首页期刊导航|计算机科学
期刊信息/Journal information
计算机科学
计算机科学

朱完元

月刊

1002-137X

jsjkx12@163.com

023-63500828

401121

重庆市渝北区洪湖西路18号

计算机科学/Journal Computer ScienceCSCD北大核心CSTPCD
查看更多>>本刊的读者对象是:大专院校师生,从事计算机科学与技术领域的科研、生产人员。办刊宗旨是:坚持“双百”方针,活跃计算机科学与技术领域的学术气氛,重点报导国内外计算机科学与技术的发展动态,为我国的计算机科学与技术立于世界之林、达到国际先进水平奋斗而矢志不渝。
正式出版
收录年代

    面向小目标检测的改进RetinaNet模型及其应用

    罗月童江佩峰段昶周波...
    233-238页
    查看更多>>摘要:基于深度学习的目标检测算法广泛应用于工业检测,RetinaNet算法因兼具速度与精度两方面的优势而备受关注,但对于小于32×32像素的小目标,该算法的检测精度不能满足工业检测的要求.为此,文中以增强小目标的训练为基本思路,针对RetinaNet算法进行了如下改进:在采样阶段,将低层特征图P2添加到FPN中,以确保小目标能被充分采样,同时引入自适应训练样本选择策略,以保证增加特征层之后仍能保持足够快的检测速度;在训练后期采用了损失权重调整策略,用于提高小目标中困难样本的拟合度.针对公共数据集MS COCO 2017及实际应用中的LED点胶工业数据集,改进后的方法使小于32×32目标的检测精度分别提高了4.1%和10.7%,这表明改进后的方法能显著提升小目标检测的水平.

    深度学习小目标检测RetinaNet自适应采样

    用于视频修复的连贯语义时空注意力网络

    刘浪李梁但远宏
    239-245页
    查看更多>>摘要:现有的视频修复方法通常会产生纹理模糊、结构扭曲的内容以及伪影,而将基于图像的修复模型直接应用于视频修复会导致时间上的不一致.从时间角度出发,提出了一种新的用于视频修复的连贯语义时空注意力(Coherent Semantic Spatial-Temporal Attention,CSSTA)网络,通过注意力层,使得模型关注于目标帧被遮挡而相邻帧可见的信息,以获取可见的内容来填充目标帧的孔区域(hole region).CSSTA层不仅可以对孔特征之间的语义相关性进行建模,还能对远距离信息和孔区域之间的远程关联进行建模.为合成语义连贯的孔区域,提出了一种新的损失函数特征损失(Feature Loss)以取代VGG Loss.模型建立在一个双阶段粗到精的编码器-解码器结构上,用于从相邻帧中收集和提炼信息.在YouTube-VOS和DAVIS数据集上的实验结果表明,所提方法几乎实时运行,并且在修复结果、峰值信噪比(PSNR)和结构相似度(SSIM)3个方面均优于3种代表性视频修复方法.

    视频修复图像修复时空注意力特征损失VGGLoss

    基于Wi-Fi信号的人体身份识别算法研究综述

    孔金生李婧馨段鹏松曹仰杰...
    246-257页
    查看更多>>摘要:近年来,Wi-Fi感知凭借低成本、非接触式、不受光照影响、隐私性更好等优势,成为人机交互的新兴研究方向.目前,Wi-Fi感知研究已从目标定位扩展到动作识别、身份识别等领域.以人体身份识别为例,对Wi-Fi感知技术在该领域的研究进行了总结和分析.首先,对Wi-Fi感知技术的发展历史及优缺点进行了简要概述,并介绍了与传统的身份识别技术相比,利用Wi-Fi信号进行身份识别的优势;其次,详细介绍了Wi-Fi感知身份的基本流程,其中包括信号采集、预处理、特征提取、身份识别4个步骤,并具体介绍了每个步骤具体的操作过程;然后,从步态与手势两个方面对现有的Wi-Fi感知身份研究成果进行了横向与纵向的对比和分析;最后,针对目前该领域研究中存在的关键问题,提出了未来的研究重点,主要包括多人身份识别与迁移学习.

