软件学报杂志

发表咨询:400-808-1731

订阅咨询:400-808-1751

软件学报杂志 北大期刊 CSCD期刊 统计源期刊

Journal of Software

  • 11-2560/TP 国内刊号
  • 1000-9825 国际刊号
  • 2.86 影响因子
  • 1-3个月下单 审稿周期
软件学报是中国科学院软件研究所;中国计算机学会主办的一本学术期刊,主要刊载该领域内的原创性研究论文、综述和评论等。杂志于1990年创刊,目前已被上海图书馆馆藏、CSCD 中国科学引文数据库来源期刊(含扩展版)等知名数据库收录,是中国科学院主管的国家重点学术期刊之一。软件学报在学术界享有很高的声誉和影响力,该期刊发表的文章具有较高的学术水平和实践价值,为读者提供更多的实践案例和行业信息,得到了广大读者的广泛关注和引用。
栏目设置:理论计算机科学、系统软件与软件工程、模式识别与人工智能、数据库技术、计算机网络与信息安全、计算机体系结构

软件学报 2019年第06期杂志 文档列表

软件学报杂志区块链与数字货币技术专题
区块链与数字货币技术专题前言1575-1576

摘要:区块链是一种全局共享的分布式账本,具有去中心化、高公信力、数据不可篡改等特点.区块链技术被认为是数字经济的基石,广泛应用于金融、物联网、智能制造、供应链管理、数字资产交易等多个领域,在全球经济、产业、学术各个领域都获得了高度关注和认可.区块链技术被认为是最有可能引发颠覆式产业创新的新技术之一.为了更好地把握时机,迎接挑战,有必要对区块链技术的创新和区块链应用的拓展进行研究.

高性能联盟区块链技术研究1577-1593

摘要:以上海证券交易所“去中心化的主板核心交易系统”作为业务场景,旨在研究高性能联盟区块链的优化算法.在联盟链关键技术研究的基础上,结合现有主板证券竞价交易系统的业务,提出了系统架构以及关键技术的实现.对业务逻辑与共识分离、存储优化和数字签名验证优化(包括合并验签和 GPU 加速)等可提高联盟链性能的优化策略进行了详细的介绍和分析.最后,通过一系列对比实验来验证优化策略的有效性.实验结果表明,这些优化手段极大地提高了去中心化的主板核心交易系统的性能.

基于许可链的SWIFT系统分布式架构1594-1613

摘要:跨境金融通信对于现代金融业务的开展极为重要.环球银行金融电信协会(SWIFT)是跨境金融通信服务的主要提供者.现阶段,报文传输是 SWIFT 系统的主要业务,确保报文传输安全、准确、高效,是 SWIFT 系统的重要目标.但现阶段基于中心架构思想的 SWIFT 系统安全风险突出,传输效率低,成本较高.基于许可链分布式共识机制,提出 BCSWIFT 系统,对现有的 SWIFT 系统进行优化.首先,将 SWIFT 系统的传输网络划分为主网络层和附加网络层;其次,提出了基于双层网络结构的共识算法;第三,介绍了 BCSWIFT 系统的报文交互和传输机制;第四,出于金融业务数据商业保密考虑,提出了一种面向 BCSWIFT 系统的隐私保护机制;第五,对 BCSWIFT 系统的安全性进行了分析.以优化 SWIFT 系统的报文传输业务为例,阐释了基于许可链的跨境金融通信的基本机理,为确保跨境支付、清算、结算的安全、高效、准确和低成本化运作提供了新的思路,也为区块链技术大规模商业应用提供了重要参照.

基于联盟链的物联网动态数据溯源机制1614-1631

摘要:物联网动态数据安全保护的重点是拒绝非授权用户的篡改,实现对物联网动态数据操作的过程留痕和追踪溯源.为解决大量物联网设备产生的动态数据安全存储与共享问题,建立了物联网动态数据存储安全问题的数学模型,提出了用于实现操作实体多维授权与动态数据存储的双联盟链结构,设计了基于验证节点列表的共识算法,给出了一种基于联盟链的动态数据溯源机制优化方案.进行了分析及实验,物联网操作实体个数小于 106,操作实体授权特征值位数取 64 时,攻击者篡改授权的概率几乎为 0,验证了所提方案具有较强的抵抗双重输出攻击、重放攻击及隐藏攻击的能力,能够有效杜绝攻击者对物联网动态数据的篡改、伪造等非授权访问操作,具有较好的应用价值.

