首页期刊导航|计算机学报
期刊信息/Journal information
计算机学报
计算机学报

高文

月刊

0254-4164

cjc@ict.ac.cn

010-62620695

100190

中国科学院计算技术研究所(北京2704信箱)

计算机学报/Journal Chinese Journal of ComputersCSCD北大核心CSTPCDEI
查看更多>>本刊是中国计算机领域的有代表性学术刊物,作为一种科学研究档案,代表了计算机领域各个研究阶段的水平。本刊被《工程索引》(美国)、《科学文摘》(英国)、《数学文摘》(美国)、《科技文献速报》(日本)、《文摘杂志》(俄罗斯)等多种权威系统收录。是科技部科技信息研究所科技论文统计源期刊、中国科学引文数据库来源期刊。
正式出版
收录年代

    一种多终端视频流智能识别模型共进演化方法研究

    王乐豪刘思聪於志文于昊艺...
    947-970页
    查看更多>>摘要:在泛在的智能物联网终端部署深度模型并提供智能应用/服务受到越来越多关注.但是,受限于终端硬件资源,研究人员从模型轻量化技术入手,为深度模型的轻量化、高精度部署提供技术支撑.然而基于轻量化深度模型的视频应用会面临实际场景中的数据漂移问题,导致推理精度急剧下降,并且该问题在移动场景中尤为显著.边缘辅助的模型在线演化是解决数据漂移问题的一种有效方式,可实现自演化的可成长的智能计算系统.然而,模型演化速度会影响终端模型高精度服务时间占比,从而影响模型全生命周期推理性能.为了提升多终端协同的模型演化精度和速度,本文提出基于软硬一体理念的多终端视频流智能识别模型共进演化方法和系统.一方面,本文提出了新颖的多终端互学习共进演化方法,借助终端新场景数据,克服模型数据异构挑战,实现多终端模型和全局模型的高增益协同演化和共进学习;另一方面,结合互学习算法特点,提出基于存内计算的训练加速方法,利用自适应数据压缩和模型训练优化提升系统性能,在保证演化精度增益的同时加速多个终端模型的演化速度.最后,通过不同真实移动场景下的轻量化模型持续演化任务实验验证,并对比六种基准方法证明NestEvo可以有效减少51.98%演化延迟,并提升42.6%终端轻量化模型平均推理精度.

    数据漂移模型共进演化互学习训练加速方案存内计算智能物联网

    基于SM9的密钥策略属性基加密及快速解密

    刘晓红黄欣沂程朝辉伍玮...
    971-986页
    查看更多>>摘要:属性基加密是一种通过指定访问策略实现数据共享的公钥加密技术,分为密钥策略属性基加密和密文策略属性基加密两种.在属性基加密中,数据拥有者通过指定一个访问策略(属性集合)对数据进行加密,被授权的接收者使用与属性集合(访问策略)相关联的解密密钥访问数据.与传统"一对一"的数据共享模式相比,属性基加密是一种更为精细的数据共享机制,可以提供"一对多"的数据共享模式,适用于区块链、云计算等信息系统中的多用户数据安全共享应用.SM9标识加密是我国设计的标识密码算法,用于保障数据的机密性,于2021年成为国际标准.但是,SM9标识加密仅提供"一对一"的数据共享模式.本文在SM9标识加密的基础上,结合经典密钥策略属性基加密的构造思路,构造了一种基于SM9的密钥策略属性基加密方案.所提方案中的密钥/密文结构与SM9标识加密算法中的密钥/密文结构相似,可与现有使用SM9的信息系统有效融合.在此基础上,提出基于SM9的密钥策略属性基加密快速解密方法.新方法具有以下特点:(1)通过增加密钥长度,将解密时使用的双线性运算数量由原来的2|I|个降低至2个,其中|I|表示解密时使用的线性秘密生成矩阵中的行数;(2)使用聚合技术,将密文中的群元素个数由原来的(2+|S|)个降低至3个,其中S表示加密时使用的属性集合;(3)新方法具有动态自适应性,用户可以根据实际需求在密钥长度和解密时间之间进行个性化权衡.这些特性使得所提新方法更适用于计算、带宽和存储资源受限的轻量级设备.最后,性能分析表明,该方案在实际应用中是可行的.

