首页期刊导航|计算机科学
期刊信息/Journal information
计算机科学
计算机科学

朱完元

月刊

1002-137X

jsjkx12@163.com

023-63500828

401121

重庆市渝北区洪湖西路18号

计算机科学/Journal Computer ScienceCSCD北大核心CSTPCD
查看更多>>本刊的读者对象是:大专院校师生,从事计算机科学与技术领域的科研、生产人员。办刊宗旨是:坚持“双百”方针,活跃计算机科学与技术领域的学术气氛,重点报导国内外计算机科学与技术的发展动态,为我国的计算机科学与技术立于世界之林、达到国际先进水平奋斗而矢志不渝。
正式出版
收录年代

    面向电台通信的CLU-Net语音增强网络

    姚瑶杨吉斌张雄伟李毅豪...
    338-345页
    查看更多>>摘要:为了消除电台系统中的环境噪声和信道噪声对语音通信质量的不利影响,提升电台语音通信的质量,提出了一种基于联合通道注意力与长短时记忆网络(Long Short Term Memory,LSTM)的深度 可分离U形网络CLU-Net(Channel Attention and LSTM-based U-Net).该网络采用深度可分离卷积实现低复杂度的特征提取,联合利用注意力机制和LSTM同时关注语音通道特征和长时上下文联系,在参数量较少的情况下实现对干净语音特征的关注.在公开与实测数据集上进行多组对比实验,仿真结果表明,所提方法在VoiceBank-DEMAND数据集上的PESQ和STOI等指标得分优于同类语音增强模型.实测实验结果表明,所提CLU-Net增强框架能够有效抑制环境噪声与信道噪声,在低信噪比条件下的增强性能优于其他同类型的增强网络.

    电台通信语音增强深度可分离卷积注意力机制

    增广立方体上边独立生成树的并行构造

    李夏晶程宝雷樊建席王岩...
    346-356页
    查看更多>>摘要:近年来,围绕互连网络的研究工作越来越多.其中独立生成树(Independent Spanning Trees,ISTs)可以应用于信息的可靠传输、并行传输、安全分发以及故障服务器的并行诊断中,因此受到了许多研究者的关注.在一对多广播、可靠通信、多节点广播、容错广播、安全消息分发、IP快速重路由等网络通信中,边独立生成树(Edge-Independent Spanning Trees,EISTs)发挥着重要作用.n维增广立方体AQn是"维超立方体Qn的节点对称变型,它具有超立方体及其变型所没有的一些可嵌入性质.然而,目前增广立方体上边独立生成树的构造方法都是串行构造的.文中首先提出了一种并行算法,用于构造以AQn中的任意节点为根的2n-1棵树.然后证明算法得到的2n-1棵树是高度为n的边独立生成树,算法的时间复杂度为O(N),其中N表示增广立方体中的节点数.最后通过模拟实验来验证了所提方法的准确性.

    互连网络增广立方体边独立生成树并行算法高度

    面向集成的VPN解决方案

    陶志勇阳王东
    357-364页
    查看更多>>摘要:针对传统方式构建的VPN不支持承载多种数据类型、承载数据缺乏安全性、标签边缘设备负载过重等问题,提出了集成的VPN解决方案.该方案设计包含GRE VPN的建立、IPSEC VPN的建立、网络设备虚拟化、MPLS VPN的建立、私网数据的识别与隔离5个关键步骤,实现了各VPN技术数据的嵌套与各VPN技术的相互融合,融合后的VPN既支持承载多种数据类型,又支持数据交互的安全,且能实现私网数据访问控制与地址复用,还能实现数据的负载分担.为验证方案的可行性,对方案建立的隧道、网络资源池、标签转发路径等方面进行了测试与验证,达到了预期设定的目标.为凸显方案的优势,与传统方式在背板带宽、端口速率等方面进行了对比分析.分析结果表明,该方案的背板带宽与端口速率随着资源池中设备数的增加而增长,其数据传输能力相比传统方式成倍增长,且在数据的负载分担、数据安全、可管理性与可维护性等方面优于传统方案,为构建实用、可靠、安全的VPN提供了思路.

