HI,欢迎来到学术点评,咨询热线:400-888-7501 订阅咨询:400-888-7502 股权代码 102064
计算机科学杂志社
分享到:
《计算机科学》由国家科技部西南信息中心主办,统计源期刊,综合影响因子:0.631。计算机科学报导国内外计算机科学与技术的发展动态,为计算机科学与技术达到国际先进水平而奋斗。
  • 主管单位:国家科学技术部
  • 主办单位:国家科技部西南信息中心
  • 国际刊号:1002-137X
  • 国内刊号:50-1075/TP
  • 出版地方:重庆
  • 邮发代号:78-68
  • 创刊时间:1974
  • 发行周期:月刊
  • 期刊开本:A4
  • 复合影响因子:0.94
  • 综合影响因子:0.687
更多期刊

计算机科学 2019年第05期杂志 文档列表

计算机科学杂志综述

代价敏感深度学习方法研究综述

摘要:代价敏感(cost-sensitive)学习方法能够有效缓解分类任务中的数据不平衡问题,已经被成功应用于各种传统机器学习技术中。随着深度学习技术的不断发展,代价敏感方法重新成为了研究热点。将深度学习与代价敏感方法相结合,不仅能够突破传统机器学习技术的限制,同时能够提高模型对数据的敏感性和分类的准确性,尤其是当数据中存在一定的不平衡性时。然而,如何有效地将两者进行结合成为了研究的重点和难点。研究学者从网络结构、损失函数和训练方法等多方面入手,不断提高深度学习结合代价敏感方法模型的性能。文中针对深度学习与代价敏感方法相结合的发展历程进行详细阐述,对几种具有创新性的模型进行了分析,并对比了模型的分类性能,最后对深度学习与代价敏感方法相结合的发展趋势进行了探讨。
1-12

并发缺陷检测技术研究进展

摘要:多核时代的到来使得并发程序的设计备受人们关注.然而,并发程序的并发性和不确定性容易引发并发缺陷.因此,快速且有效地检测出这些并发缺陷尤为重要.首先,将目前常见的并发缺陷分为五大类(并发类型状态缺陷、死锁、数据竞争、原子性违背和顺序违背);随后,从软件运行的角度,将现有的并发缺陷检测技术分为静态分析、动态分析和动静结合分析,并对每一类进行详细的分析、比较和总结;接着,对并发缺陷检测技术的通用性进行分析和总结;最后,从通用准确的并发缺陷检测、软硬件相结合的并发缺陷检测、并发缺陷检测修复一体化、适用于松散内存模型的并发缺陷检测、安卓等其他应用平台的并发缺陷检测和分布式系统非确定性并发缺陷研究等方面,对并发缺陷检测技术的未来研究进行了探讨.
13-20

同步数据流语言可信编译器的研究进展

摘要:同步数据流语言(如Lustre,Signal)近年来在航空、高铁、核电等安全关键领域得到了广泛应用,因此与这类语言相关的开发工具本身的安全性问题受到高度关注.同步数据流语言到串行命令式语言的可信编译器是此类工具的典型代表(如Scade).构造可信编译器的途径可分为两大类:一类是传统的方法,例如通过大量测试和严格的过程管理等手段来实现;另一类是通过形式化方法,例如直接对编译器本身进行形式化证明,采用翻译确认的方法等.近年来,形式化方法作为构造和验证可信编译器的关键途径而得到广泛的重视,有望最大限度地解决“误编译”问题,因而成为新的研究热点.文章在介绍可信编译器的形式化构造和验证方法的基础上,特别聚焦于同步数据流语言可信编译器的相关研究工作,对其现状进行综述和分析.
21-28

区块链应用中的隐私保护策略研究

摘要:近年来,人们对身份管理系统和以用户为中心的自主权身份提出了越来越多的隐私保护需求.区块链作为解决数据隐私安全问题的重要手段,被越来越多的应用所使用.本文针对区块链应用中的隐私保护问题,首先研究了当前主流加密代币使用的隐私保护策略,包括匿名处理发送方、接收方和内容等环节,设置区块链的访问权限,创新侧链和支付通道等方法,分类存储数据等;然后分析了各隐私保护策略的效率、侧重点及应用前景,并重点分析了零知识证明对基于区块链的分布式应用的重要性;最后对智能合约、身份管理、供应链等实践领域的隐私保护策略进行介绍分析,并提出对未来方向的展望.
29-35