    密钥策略属性基加密SM9快速解密定长密文

    弱监督场景下的支持向量机算法综述

    丁世飞孙玉婷梁志贞郭丽丽...
    987-1009页
    查看更多>>摘要:支持向量机(Support Vector Machine,SVM)是一种建立在结构风险最小化原则上的统计学习方法,以其在非线性、小样本以及高维问题中的独特优势被广泛应用于图像识别、故障诊断以及文本分类等领域.但SVM是一种监督学习算法,它旨在利用大量的、唯一且明确的真值标记样本来训练学习器,在不完全监督、不确切监督以及多义监督等弱监督场景下难以取得较好的效果.本文首先阐述了弱监督场景的概念和SVM的相关理论,然后从弱监督场景角度出发,系统地梳理了目前SVM算法的研究现状和发展,包括基于半监督学习、多示例学习以及多标记学习的方法;其中基于半监督学习的方法根据数据假设可细分为基于聚类假设和基于流形假设的方法,基于多标记学习的方法根据解决方案可细分为基于示例水平空间、基于包水平空间以及基于嵌入空间的方法,基于多标记学习的方法根据处理思路可细分为基于问题转换和基于算法自适应的方法;随后,本文总结了部分代表性算法在公开数据集上的实验结果;最后,探讨并展望了未来可能的研究方向.

    弱监督场景支持向量机半监督学习多示例学习多标记学习

    轻量级密码Pyjamask和SUNDAE-GIFT的不可能统计故障分析

    李玮高建宁谷大武秦梦洋...
    1010-1029页
    查看更多>>摘要:Pyjamask密码是2020年由Goudarzi等学者在国际对称密码学期刊中提出的密码算法,同时也是国际轻量级密码竞赛第二轮候选算法,旨在保护物联网中传感器、智能芯片和嵌入式设备的数据安全.本文结合Pyjamask密码的设计结构和实现特点,基于不可能关系策略和统计分析,提出适用于在唯密文环境下的不可能统计故障分析方法,并设计了 Wasserstein距离-汉明重量和Wasserstein距离-极大似然估计区分器.该分析方法分别仅需1024和1120个随机故障密文,即可在59.84ms和140.16ms内破译Pyjamask密码全部版本的128比特主密钥.并且,该方法和区分器均可用于认证加密算法SUNDAE-GIFT的分析中.不可能统计故障分析的攻击速度快,并且实现代价低,为轻量级密码的实现安全研究提供了有价值的参考.

    轻量级密码PyjamaskSUNDAE-GIFT故障分析不可能关系密码分析

    基于D-Wave Advantage的量子退火公钥密码攻击算法研究

    王潮王启迪洪春雷胡巧云...
    1030-1044页
    查看更多>>摘要:D-Wave专用量子计算机的原理量子退火凭借独特的量子隧穿效应可跳出传统智能算法极易陷入的局部极值,可视为一类具有全局寻优能力的人工智能算法.本文研究了两类基于量子退火的RSA公钥密码攻击算法(分解大整数N=pq):一是将密码攻击数学方法转为组合优化问题或指数级空间搜索问题,通过Ising模型或QUBO模型求解,提出了乘法表的高位优化模型,建立新的降维公式,使用D-Wave Advantage分解了 200万整数2269753.大幅度超过普渡大学、Lockheed Martin和富士通等实验指标,且Ising模型系数h范围缩小了 84%,系数J范围缩小了 80%,极大地提高了分解成功率,这是一类完全基于D-Wave量子计算机的攻击算法;二是基于量子退火算法融合密码攻击数学方法优化密码部件的攻击,采用量子退火优化CVP问题求解,通过量子隧穿效应获得比Babai算法更近的向量,提高了 CVP问题中光滑对的搜索效率,在D-Wave Advantage上实现首次50比特RSA整数分解.实验表明,在通用量子计算机器件进展缓慢情况下,D-Wave表现出更好的现实攻击能力,且量子退火不存在NISQ量子计算机VQA算法的致命缺陷贫瘠高原问题:算法会无法收敛且无法扩展到大规模攻击.

    RSAD-Wave量子退火CVP量子隧穿整数分解量子计算

    SIHC:-种高效的时态图上k-core查询算法

    周军锋王春花杜明陈子阳...
    1045-1064页
    查看更多>>摘要:许多实体之间的关系可以建模为时态图,其中每条边都与表示其发生的时间相关联,k-core是捕获密集子图的基本模型,在近些年得到了广泛研究.给定时间区间I=[s,e]和k值,时态图G上的k-core子图查询从区间I对应的快照图GI中返回相应的k-core子图.针对时态图中的k-core子图查询问题,现有方法是基于PHC索引(Pruned Historical Core-Index)的算法.对任意可能的k值,PHC索引维护了所有可能出现在某个时间区间的k-core子图中的顶点集Sk,且为集合中每个顶点存储了一组时间区间,用于判定该点是否属于给定时间区间的k-core子图.基于PHC索引查询k-core子图时,需要访问Sk集合中的所有顶点,并判断每个顶点的可满足性.由于Sk集合对应于最大区间快照图的k-core子图里的所有顶点,且实际中用户查询区间对应的快照图往往比最大区间快照图小得多,基于PHC索引的查询算法存在许多无效判断,需要对大量不在结果集中的顶点进行检测,且无效检测次数随着查询区间的缩短而增多,从而导致算法效率较低.针对该问题,本文提出一种新的索引,即最短区间历史核索引SIHC(Shortest Interval Historical Core Index).SIHC索引的基本思想是通过维护最短k核区间到顶点的倒排表,查询处理时,可基于用户给定的时间区间定位到SIHC索引中满足条件的区间,进而直接得到满足条件的k-core子图中的顶点,从而避免了基于PHC索引进行查询时所需的大量无效判断.我们从理论上证明了基于SIHC索引处理时态图上k-core子图查询的正确性,并设计了高效的索引构建算法.最后,基于真实世界的时态图进行了实验,实验结果表明本文提出的算法比现有算法快1~2个数量级.

