首页期刊导航|计算机科学
期刊信息/Journal information
计算机科学
计算机科学

朱完元

月刊

1002-137X

jsjkx12@163.com

023-63500828

401121

重庆市渝北区洪湖西路18号

计算机科学/Journal Computer ScienceCSCD北大核心CSTPCD
查看更多>>本刊的读者对象是:大专院校师生,从事计算机科学与技术领域的科研、生产人员。办刊宗旨是:坚持“双百”方针,活跃计算机科学与技术领域的学术气氛,重点报导国内外计算机科学与技术的发展动态,为我国的计算机科学与技术立于世界之林、达到国际先进水平奋斗而矢志不渝。
正式出版
收录年代

    基于两阶段算法的多媒体有害信息识别方法

    史晓苏李欣简玲倪华健...
    1011-1016页
    查看更多>>摘要:在互联网安全监管和网络违法犯罪打击整治的应用场景中,现有多媒体有害信息识别方法普遍存在运算效率不高、无法准确识别局部敏感信息,以及识别检测局限于单一的网络违法犯罪类型等问题.针对以上问题,文中提出了一种基于两阶段算法的多媒体有害信息识别模型.该模型将信息过滤与内容检测分阶段处理,将场景识别和元素目标检测分任务并行处理,第一阶段采用EfficientNet-B2构建高吞吐的前置过滤模块快速筛选掉80%正常内容的数据;第二阶段基于Meal-V2,Faster RC-NN,Net VLAD网络构建3种不同网络结构的模块,适应多维度场景、多特征元素的识别要求.结果表明,模型运算效率在T4卡上达到57FPS,多媒体有害信息的识别准确率、召回率均超过97%;与传统模型相比,在NPDI和自建测试集上识别准确率分别最高提升3.09%和19.26%.

    两阶段算法多媒体有害信息识别

    Camellia密码算法S盒的量子电路优化

    吕轶罗庆斌李强郑圆梦...
    1017-1022页
    查看更多>>摘要:S盒是Camellia密码算法重要的非线性组件.使用Toffoli门、CNOT门和NOT门构建Camellia密码算法S盒的量子电路.为了降低计算的复杂度,根据S盒的代数表达式,将有限域GF(28)中的乘法求逆运算同构到GF((24)2)的复合域中的运算,构造出Camellia密码算法S盒的量子电路.在优化方面,将仿射矩阵、同构矩阵以及一组CNOT门对应的矩阵先进行乘法操作,再进行综合,使用DORCIS工具优化GF(24)中乘法求逆的量子电路,运用W-Type算法优化矩阵运算的量子电路.最终得到的S盒的量子电路只需使用20个量子比特,52个Toffoli门、178个CNOT门和13个NOT门,Toffoli深度为40,电路深度为130.该量子电路的正确性通过IBM公司的Aer模拟器进行验证.相比于已有的结果,文中使用的量子资源有了进一步的减少.

    量子电路CamelliaS盒复合域

    基于联盟链的细粒度安全访问控制机制

    田洪亮宪明杰葛平
    1023-1029页
    查看更多>>摘要:针对工业物联网存在数据规模庞大、访问安全性差以及隐私安全的问题,提出了基于联盟区块链并使用零知识令牌返回授权的安全访问控制机制,同时,应用IPFS星际文件系统进行链下存储以拓展区块链的可存储性.通过Hyperledger Fabric平台部署区块链网络并编写智能合约,定义访问过程的形式化表达,以更细粒度的模式实现本地和全局的访问授权,并对访问控制的模型和流程进行详细的阐述.最后,通过实验说明区块链网络对访问授权的延迟情况以及策略生成的平均延迟情况,并对比分析了模型的安全性和有效性.结果表明,所提机制在物联网访问控制方面具有安全性、有效性和低延迟性.