高通量测序中序列拼接算法的研究进展

摘要:高通量测序(High-throughput Sequencing,HTS)技术是继第一代测序技术之后发展起来的一种新型测序方式,又被称为下一代测序技术。与第一代测序技术中采用基于Sanger方法的自动、半自动毛细管测序方法不同,高通量测序技术采用了基于焦磷酸测序的并行测序技术,是对传统测序技术的一项重要技术突破,它不仅克服了第一代测序技术高成本、低通量、低速度的缺点,而且能满足现代分子生物学和基因组学快速发展的需求,达到低成本、高通量以及快速的目的。相较于第一代测序数据,高通量测序数据具有典型的长度短、覆盖度不均匀以及准确率低的特点,同时第三代测序技术虽保持了高通量测序技术边测序边合成的思想,但采用了更为高效的单分子实时测序技术和纳米孔测序技术,具有高通量、低成本和测序数据长的优势。因此,要获得完整的全基因组基因序列,生物学家就需要使用一种技术将短测序reads拼装成一条完整的基因单链序列。在这种情况下,序列拼接算法应运而生。首先,介绍了序列拼接算法的发展背景以及高通量测序技术的相关概念,分析了高通量测序技术在序列拼接算法中所具有的优势;其次,通过总结序列拼接算法的发展成果,按基于greedy策略、基于Overlap-Layout-Consensus(OLC)策略和基于De Bruijn Graph(DBG)策略的分类对序列拼接算法进行阐述;最后,探讨了序列拼接算法的相关研究方向和发展趋势。
36-43
计算机科学杂志网络与通信

无线传感器节点工作模式转换策略优化模型

摘要:控制无线传感器节点的工作模式转换可提高能效,但现有控制策略人工干预较多,且缺少评估能效的指标.结合有限状态机和强化学习算法建立了对模式转换进行控制决策的模型;在此基础上,使用能耗、单位能耗的数据吞吐量两个量化指标,构建了收益差分矩阵以评价转换策略的优劣,构造特征函数并描述其能效,建立了优化模型.通过同样数量的工作模式组合和不同数量的工作模式组合两个层次,对不同转换策略进行了评价.与一般控制策略相比,该模型在降低约57%能耗的同时,只损失了约14%的数据吞吐量,相对于其他研究,其降低了更多能耗,能够延长节点寿命,为节点工作模式控制提供模型支持和理论指导.
44-49

基于压缩感知的两阶段多目标定位算法

摘要:针对传感器网络中基于接收信号强度(Received Signal Strength,RSS)的多目标定位具有天然稀疏性的问题,提出了基于压缩感知的两阶段多目标定位算法,该算法将基于网格的多目标定位问题分解为粗定位和细定位两个阶段。粗定位阶段,根据序贯压缩感知原理确定最优观测次数,然后利用l p最优化问题重构出目标所在的初始候选网格;细定位阶段,由四分法不断划分候选网格,根据最小残差原则估计目标在候选网格中的确切位置。仿真结果表明,相较于传统的基于l 1最优化的多目标定位算法,基于压缩感知的两阶段多目标定位算法在目标个数未知的场景下具有更优的定位性能,且明显减少了定位时间。
50-56

机会网络中基于节点相遇间隔的缓存管理策略

摘要:采用存储-携带-转发方式的机会网络不考虑消息在传递过程中经历节点与目的节点的相遇概率,对消息传播状态的估计结果存在较大误差。文中提出一种基于节点相遇间隔的缓存管理策略,利用节点相遇间隔服从指数分布的特性,结合消息在网络中的副本数量,估计出消息的平均投递概率。在节点缓存溢出时,根据估算的消息投递概率对缓存中的消息进行排序,优先删除投递概率低的消息,达到缓存管理的目的。仿真结果表明,使用该方法对节点缓存进行管理,在提高网络中消息投递成功率的同时,有效降低了消息的平均投递延迟和网络负荷。
57-61