    Wi-Fi感知身份识别RSSCSI

    基于特征变换的图像检索对抗防御

    徐行孙嘉良汪政杨阳...
    258-265页
    查看更多>>摘要:对抗攻击在图像分类中较早被研究,目的是产生可以误导神经网络预测的不可察觉的扰动.最近,图像检索中的对抗攻击也被广泛探索,研究结果表明最先进的基于深度神经网络的图像检索模型同样容易受到干扰,从而将不相关的图像返回.文中首次尝试研究无需训练的图像检索模型的对抗防御方法,根据图像基本特征因素对输入图像进行变换,以在预测阶段消除对抗攻击的影响.所提方法探索了4种图像特征变换方案,即调整大小、填充、总方差最小化和图像拼接,这些都是在查询图像被送入检索模型之前对其执行的.文中提出的防御方法具有以下优点:1)不需要微调和增量训练过程;2)仅需极少的额外计算;3)多个方案可以灵活集成.大量实验的结果表明,提出的变换策略在防御现有的针对主流图像检索模型的对抗攻击方面是非常有效的.

    图像检索对抗防御深度学习图像变换对抗攻击

    基于生成对抗网络的位置隐私博弈机制

    魏礼奇赵志宏白光伟沈航...
    266-271页
    查看更多>>摘要:文中提出了一种以用户为中心的位置隐私博弈机制,目的是在满足LBS服务质量的基础上生成对应的保护策略,并减小计算规模和效用损失.该机制以Stackelberg博弈模型为基础,用户在请求LBS服务时,采用位置模糊机制对自身位置进行扰动后发送给LBS服务器,使攻击者难以推测自己的真实位置;攻击者根据已知的一部分背景知识,对匿名区域内用户的保护策略进行推断并调整攻击方式,最小化用户隐私水平.为了解决传统线性规划解法在现实场景中计算复杂度过高、实用性低的问题,文中采用生成对抗网络参与保护策略的生成,并尽可能降低效用代价.实验结果表明,该保护机制在隐私保护水平方面有着良好的表现,在损失一定服务质量的同时明显缩短了保护机制的生成时间.

    隐私保护服务质量博弈论机器学习生成对抗网络

    一个强安全的无证书签名方案的分析和改进

    叶胜男陈建华
    272-277页
    查看更多>>摘要:无证书公钥密码体制结合了基于身份的密码体制和传统PKI公钥密码体制的优势,克服了基于身份的公钥密码体制的密钥托管问题及PKI系统的证书管理问题,具有明显的优势.对Hassouna等提出的一个强安全无证书签名方案进行安全分析.结果表明,该方案不能验证消息的完整性,存在消息篡改攻击,且方案未使用根据系统主密钥生成的私钥进行签名,所以不是无证书签名方案.在此基础上,提出了一个改进的无证书签名方案,在随机预言机模型下,基于椭圆曲线Diffie-Hellman问题假设,证明了该方案可以抵抗第一类强敌手和第二类敌手的攻击,满足存在性不可伪造的安全性.

    无证书签名双线性对安全性分析椭圆曲线Diffie-Hellman问题随机预言机模型

    TopoObfu:一种对抗网络侦察的网络拓扑混淆机制

    刘亚群邢长友高雅卓张国敏...
    278-285页
    查看更多>>摘要:链路洪泛等典型网络攻击需要在拓扑侦察的基础上针对网络中的关键链路开展攻击行为,具有较强的破坏性和隐蔽性.为了有效抵御这类攻击,提出了一种对抗网络侦察的拓扑混淆机制TopoObfu.TopoObfu能够根据网络拓扑混淆的需求,在真实网络中添加虚拟链路,并通过修改探测分组的转发规则使攻击者获得虚假的拓扑探测结果,隐藏网络中的关键链路.为了便于实现,TopoObfu将虚假拓扑映射为SDN交换机的分组处理流表项,并支持在仅部分节点为SDN交换机的混合网络中部署.基于几种典型真实网络拓扑的仿真分析结果表明,TopoObfu能够从链路重要性、网络结构熵、路径相似度等方面有效提升攻击者进行关键链路分析的难度,并在SDN交换机流表数量、混淆拓扑生成时间等方面具有较高的实现效率,可以减小关键链路被攻击的概率.

