访存特性, 无法充分利用GPU硬件. 为了提高训练效率, 现有一些研究通过图采样方法, 减少每轮迭代的计算带价和存储需求, 同时也可以支持灵活的分布式拓展, 但是由于采样随机性和方差, 它们往往会影响训练的模型精度. 为此, 提出了一套面向多GPU的高性能图神经网络训练框架, 为了保证模型精度, 基于全量图进行训练, 探索了不同的多GPU图神经网络切分方案, 研究了GPU上不同的图数据排布对图神经网络计算过程中GPU性能的影响, 并提出了稀疏块感知的GPU访存优化技术. 基于C++和CuDNN实现了该原型系统, 在4个不同的大规模GNN数据集上的实验表明: (1)通过图重排优化, 提高了GPU约40%的缓存命中率, 计算加速比可达2倍; (2)相比于现有系统DGL, 取得了5.8倍的整体加速比.

    • 面向SW26010-Pro的1、2级BLAS函数众核并行优化技术

      2023, 34(9):4421-4436. DOI: 10.13328/j.cnki.jos.006527 CSTR:

      摘要 (849) HTML (685) PDF 3.72 M (2419) 评论 (0) 收藏

      摘要:BLAS (basic linear algebra subprograms)是高性能扩展数学库的一个重要模块, 广泛应用于科学与工程计算领域. BLAS 1级提供向量-向量运算, BLAS 2级提供矩阵-向量运算. 针对国产SW26010-Pro众核处理器设计并实现了高性能BLAS 1、2级函数. 基于RMA通信机制设计了从核归约策略, 提升了BLAS 1、2级若干函数的归约效率. 针对TRSV、TPSV等存在数据依赖关系的函数, 提出了一套高效并行算法, 该算法通过点对点同步维持数据依赖关系, 设计了适用于三角矩阵的高效任务映射机制, 有效减少了从核点对点同步的次数, 提高了函数的执行效率. 通过自适应优化、向量压缩、数据复用等技术, 进一步提升了BLAS 1、2级函数的访存带宽利用率. 实验结果显示, BLAS 1级函数的访存带宽利用率最高可达95%, 平均可达90%以上, BLAS 2级函数的访存带宽利用率最高可达98%, 平均可达80%以上. 与广泛使用的开源数学库GotoBLAS相比, BLAS 1、2级函数分别取得了平均18.78倍和25.96倍的加速效果. LU分解、QR分解以及对称特征值问题通过调用所提出的高性能BLAS 1、2级函数取得了平均10.99倍的加速效果.

当期目录


文章目录

过刊浏览

年份

刊期

联系方式
  • 《软件学报 》
  • 主办单位:中国科学院软件研究所
                     中国计算机学会
  • 邮编:100190
  • 电话:010-62562563
  • 电子邮箱:jos@iscas.ac.cn
  • 网址:https://www.jos.org.cn
  • 刊号:ISSN 1000-9825
  •           CN 11-2560/TP
  • 国内定价:70元
您是第位访问者
版权所有:中国科学院软件研究所 京ICP备05046678号-3
地址:北京市海淀区中关村南四街4号,邮政编码:100190
电话:010-62562563 传真:010-62562533 Email:jos@iscas.ac.cn
技术支持:北京勤云科技发展有限公司

京公网安备 11040202500063号