H2H/M2M共存场景下基于图论的干扰协调机制

摘要:针对H2H/M2M共存的LTEGA全频复用异构蜂窝网络,提出基于最大独立集的干扰协调和RB扩展分配算法(CGMMIS算法),以在保证RB分配连续性的前提下优化系统和速率.首先,基于节点之间的相对干扰强度构建干扰图.然后,CGMMIS算法将存在强干扰的节点分到不同的独立集中,同时最大化独立集内各节点的信道增益之和.最后,利用RB扩展分配算法保证RB分配连续性,使得节点仅选择使其可达速率最大的独立集.仿真结果表明,在M2M设备密集部署的场景下,CGMMIS算法的系统和速率明显优于非协同算法和基于着色的最大独立集随机搜索算法.
62-66

基于不规则划分的K级区域覆盖增强算法

摘要:在深入分析和比较现有的减少传感器节点启动数量的K级区域覆盖算法的基础上,利用节点感应区域边界来划分整个监控区域,引入扫描法来快速判断节点感应区域内的基本分割单元集合,设计了节点权重函数用于判别启动的先后顺序,基于环境变量和随机分布策略等因素选择一个节点优先启动,随后该节点带动周围邻居节点启动,从而实现整个监控区域的K级覆盖.在此分析的基础上,进一步提出了不规则划分区域覆盖增强算法.一系列仿真实验结果表明:该算法可以减少传感器节点的启动数量,实现监控区域的K级覆盖.
67-72

一种基于超立方体网络的高效故障诊断并行算法

摘要:超立方网络是一种重要的网络拓扑结构.针对现有的超立方网络故障诊断算法复杂度高的问题,引入故障扇的概念,采用并行深度优先搜索策略设计算法,通过算法寻找超立方体网络中的故障扇,确定该网络的故障节点,以便替换或修复,为增强网络的可靠性提供了一条重要的新途径.最后对所提算法的复杂性进行了分析,证明了该算法的时间复杂度不超过O(N),远优于现有复杂度超过平方级的算法.
73-76

基于自适应调整策略灰狼算法的DV-Hop定位算法

摘要:针对无线传感器网络传统距离-矢量(DV-Hop)算法中最小二乘法估计误差过大的问题,提出了一种改进灰狼优化(Grey Wolf Optimization,GWO)算法与DV-Hop融合的算法。首先,利用传统的DV-Hop算法估算出信标节点与各未知节点间的距离。其次,用具有自适应策略的改进GWO算法代替最小二乘法来估算未知节点的位置,所做改进包括初始化狼群个体时引入佳点集,以提高初始种群的遍历性;为了加快种群位置的更新速度,对控制参数a采取自适应调整策略,并根据α,β和σ的适应度值加权更新种群位置。最后,采取镜像策略对估算出的越界节点进行处理。实验结果表明,相比于传统DV-Hop算法、文献[1]的算法和文献[2]的算法,所提算法的定位精度更高,稳定性更好。
77-82
计算机科学杂志信息安全

面向Android第三方库的共谋行为检测

摘要:第三方库是安卓应用重要的组成部分,应用开发者往往会引入一些具有特定功能的第三方库进行快速开发。针对Android第三方库中存在的共谋风险,提出了面向Android第三方库的共谋行为检测的研究。Android第三方库与应用属于不同的利益体,隐藏在第三方库中的通信行为可以视为应用共谋的一种特殊情况,同样会引发权限提升、组件劫持、性能消耗等恶意行为,这些行为可以引起过多的系统消耗,甚至是引发安全威胁。文中对近些年来国内外学者在该研究领域取得的成果进行了系统总结,给出了研究的共谋定义,并对Android第三方库共谋行为可能产生的风险威胁进行了分析。然后详细介绍了安卓第三方库共谋行为检测的设计方案。针对测试集中的29个第三方库的实验表明,所提设计方案的精确率达到了100%,召回率为89.66%,F-measure值为0.945;同时,本实验还对下载的1 207个第三方库进行了分析,对41个国内著名的第三方库非敏感信息共谋行为导致的资源消耗情况进行了验证。最后,对工作进行了总结,并对未来研究进行了展望。
83-91

