首页期刊导航|计算机科学
期刊信息/Journal information
计算机科学
计算机科学

朱完元

月刊

1002-137X

jsjkx12@163.com

023-63500828

401121

重庆市渝北区洪湖西路18号

计算机科学/Journal Computer ScienceCSCD北大核心CSTPCD
查看更多>>本刊的读者对象是:大专院校师生,从事计算机科学与技术领域的科研、生产人员。办刊宗旨是:坚持“双百”方针,活跃计算机科学与技术领域的学术气氛,重点报导国内外计算机科学与技术的发展动态,为我国的计算机科学与技术立于世界之林、达到国际先进水平奋斗而矢志不渝。
正式出版
收录年代

    DTN中基于消息质量度和节点可信度的拥塞控制

    崔建群黄东升常亚楠吴淑庆...
    268-273页
    查看更多>>摘要:DTN(Delay Tolerant Network)具有间歇性连接、资源有限以及拓扑结构随机动态变化等特点,因此会受到网络资源有限和网络拓扑不确定性的限制,极易产生网络拥塞.针对这一问题,提出了一种基于消息质量度和节点可信度的拥塞控制策略CCMQ(Congestion Control Based on Message Quality and Node Reliability in DTN).该策略主要根据消息的质量度划分消息的优先级,在转发消息时,将优先级高的消息优先转发;在选择下一跳节点时,选择节点可信度高的节点进行消息的转发,并充分考虑中继节点自身的属性;在发生拥塞时,消息质量度小的消息被率先丢弃,同时增加了S-ACK消息确认删除机制,以释放节点的缓存空间,从而有效缓解节点拥塞.仿真结果表明,相比传统的拥塞控制算法,CCMQ在消息递交率、网络负载率和平均时延性能方面都有较大的提升.

    DTN消息质量度节点可信度删除机制拥塞控制策略

    基于近端策略优化的RFID室内定位算法

    李丽郑嘉利罗文聪全艺璇...
    274-281页
    查看更多>>摘要:针对在动态射频识别(Radio Frequency Identification,RFID)室内定位环境中,传统的室内定位模型会随着定位目标数量的增加而导致定位误差增大、计算复杂度上升的问题,文中提出了一种基于近端策略优化(Proximal Policy Optimization,PPO)的RFID室内定位算法.该算法将室内定位过程看作马尔可夫决策过程,首先将动作评价与随机动作相结合,然后进一步最大化动作回报值,最后选择最优坐标值.其同时引入剪切概率比,首先将动作限制在一定范围内,交替使用采样后与采样前的新旧动作,然后使用随机梯度对多个时期的动作策略进行小批量更新,并使用评价网络对动作进行评估,最后通过训练得到PPO定位模型.该算法在有效减少定位误差、提高定位效率的同时,具备更快的收敛速度,特别是在处理大量定位目标时,可大大降低计算复杂度.实验结果表明,本文提出的算法与其他的RFID室内定位算法(如Twin Delayed Deep Deterministic Policy Gradient(TD3),Deep Deterministic Policy Gradient(DDPG),Actor Critic using Kronecker-Factored Trust Region(ACK-TR))相比,定位平均误差分别下降了36.361%,30.696%,28.167%,定位稳定性分别提高了46.691%,34.926%,16.911%,计算复杂度分别降低了84.782%7,70.213%,63.158%.

    RFID室内定位深度强化学习剪切概率比

    基于时空联合估计噪声子空间的MUSIC波束形成方法

    王思秀郭文强汪晓洁张传朋...
    282-287页
    查看更多>>摘要:针对在宽带短脉冲情况下频域MUSIC波束形成过程中噪声子空间估计不稳定的问题,提出了一种基于时空联合估计噪声子空间的MUSIC波束形成方法.该方法首先对线列阵接收数据构造时域复解析数据;然后根据增广数据构造方法和空间滑动的方法,在时域数据长度更短的情况下,稳定实现噪声子空间估计;最后根据估计出的噪声子空间含有的正交特性,通过单位矩阵与噪声特征向量相乘来得到相应波束.数值仿真和实测数据处理结果表明,相比频域MUSIC波束形成方法,该方法减少了稳定获取噪声子空间所需的快拍数,具有较好的稳定性和检测性能,提高了MUSIC波束形成在实际应用中的鲁棒性.

    MUSIC波束形成宽带短脉冲时域复解析时空联合估计

    通用代码Shell化技术研究

    陈涛舒辉熊小兵
    288-294页
    查看更多>>摘要:代码Shell化技术是一种实现程序从源码形态到二进制形态的程序变换技术.该技术可用于实现Shellcode生成,生成包括漏洞利用过程中的Shellcode及后渗透测试过程中的功能性Shellcode.文中形式化地描述了程序中代码与数据的关系,提出了一种基于LLVM(Low Level Virtual Machine)的通用程序变换方法,该方法可用于实现操作系统无关的代码Shell化.该技术通过构建代码内置全局数据表和添加动态重定位代码,将代码对数据的绝对内存地址访问转化为对代码内部全局数据表的相对地址访问,重构了代码与数据之间的引用关系,解决了代码执行过程中对操作系统重定位机制依赖的问题,使得生成的Shellcode代码具有位置无关特性.在验证实验中,使用适用于不同操作系统的不同规模的工程源码对基于该技术实现的Shellcode生成系统进行了功能测试,并对比了Shell化前后代码功能的一致性、文件大小、函数数量和运行时间,实验结果表明基于该技术的Shellcode生成系统功能正常,具有较好的兼容性和通用性.