    虚拟私有网多协议标签交换边界网络路由协议虚拟化标签边缘设备

    基于图神经网络的SSL/TLS加密恶意流量检测算法研究

    唐瑛王宝会
    365-370页
    查看更多>>摘要:为实现SSL/TLS加密恶意流量的精准检测,针对传统机器学习方法过分依赖专家经验的问题,提出一种基于图神经网络的恶意加密流量检测模型.通过对SSL/TLS加密会话进行分析,利用图结构对流量会话交互信息进行表征,将恶意加密流量检测问题转化为图分类问题.生成的模型基于分层图池化架构,通过多层卷积池化的聚合,结合注意力机制,充分挖掘图中节点特征和图结构信息,实现了端到端的恶意加密流量检测方法.基于公开数据集CICAndMal2017进行验证,实验结果表明,所提模型在加密恶意流量二分类检测中,准确率高达97.1%,相较于其他模型,准确率、召回率、精确率、F1分数分别提升了2.1%,3.2%,1.6%,2.1%,说明所提方法对于恶意加密流量的表征能力和检测能力优于其他方法.

    SSL/TLS恶意加密流量图神经网络图分类分层池化

    融合多模态物联网设备指纹与集成学习的物联网设备识别方法

    卢徐霖李志华
    371-382页
    查看更多>>摘要:现有物联网设备识别方法存在表征设备指纹的特征维度单一、流量特征信息选择不完备的问题,导致对流量特征的表征能力不足,且未充分挖掘多个网络模型的识别潜能,进而导致识别效果不够理想.针对上述不足,文中提出了 一种融合多模态物联网设备指纹与集成学习的物联网设备识别(MultiDI)方法.首先,为了在保证流量特征信息不丢失的同时,提高物联网设备指纹的特征表示能力,通过将改进的Nilsimsa算法和数据图像化处理方法相结合,研究并提出一种多模态物联网设备指纹生成算法;然后,基于所生成的物联网设备指纹特征,使用3个神经网络模型深入挖掘多模态指纹特征的不同维度信息,对物联网设备的流量特征进行更充分的学习和识别;最后,为了进一步挖掘多个网络模型的识别潜能,通过分类加权和LeakyRelu激活函数构建分类连接网络,借助所提出的分类连接网络进行集成学习,用以整合多个网络模型的识别结果从而增强MultiDI方法的物联网设备识别准确率.实验结果表明,MultiDI方法在3个数据集上分别取得了 91.3%,98.6%和99.2%的加权F1值,验证了该方法的有效性;与多种物联网设备识别方法相比,在识别效果上呈现出相对优势,验证了该方法的高效性.

    网络流量多模态物联网设备指纹集成学习物联网设备识别

    基于深度学习的Linux系统DKOM攻击检测

    陈亮孙聪
    383-392页
    查看更多>>摘要:直接内核对象操纵(DKOM)攻击通过直接访问和修改内核对象来隐藏内核对象,是主流操作系统长期存在的关键安全问题.对DKOM攻击进行基于行为的在线扫描适用的恶意程序类型有限且检测过程本身易受DKOM攻击影响.近年来,针对潜在受DKOM攻击的系统进行基于内存取证的静态分析成为一种有效和安全的检测方法.现有方法已能够针对Win-dows 内核对象采用图神经网络模型进行内核对象识别,但不适用于Linux系统内核对象,且对于缺少指针字段的小内核对象的识别有效性有限.针对以上问题,设计并实现了 一种基于深度学习的Linux系统DKOM攻击检测方案.首先提出了 一种扩展内存图结构刻画内核对象的指针指向关系和常量字段特征,利用关系图卷积网络对扩展内存图的拓扑结构进行学习以实现内存图节点分类,使用基于投票的对象推测算法得出内核对象地址,并通过与现有分析框架Volatility的识别结果对比实现对Linux系统DKOM攻击的检测.提出的扩展内存图结构相比现有的内存图结构能更好地表示缺乏指针但具有常量字段的小内核数据结构的特征,实现更高的内核对象检测有效性.与现有基于行为的在线扫描工具chkrootkit相比,针对5种现实世界Rootkit的DKOM行为,所提方案实现了更高的检测有效性,精确度提高20.1%,召回率提高32.4%.