一种改进主动学习的恶意代码检测算法

摘要:传统的恶意代码检测技术依赖于大量的已标记样本,然而新出现的恶意代码的标记数量往往较少,使得传统的机器学习检测方法难以取得较好的检测效果。针对该问题,研究了一种改进主动学习的恶意代码检测算法,提出了基于最大距离(Maximum Distance)的样本选择策略和基于最小估计风险(Minimum Risk Estimate)的样本标记策略,实现了已标记样本较少情况下的恶意代码检测。实验结果显示,相比于未使用主动学习的方法,该算法的总体检测效果更好,在已标记样本数量占比为10%的情况下,其比随机选择策略的主动学习的效果更好,在时间性能上比人工标记策略的主动学习效果更好。
92-99

D2D通信链路中基于时间反演的反窃听物理层传输方案

摘要:针对D2D用户间通信信息容易被窃听的物理层安全问题,提出了一种基于时间反演(Time-Reversal,TR)技术提升安全速率的传输方案。首先,创建了多输入单输出(Multiple Input Single Output,MISO)窃听信道模型,在D2D通信链路上运用TR技术,利用其时空聚焦特性,提高了通信链路的安全速率。然后,设计了一种干扰协作机制来保障系统的安全速率,在该机制中建立了Stackelberg博弈拍卖模型,以保障干扰用户对D2D用户提供帮助,并证明了该博弈模型纳什均衡(NE)的存在性。最后,通过仿真表明,与已有的物理层传输方案相比,所提安全传输方案有效地提高了安全速率性能。
100-104

基于状态事件故障树的信息物理融合系统风险建模

摘要:信息物理融合系统(Cyber-physical Systems)中嵌入式系统网络的应用使其容易遭受网络攻击,攻击者可能会利用软件和通信组件中的漏洞获取系统的控制权,从而导致系统失效。现有的信息物理融合系统安全风险建模方法主要基于静态故障树进行,不考虑软件控制系统特有的动态性和时序依赖性,无法推导出网络攻击所导致的最终影响。因此,文中基于状态事件故障树提出一种信息物理融合系统风险建模方法。首先,针对状态事件故障树(Stata/Event Fault Trees,SEFTs)模型进行攻击步骤集成,提出Attack-SEFTs模型;在此基础上,给出信息物理融合系统的常见漏洞模式,并基于Attack-SEFTs对各种漏洞模式进行建模;接着,给出Attack-SEFTs模型的失效路径分析方法;最后通过一个案例说明了所提方法的可行性。
105-110

采用深度学习的DGA域名检测模型比较

摘要:针对DGA域名难以检测的问题,构建了一种面向字符的采用深度学习的DGA域名检测模型,模型由字符嵌入层、特征检测层和分类预测层组成。字符嵌入层实现对输入DGA域名的数字编码;特征检测层采用深度学习模型自动提取特征;分类预测层采用全连接网络进行分类预测。为了选取最优的特征提取模型,分析比较了采用Bidirectional机制、Stack机制和Attention机制的LSTM模型与GRU模型,CNN模型,以及将CNN模型分别与LSTM模型和GRU模型相组合的模型。结果表明,与LSTM和GRU模型相比,采用Stack机制、前向Attention机制结合Bidirectional机制的LSTM和GRU模型,CNN模型,CNN模型与LSTM和GRU相组合的模型可提升模型的检测效果,但采用CNN和Bi-GRU组合构建的DGA域名检测模型可获得最优的检测效果。
111-115

高性能网络安全告警信息的关联分析方法

摘要:在网络安全防御体系中,入侵检测系统会实时产生海量冗余、错误的网络安全告警信息,因此有必要对告警信息的关联规则和序列模式进行频繁项模式挖掘,分辨正常的行为模式,筛选出真正的攻击信息。相对于Apriori和FP-growth等算法,COFI-tree算法虽然具有较大的性能优势,但仍无法满足大规模网络安全信息快速分析的需求。为此,基于COFI-tree算法,提出了一种改进的网络安全告警信息关联分析算法。该算法通过基于倒序链表的头表节点寻址方式和基于新的SD结构的频繁项处理方法,提升了COFI-tree算法的性能。基于Kddcup99数据集的实验结果表明,与传统的Cofi算法相比,该方法在基本保证准确率的同时,能大量降低计算开销,使处理时间平均缩短21%以上,解决了在海量网络告警信息下进行关联分析时速率不高的问题。
116-121