    区块链访问控制物联网智能合约IPFS

    基于可信隐式第三方的机载软件审计方法

    岳猛朱世博洪雪婷段冰艳...
    1030-1035页
    查看更多>>摘要:分布式云存储技术为数量日益庞大的机载软件提供了新的分发与存储方式,这意味着航空公司失去了对软件的直接控制,因此机载软件安全成为了航空公司十分关注的问题.为了提高云存储环境下机载软件的安全性,提出了一种基于可信隐式第三方(Trusted Implicit Third Party,TITP)的机载软件审计方法对云上机载软件进行监控与管理,以确保机载软件的完整性.此外,由部署在云端的可信硬件代替用户进行审计工作,解决了可公开验证审计机制中第三方审计者不完全可信的问题,并以日志的方式记录审计结果以供用户查询.运用可信硬件进行完整性验证不仅降低了用户计算成本,而且缩短了用户在线时间.与其他可信隐式第三方审计方法进行实验对比,所提方法在审计计算过程中节省了10%的时间消耗.

    机载软件云存储可信隐式第三方审计方法日志

    一种分散变色龙哈希函数的链上隐私数据编辑机制

    黄寿孟杨博雄杨明
    1036-1040页
    查看更多>>摘要:随着区块链技术广泛应用于各个领域,数据安全及用户隐私出现了很多未知威胁和挑战.对于恶意携带用户隐私或者携带非法攻击代码的非法交易数据,通过属性策略、变色龙哈希算法,设计了基于多方监控的变色龙哈希碰撞数据编辑机制(DecPRB),该DecPRB机制是在变色龙哈希编辑机制的基础上,优化设计以方便管理的陷门哈希函数,通过计算哈希碰撞实现区块链历史数据编辑,即可将在区块链上公开的那些非法数据(特别是隐私数据或攻击代码)删除,当然在更新编辑过程中,所有修改权限由链上所有节点共同监控.最后通过安全性分析推理出DecPRB机制,既不改变区块链的安全属性,又具有很强的抗攻击能力,再通过仿真实验验证DecPRB机制具有一定的有效性,符合数据安全需求.该DecPRB机制在复杂的分布式网络环境中(特别是分布式的云计算和区块链系统)能有效保护数据安全和隐私问题,对数字经济时代的发展作出一定的贡献.

    哈希函数隐私数据编辑机制变色龙哈希

    基于vORAM的前向和后向安全动态可搜索加密方案

    邵通李川薛雷刘扬...
    1041-1049页
    查看更多>>摘要:为了解决将敏感数据加密存储在云平台所带来的关键字检索问题,引进vORAM提出新的前向和后向安全动态可搜索加密方案——FBDSE-Ⅰ方案.该方案利用茫然数据结构的历史独立性以及安全删除性,实现了关键词/文件标识符对的直接删除,在保证数据更新安全的同时,简化了动态更新过程.为了实现更加高效的查询操作,进一步提出方案FBDSE-Ⅱ,利用映射字典结构解耦茫然原语与检索结果,减少查询过程中对vORAM的访问次数.给出了形式化的安全证明,证明了FBDSE-Ⅰ和FBDSE-Ⅱ方案在保证前向安全的同时,分别满足Type-Ⅰ和Type-Ⅲ后向安全.仿真实验结果显示,相对于同等安全级别的前向和后向安全动态可搜索加密方案,FBDSE-Ⅰ和FBDSE-Ⅱ方案具有更高的查询和更新效率,而且数据集合规模越大,优势越显著.

    动态可搜索加密前向安全后向安全茫然数据结构vORAM

    面向物联网的分布式联邦学习加密验证研究

    臧洪睿杨婷婷刘洪波马凯...
    1050-1054页
    查看更多>>摘要:人工智能与物联网(Internet of Things,IoT)结合,可以改善物联网中应用的使用体验.在物联网中,数据共享可以改善应用的质量,但是同时也带来了数据安全问题,比如数据在共享过程中存在泄露和无法验证等问题.文中提出一种结合分布式联邦学习和区块链以及具备加密验证的方案,用来保护物联网中共享数据的隐私和数据的有效性.首先,利用联邦学习和区块链将物联网中由直接共享原始数据转化为共享加密的模型参数.接着,提出具备加密验证的方法,在模型聚合阶段对链上参数进行验证和挑选.最后,将所提方法与其他方法进行对比.实验结果表明,所提方法能够有效保证数据隐私并可以实现加密数据的验证,保证最终模型的精度,为物联网中数据高质量共享提供保障.