    内存取证恶意软件检测操作系统安全图神经网络二进制分析

    基于Geohash的增强型位置k-匿名隐私保护方案

    李勇军祝跃飞白利芳
    393-400页
    查看更多>>摘要:随着LBS的广泛应用,位置隐私保护势在必行.近年来,作为应用较为广泛的位置k-匿名解决方案已成为研究热点,但k-匿名方案易受到敌手背景知识攻击,虽有学者们不同程度地考虑了位置相关的信息,但都不全面,并且当前形成匿名区的方案大多较为耗时.基于此,为抵御敌手的语义攻击和查询及位置同质性攻击,提出了增强型位置k-匿名方案,在匿名区构建时充分考虑与物理位置相关的语义信息、时间属性、查询概率及查询语义等信息;然后在进行位置选取时,保证所选位置相对分散;为降低匿名区构建时耗,采用Geohash进行位置编码;最后通过真实数据集上的实验表明,所提方案可提供较好的位置隐私保护.

    Geohash增强型位置k-匿名基于位置的服务位置隐私位置语义查询概率时间属性

    基于注意力特征解耦的跨年龄身份成员推理

    刘宇璐武淑红于丹马垚...
    401-407页
    查看更多>>摘要:生成对抗网络(GANs)模型可以生成高分辨率的"不存在"的物体真实图像,近期被广泛应用于各种人工合成数据,尤其是人脸图像生成领域.然而,由于基于该模型的人脸生成器通常需要根据不同身份高度敏感的面部图像进行训练,其中存在潜在数据泄露使得攻击者能够对身份成员关系进行推断的问题.为此,首先设计对查询身份所获取样本与其实际参与训练样本之间存在巨大差异时的身份成员推理攻击,这些差异会导致基于样本推理身份成员关系的性能急剧下降;其次,在此基础上设计基于各身份解耦表征的重建误差攻击方案,在最大化消除不同样本间背景姿势等因素影响的同时,消除巨大年龄跨度导致的表征差异,进一步提高了攻击性能;最后,基于3个代表性的人脸数据集在3个主流GAN架构上训练生成模型并进行攻击,实验结果表明,在各种攻击场景下,此攻击方案较对比方法AUCROC值平均提高0.2.

    身份成员推理人脸嵌入注意力特征解耦生成对抗网络人脸生成

    基于双默克尔树区块结构的交易粒度联盟链修改方案

    王冬李笑若祝丙南
    408-415页
    查看更多>>摘要:随着区块链技术的蓬勃发展,以区块链为底层架构的信息系统已应用于包括数字货币、供应链等众多领域.在监管和实际应用双重需求的驱动下,可修改区块链技术因能够进行安全且权责分明的数据治理而成为当前研究的热点.然而,目前的修改方案中仍然存在修改权限过度中心化、修改效率不高等问题.针对上述问题,提出了一种交易粒度联盟链账本修改方案,构建了双默克尔树区块结构,利用椭圆曲线加密和迪菲-赫尔曼秘钥交换技术将变色龙哈希陷门信息(即变色龙哈希私钥)加密存储在区块中,降低密钥分发的系统通信开销.在此基础之上,通过默克尔树将修改权与用户绑定,修改提案受权限节点投票审查,有效防止了修改权的滥用,进一步提高了区块链系统的监管问责能力.实验表明,该联盟链账本修改方案的算法执行速率整体达到毫秒级,并大幅降低了链上数据修改操作的额外开销.

    联盟链变色龙哈希可修改区块链椭圆曲线加密数据治理

    启动申报|2024年CCF-绿盟科技"鲲鹏"科研基金正式发布

    CCF微信公众号
    415页