物联网下的区块链访问控制综述1632-1648

摘要:随着物联网的不断发展,物联网的隐私保护问题引起了人们的重视,而访问控制技术是保护隐私的重要方法之一.物联网访问控制模型多基于中央可信实体的概念构建.去中心化的区块链技术解决了中心化模型带来的安全隐患.从物联网自身环境特点出发,提出物联网终端节点设备轻量级、物联网海量终端节点和物联网动态性这 3个物联网下访问控制必须要解决的问题.然后,以这 3 个问题为核心,分析、总结了现有物联网中主流访问控制模型以及使用区块链后的访问控制模型分别是怎么解决这些问题的.最后总结出两类区块链访问控制模型以及将区块链用于物联网访问控制中的优势,并对基于区块链的物联网访问控制在未来需要解决的问题进行了展望.

区块链跨链技术进展研究1649-1660

摘要:随着区块链技术的发展,各种具有不同特点、适用于不同应用场景的区块链如比特币、以太坊等公有链以及私有链、联盟链大量共存.由于区块链的相互独立性,现存各区块链之间的数据通信、价值转移仍面临挑战,价值孤岛现象逐渐显现.区块链的跨链技术是区块链实现互联互通、提升可扩展性的重要技术手段.对跨链技术领域的成果进行了系统总结:首先,分析了跨链技术的需求及面临的技术难点;其次,总结了正在发展的跨链技术,并介绍了 24 种主流跨链技术的原理与实现思路;然后,综合分析了跨链技术存在的安全性风险,并列举了 12 项主要问题;最后,总结探讨了跨链技术的未来发展趋势.

应用区块链的数据访问控制与共享模型1661-1669

摘要:数据已成为企业的重要资产.如何在企业内部对数据的访问权限进行有效控制、在企业之间安全共享数据一直是一个挑战.区块链中的分布式账本可以从某些方面解决上述问题,但是区块链所应用的非对称加密机制仅可进行一对一的安全传输,并不满足企业内部复杂的访问控制要求.提出一种应用区块链的数据访问控制与共享模型,利用属性基加密对企业数据进行访问控制与共享,达到细粒度访问控制和安全共享的目的.通过对比分析,该模型在安全性和性能上较好地解决了企业内部访问权限难控制、企业之间数据难共享的问题.

响应式许可链基础组件——RepChain1670-1680

摘要:区块链系统的核心价值是建立多方信任,在面对企业级应用场景时需要增强安全性、实时性、友好性设计;面对国内自主可控和技术发展需求,应积极倡导开源共赢.为此,提出了开源的响应式许可链基础组件RepChain(reactive permissioned chain),它通过全新设计系统架构,突出了响应式、松耦合、轻量级、协同性共识、合约分级部署、运行状态可视化等特点.通过在身份准入的基础上建立安全信道,采用协同性共识代替公有链的竞争性共识,提高了交易的实时性和交易通量.经实验证明,响应式许可链在交易通量、实时性和韧性方面有较大提升.

拟态区块链——区块链安全解决方案1681-1691

摘要:区块链起源于比特币,其核心是去中心化、去信任、防篡改、防伪造、可溯源,因此在任何高价值数据的管理、存储与流通的过程中都可以用到区块链.区块链已经在多种场景中得到应用,但是区块链的安全问题一直存在,且对用户权益影响极大.拟态防御是由中国的研究团队提出的新型网络防御技术,对新型系统的网络防御具有重要的作用.首先介绍区块链面临的安全威胁以及目前存在的应对方案,然后对拟态防御中核心的动态异构冗余(dynamic heterogeneous redundance,简称 DHR)架构进行介绍;其次,针对区块链存在的潜在安全问题,借鉴动态异构冗余架构和密码抽签的思想,结合安全性定义和参数选择规则,从动态异构共识机制以及动态异构冗余签名算法两个角度提出了区块链的安全解决方案,称为拟态区块链;最后进一步分析了拟态区块链的安全性和性能,结果显示,动态异构冗余区块链可以在多个方面得到比典型区块链更好的安全性.