    拓扑混淆链路洪泛攻击网络侦察关键链路

    基于神经网络的二进制函数相似性检测技术

    方磊魏强武泽慧杜江...
    286-293页
    查看更多>>摘要:二进制代码相似性检测在程序的追踪溯源和安全审计中都有着广泛而重要的应用.近年来,神经网络技术被应用于二进制代码相似性检测,突破了传统检测技术在大规模检测任务中遇到的性能瓶颈,因此基于神经网络嵌入的代码相似性检测技术逐渐成为热门研究.文中提出了一种基于神经网络的二进制函数相似性检测技术,该技术首先利用统一的中间表示来消除不同汇编代码在指令架构上的差异;其次在程序基本块级别,利用自然语言处理的词嵌入模型来学习中间表示代码,以获得基本块语义嵌入;然后在函数级别,利用改进的图神经网络模型来学习函数的控制流信息,同时兼顾基本块的语义,获得最终的函数嵌入;最后通过计算两个函数嵌入向量间的余弦距离来度量函数间的相似性.文中实现了一个基于该技术的原型系统,实验表明该技术的程序代码表征学习过程能够避免人为偏见的引入,改进的图神经网络更适合学习函数的控制流信息,系统的可扩展性和检测的准确率较现有方案都得到了提升.

    二进制函数相似性检测表征学习图神经网络

    基于多阶段博弈的虚拟化蜜罐动态部署机制

    高雅卓刘亚群张国敏邢长友...
    294-300页
    查看更多>>摘要:作为一种重要的欺骗防御手段,蜜罐对于增强网络主动防御能力具有重要意义,但现有蜜罐大多采用静态部署方法,难以高效应对攻击者的策略性探测攻击等行为.为此,将完全信息静态博弈与马尔可夫决策过程相结合,提出了一种基于多阶段随机博弈的虚拟化蜜罐动态部署机制HoneyVDep.HoneyVDep结合攻防双方多阶段持续对抗的特点,以资源约束下防御方的综合收益最大化为目标,建立了基于多阶段随机博弈对抗的蜜罐部署优化模型,并实现了基于Q_Learning的求解算法,以快速应对攻击者的策略性探测攻击行为.最后,基于软件定义网络和虚拟化容器实现了一个可扩展的原型系统对HoneyVDep进行验证,实验结果表明,HoneyVDep能够根据攻击者的攻击行为特征,有效生成蜜罐部署策略,提升对攻击者的诱捕率,减少部署成本.

    虚拟化蜜罐多阶段博弈深度强化学习软件定义网络容器

    基于云服务器辅助的多方隐私交集计算协议

    王勤魏立斐刘纪海张蕾...
    301-307页
    查看更多>>摘要:隐私集合交集(Private Set Intersection,PSI)技术允许私有集合数据持有方联合计算出集合交集而不泄露交集外的任何隐私信息.作为安全多方计算中的重要密码学工具,该技术已被广泛应用于人工智能和数据挖掘的安全领域.随着多源数据共享时代的到来,大多数PSI协议主要解决两方隐私集合交集问题,一般无法直接推广到多方隐私交集计算场景.文中设计了基于云服务器辅助的多方隐私交集计算协议,能将部分计算和通信外包给不可信云服务器而又不会泄露任何隐私数据,通过使用不经意伪随机函数、秘密共享和键值对打包方法使得协议更高效.通过模拟范例证明了协议在半诚实模型下能够安全地计算多方隐私集合交集,所有参与方和云服务器都无法窃取额外数据.与现有方案相比,所提协议受限制更少,适用范围更广.

    隐私集合交集安全多方计算云计算不可信云服务器隐私计算