    LLVMShellcode代码Shell化内存加载程序变换

    基于混合方法的IPSec VPN加密流量识别

    周益旻刘方正王勇
    295-302页
    查看更多>>摘要:文中提出了一种混合方法,将指纹识别与机器学习方法相结合,实现了IPSec VPN加密流量的识别.该方法首先基于负载特征从网络流量中筛选出IPSec VPN流量;接着,基于时间相关的流特征,利用随机森林算法建立了IPSec VPN流量分类模型,通过参数优化以及特征选择,整体流量识别的准确率达到了93%.实验结果验证了通过流特征提取的机器学习方法识别IPSec VPN流量的可行性;同时表明了该方法能够有效均衡识别精度与识别速度,达到了高效识别IPSec VPN加密流量的效果.

    IPSecVPN加密流量识别随机森林时间相关流特征参数优化

    供需匹配中的非诚信行为预防

    张少杰鹿旭东郭伟王世鹏...
    303-308页
    查看更多>>摘要:供需匹配问题可以通过社交网络(Social Network,SN)下的众包模式得到解决.但由于实际应用中的非合作约束,以及社交网络的隐私保护机制,众包的参与者具有通过非诚信行为获利的动机与条件.这类行为会影响公平性原则,并将导致网络中信任链的崩塌,最终使得整个众包模式的供需匹配规则失效.为解决众包供需匹配方法中的非诚信问题,考虑通过分布式公开记账的方式来确保成员如实汇报个体的行为与状态,并通过核对公开的信息来寻找两类非诚信者.此外,设计基于信誉的惩罚机制来对抗非诚信行为,并最终通过理论分析证明了此机制的有效性与可行性.在此机制下,众包参与者的最优策略便是保证诚实.

    供需匹配众包非诚信行为非合作社交网络

    恶意行为图构建与匹配算法研究

    王乐乐汪斌强刘建港苗启广...
    309-315页
    查看更多>>摘要:恶意程序是互联网时代一个非常具有威胁性的安全问题.恶意程序的出现和传播速度的加快,使得对恶意程序的检测变得更加困难.大多数防火墙和防病毒软件都是根据恶意特征、使用一系列特殊字节来识别恶意代码.然而,恶意程序编写者会使用代码混淆技术来躲避这种检测.为此,研究者提出了动态分析方法来检测这种新的恶意程序,但这种方法的时间效率和匹配精度并不令人满意.文中提出了一种有效的恶意行为图构建与匹配算法,包括存储二维关联图的存储方法、行为图的构建方法、行为关联规则的构建方法、行为图解析算法的设计、行为匹配算法等.最后给出了实验分析,证明了该方法具有较高的检测准确率;除Auto类外,其对其他类别恶意程序的识别率都在90%以上.

    行为图最小行为行为关联行为匹配

    基于注意力的热点块和显著像素卷积神经网络的人脸防伪方法

    吴晓丽胡伟
    316-324页
    查看更多>>摘要:人脸防伪用于验证被测试者是否为真实活体,是计算机视觉领域的一个研究热点.攻击手段的多样性以及人脸识别主要在嵌入式、移动式等不具备高计算能力的设备上应用,使得快速有效的人脸防伪计算成为具有挑战性的任务.针对该问题,文中提出了一种基于注意力的热点块和显著像素卷积神经网络的方法.其中,热点块机制以对5个热点块的判别来取代对整张人脸的判别,显著降低了计算量,迫使网络模型集中关注更具有鉴别信息的热点块,提高了网络模型的准确率;显著像素方法对输入的人脸图像进行显著像素预测,通过判断显著预测图是否符合人脸的深度特性来鉴别活体与攻击.该方法将热点块与显著像素的结果进行融合,充分发挥了局部特征和全局特征的作用,进一步提升了人脸防伪的效果.与现有方法相比,所提方法在CASIA-MFSD、Replay-Attack以及SiW数据集上都达到了很好的效果.

    人脸防伪活体检测注意力机制热点块显著像素卷积神经网络

    基于Attention-CNN的加密流量应用类型识别

    陈明豪祝跃飞芦斌翟懿...
    325-332页
    查看更多>>摘要:随着流量加密技术的不断发展,加密流量已逐渐取代非加密流量成为当前网络环境的主流,其在保护用户隐私的同时,也常被各种恶意软件用来规避传统的基于端口或载荷关键字的入侵检测系统的防御,给网络安全带来了严重威胁.针对常规识别方法的局限性,研究人员尝试利用人工智能的方法来识别加密流量的应用类型,但现有研究对加密流量的特征信息的利用不够充分,导致相关方法在实际复杂的网络环境中表现不佳.为此,提出了一种基于Attention-CNN的加密流量识别方法,在加密流量数据初步特征提取的基础上,使用BiLSTM+Attention和1D-CNN模型对加密流量的时序和空间特征进行特征压缩和进一步提取,并利用基于全连接神经网络得到的混合特征进行最终的识别.文中采用通用的ISCXVPN2016开源数据集进行实验验证,结果表明所提方法的整体识别准确率达到了0.987,且相比现有研究,对不同类别流量识别结果的F1评价指标有显著提升.

    网络安全加密流量BiLSTMAttention机制1D-CNN