基于SM9算法可证明安全的区块链隐私保护方案1692-1704

摘要:为了解决区块链交易过程中的隐私泄漏问题,对 SM9 标识密码算法进行改进,提出了基于身份认证的多KGC 群签名方案.以联盟链为基础,设计了基于 SM9 算法可证明安全的区块链隐私保护方案,并对以上方案进行安全性与效率分析.通过分析证明,方案具有签名不可伪造、保证节点匿名及前向安全等特性.通过效率分析:该方案较Al-Riyami 等人提出的无证书签名方案减少 2 次双线性对运算,验签效率提高约 40%;较 Tseng 等人与 Chen 等人提出的方案分别减少 4 次与 2 次指数运算,计算效率整体得到提高.该方案通过多 KGC 群签名保护交易双方的用户身份,实现在节点间进行身份验证的同时,保护了节点的隐私.

可监管匿名认证方案1705-1720

摘要:随着互联网中隐私保护技术的发展,身份认证已成为保护计算机系统和数据安全的一道重要屏障.然而,信息技术的快速发展使传统身份认证手段暴露出一些弊端,例如,区块链技术的兴起对身份认证提出了更高的要求,在认证身份的同时需要保护用户的身份隐私等.采用匿名认证技术可解决用户身份隐私泄露的问题,但目前大多数方案未考虑可监管的问题,一旦用户出现不诚信行为,很难进行追责,因此,需要在匿名认证过程中建立监管机制.针对以上问题和需求,主要设计了一种可监管的匿名认证方案,通过匿名证书的方式确定用户的资源访问权限和使用权限,同时,用户在出示证书时可选择性地出示属性,确保用户的隐私信息不过度暴露;此外,方案中引入监管机制,可信中心(CA)对匿名认证过程进行监管,一旦出现欺诈行为,可对相关责任人进行追责.该方案主要采用安全的密码学算法构建,并通过了安全性的分析证明,能够高效实现可监管的匿名身份认证,适宜在区块链(联盟链)和其他具有匿名认证需求和可监管需求的系统中使用.

软件学报杂志系统软件与软件工程
基于应用视角的缓冲区溢出检测技术与工具1721-1741

摘要:缓冲区溢出漏洞是危害最为广泛和严重的安全漏洞之一,彻底消除缓冲区溢出漏洞相当困难.学术界、工业界提出了众多缓冲区溢出漏洞检测技术与工具.面对众多的工具,使用者如何结合自身需求有效地选择工具,进而应用到漏洞的检测与修复、预防与保护、度量与评估等方面,是具体而实际的问题.解决这一问题,需要在各异的用户需求与多样的缓冲区溢出检测技术与工具之间建立一张条理清晰、便于用户理解和使用的映射图谱.站在使用者的立场,在概述缓冲区溢出漏洞类型与特征的基础上,从软件生命周期阶段的检测与修复、缓冲区溢出攻击阶段的预防与保护、基于认识与理解途径的度量与评估这 3 个应用视角,对缓冲区溢出漏洞检测技术与工具进行梳理,一定程度上在用户需求、检测技术与工具之间建立了一张映射图谱.

多元时间序列的Web Service QoS预测方法1742-1758

摘要:为准确并多步预测 Web 服务的服务质量(quality of service,简称 QoS),方便用户选择更好的 Web 服务,提出了一种基于多元时间序列的 QoS 预测方法 MulA-LMRBF(multiple step forecasting with advertisement-levenbergmarquardt radial basis function).充分考虑多个 QoS 属性序列之间的关联,采用平均位移法(average dimension,简称AD)确定相空间重构的嵌入维数和延迟时间,将 QoS 属性历史数据映射到一个动力系统中,近似恢复多个 QoS 属性之间的多维非线性关系.将短期服务提供商 QoS 广告数据加入数据集中,采用列文伯格-马夸尔特法(Levenberg-Marquardt,简称 LM)算法改进的径向基(radial basis function,简称 RBF)神经网络预测模型,动态更新神经网络的权重,提高预测精度,实现 QoS 动态多步预测.通过网络开源数据和自测数据的实验结果表明,该方法与传统方法相比有较好预测效果,更适合动态多步预测.