    联邦学习区块链物联网加密验证同态加密

    机器思维的数学原理

    朱平邹卫明吕珀华史进...
    1055-1062页
    查看更多>>摘要:本研究以构建以人类可以理解的方式寻找解决实际问题的方法与步骤的机器思维机制为目的.数学是人类描述客观世界状态和运行规律的重要思维工具.数学也是机器类人自动求解问题答案、解释运行方法和生成中间步骤的重要工具.客观世界的描述语言表述形式多样、规模巨大且特征稀疏,其语义表示、语义积聚、语义分析、以及机器思维机制的实现方法都是基于用例积累渐进式明晰和完善的.在数学应用题类人自动求解领域,机器思维主要依靠的基本数学概念及其蕴含的计算理论包括集合、比例(分数)、不等关系、枚举和数据归纳与推导(趋势判别)等.从机器思维系统实现的角度,以集合对象及其比例计算的语义渐进积聚和识别为例,讨论了数学原理在机器思维系统中的应用技术路线.最后,用示例介绍了机器自动类人求解一道具体的初等数学应用题的完整过程和中间步骤,展望了机器思维应用不等关系、枚举、数轴、坐标系和数学归纳与推导等数学工具的方法和前景.

    机器思维集合比例数学对象数学概念

    基于随机Petri网的民机审定试飞实施流程建模与分析

    邓汉年周杰杨波易力力...
    1063-1068页
    查看更多>>摘要:审定试飞是民用飞机获取型号合格证书的重要活动,具有高成本、高风险的特点.研究审定试飞的实施流程有利于推动试飞工作有序进行,进而缩短试飞周期及降低试飞成本.目前对试飞流程的研究局限于流程描述与定性分析,缺乏对试飞流程的形式化建模与性能分析,无法检验流程中的关键环节.为解决上述问题,文中研究了审定试飞3个阶段的实施流程,并利用随机Petri网构建了该流程的仿真模型;通过建立与该模型同构的马尔可夫链,对实施流程进行了性能分析,识别出了流程中耗时较多的关键环节,进而分析了关键环节的实施速率对流程平均运行时间的影响.最后通过一个案例验证了模型与方法的可行性.结果表明,制造符合性检查环节与试飞数据处理环节是流程中耗时较多的关键环节,应将其作为流程优化的重点,同时提升上述两个关键环节的实施速率相比提高单环节速率,成本更低且流程运行效率提升幅度更大.

    审定试飞实施流程随机Petri网马尔可夫链性能分析关键环节

    基于LSTM和注意力机制的远程会诊需求预测

    翟运开乔正文乔岩
    1069-1075页
    查看更多>>摘要:为更准确地预测远程会诊需求量,提高远程会诊资源配置效率,文中引入多元回归分析(Multiple Linear Regression)和注意力机制来优化长短期记忆网络(LSTM).首先,根据远程会诊需求中存在的假期效应生成假期指标,通过多元回归分析选取显著性高的指标作为模型输入,然后根据长短期记忆网络学习输入指标的内部复杂映射关系,利用注意力机制对指标分配不同权重,最后根据权重和LSTM隐藏层输入预测结果.基于国家远程医疗中心(NTCC)的实际历史会诊数据,研究MLR-Attention-LSTM的预测性能,并比较其与整合移动平均自回归模型、支持向量机、K近邻、BP神经网络和LSTM神经网络5种模型的预测效果.结果表明,优化后的LSTM模型预测精度最高.进一步地,探究假期指标对模型性能的影响,结果表明假期指标的输入可以进一步提高模型的预测精度,验证了MLR-Attention-LSTM和假期相关变量输入在远程会诊需求预测领域的可行性与适用性,为远程医学中心实际应用提供了理论支撑和实践指导.

    长短期记忆网络注意力机制远程会诊需求预测假期效应