Weibull分布引进故障的软件可靠性增长模型1759-1777

摘要:软件调试是复杂过程,可能会受到很多种因素的影响,例如调试资源分配、调试工具的使用情况、调试技巧等.在软件调试过程中,当检测到的故障被去除时,新的故障可能会被引进.因此,研究故障引进的现象对建立高质量的软件可靠性增长模型具有重要意义.但是到目前为止,模拟故障引进过程仍是一个复杂和困难的问题.虽然有许多研究者开发了一些不完美调试的软件可靠性增长模型,但是一般都是假设故障内容(总数)函数为线性、指数分布或者是与故障去除的数量成正比.这个假设与实际的软件调试过程中故障引进情况并不完全一致.提出一种基于Weibull分布引进故障的软件可靠性增长模型,考虑故障内容(总数)函数服从 Weibull分布,并用相关的实验验证了提出的模型的拟合和预测性能.在用两个故障数据集进行的模拟实验中,实验结果指出:提出的模型和其他模型相比,有更好的拟合和预测性能以及更好的鲁棒性.

基于指令交换的代码混淆方法1778-1792

摘要:软件程序是按一定顺序排列的指令序列,指令的排列组合构成了千变万化的程序语义.指令顺序重排通常会相应地导致程序语义的变化,通过分析相邻指令序列的相对独立性,可以在不影响程序语义的前提下交换相邻指令序列,增大指令距离,改变程序特征,在一定程度上增加逆向分析代价.通过改进程序的形式化定义论证相邻指令交换的充分条件,采用模拟退火算法实现随机化的指令乱序混淆方法,并将指令乱序方法与虚拟机代码保护技术融合,实现基于指令乱序的虚拟机代码保护系统IS-VMP,使用加密算法实例进行系统测试,验证了指令乱序混淆算法的可行性与有效性.

软件学报杂志模式识别与人工智能
深度学习实体关系抽取研究综述1793-1818

摘要:实体关系抽取作为信息抽取、自然语言理解、信息检索等领域的核心任务和重要环节,能够从文本中抽取实体对间的语义关系.近年来,深度学习在联合学习、远程监督等方面上的应用,使关系抽取任务取得了较为丰富的研究成果.目前,基于深度学习的实体关系抽取技术,在特征提取的深度和模型的精确度上已经逐渐超过了传统基于特征和核函数的方法.围绕有监督和远程监督两个领域,系统总结了近几年来中外学者基于深度学习的实体关系抽取研究进展,并对未来可能的研究方向进行了探讨和展望.

面向签到日志的用户行为模式交互探索1819-1834

摘要:签到日志记录了用户对于某类设施的使用情况,从中发现用户行为模式,在很多领域如精确广告投放、犯罪团伙发现等方面都具有非常广泛的应用价值.但是,发现过程却较为困难,主要因为:(1)日志数据体现为长时间序列且含有噪声,导致数据在高维空间分布较为稀疏,影响模式提取的准确性;(2)行为模式往往与不同的时间尺度相关;(3)多样的参数选择空间以及数据处理方式使得传统的机器学习方法很难获得可信且易于理解的行为分析结果.提出一种面向签到日志的用户行为模式交互探索的方法,该过程采用动态子空间策略,动态改变用于分析相似行为模式的时间片,从而减少人为设定参数对于分析结果的影响.方法集成了一个可视分析工具以支持该过程,利用该工具,分析人员可以实时了解方法每一步发现的模式,及时调整分析过程、直观理解和验证分析结论.包含了一个基于真实数据集的案例分析和一个来自不同领域专家的评审,其结果验证了方法的有效性.

引入多级扰动的混合型粒子群优化算法1835-1852

摘要:为解决粒子群优化算法易陷入局部最优值的问题,提出一种引入多级扰动的混合型粒子群优化算法.该算法结合两种经典改进粒子群优化算法的优点,即带惯性参数的标准粒子群优化算法和带收缩因子的粒子群优化算法,在此基础上,引入多级扰动机制:在更新粒子位置时,引入一级扰动,使粒子对解空间的遍历能力得到加强;若优化过程陷入“局部最优”的情况,则引入二级扰动,使得优化过程继续,从而摆脱局部最优值.使用了 6 个测试函数 Sphere 函数、Ackley 函数、Rastrigin 函数、Styblinski-Tang 函数、Duadric 函数及 Rosenbrock 函数来对所提出的混合型粒子群优化算法进行仿真运算和对比验证.模拟运算的结果表明:所提出的混合型粒子群优化算法在对测试函数进行仿真时,其收敛精度和收敛速度都优于另外两种经典的改进粒子群优化算法;另外,在处理多峰函数时,本算法不易被局部最优值所限制.