    图数据管理时态图密集子图k-core最短k核区间

    NFT仿冒欺诈的测量与检测技术

    廖鹏方滨兴刘潮歌王志...
    1065-1081页
    查看更多>>摘要:近年来非同质化代币(Non-Fungible Token,NFT)繁荣发展,但安全问题也日益凸显,尤其是NFT的仿冒问题.在去中心化的环境下,仿冒已有的NFT作品变得相对容易,而辨别真伪却尤其困难.本文围绕仿冒NFT的测量与仿冒检测方法的评估进行了系统深入的研究.建立了包括形式化定义、仿冒过程和仿冒特征在内的NFT仿冒威胁模型,给出了 NFT仿冒定义,分析了 NFT仿冒方式,给出了判定仿冒NFT的一般性方法.大规模采集了全球最大的NFT交易平台OpenSea上50 000个NFT项目的智能合约地址和历史交易数据,并从以太坊区块链上采集了这些NFT项目的名称、创建时间、元数据以及链下存储的NFT图像数字载体,从中选取668个交易量排名靠前的NFT项目围绕NFT仿冒问题开展了测量工作,结果表明其中95个项目被仿冒248次,交易金额超过2600万美元,足见NFT生态所面临的仿冒欺诈问题之严重.本文采用了 22种图像数据增强方法,构造了 5000个扰动较小的攻击测试样本数据集,评估了 OpenSea和知名的第三方商业检测平台Fnftf对仿冒NFT检测的鲁棒性,测试结果表明有6种图像数据增强方法构造的攻击测试样本能够轻易绕过检测,揭示了 NFT行业仿冒欺诈检测产品的脆弱性.为提高对仿冒NFT检测的鲁棒性,本文提出并实现了一种基于深度学习的NFT图像仿冒检测模型,实验表明其AUC值相较于Fnftf提升了 15.9%.

    非同质化代币区块链以太坊深度学习对抗攻击

    安全漏洞库构建及应用研究综述

    曹旭栋黄在起陈禹劼王文杰...
    1082-1119页
    查看更多>>摘要:在以计算机和网络为基础的信息社会中,计算机和网络系统中存在的漏洞给网络信息安全带来了巨大挑战,大部分网络攻击往往都是基于漏洞发起的,并且随着近些年来漏洞数量的急剧增加以及发现速度的加快,收集、整理和利用已有漏洞就变得越来越重要.而漏洞库作为信息安全基础设施中重要的一环,不仅能够保存各类漏洞的基本信息、特征、解决方案等属性,还能快速响应漏洞信息并及时进行传播,提高公众应对信息安全威胁的能力.同时,随着机器学习、自然语言处理等技术的发展,越来越多的工作开始关注人工智能技术在智能化漏洞信息处理中的应用,漏洞库能作为其中的一个重要数据基础,在计算机领域中发挥着越来越重要的作用.漏洞库研究已成为计算机领域的一个研究热点和重点.本文首次从基础知识、背景、理论方法和创新等方面对近些年来围绕漏洞库的研究进行了全面调查,具体包括以下内容:(1)回顾了漏洞及漏洞库的背景知识,包括定义及分类;还阐述了漏洞发布与漏洞库之间的关系;(2)对漏洞库的发展现状进行介绍,同时介绍了漏洞库建设的相关标准;(3)归纳并总结了已有研究围绕漏洞库建设在漏洞信息收集、管理、字段补全以及质量评价等方面的进展;(4)归纳并总结了已有研究基于漏洞库数据分别在漏洞预测与扫描、漏洞修补、软件安全性及成分分析、网络攻击建模、安全态势分析以及漏洞特征的规律及关联性挖掘等方向的应用;(5)讨论了漏洞库研究存在的挑战和未来的研究方向.

    安全漏洞漏洞报告漏洞数据库漏洞自动化评估漏洞生命周期

    一种约束制导的机器学习框架漏洞检测方法

    刘昭邹权臣于恬王旋...
    1120-1137页
    查看更多>>摘要:随着机器学习在社会各领域中自主决策场景的广泛应用,人们对机器学习框架中潜在漏洞的担忧也在日益增加.然而,由于其复杂的实现,针对框架的系统化、自动化测试成为一项艰巨的任务.现有对机器学习框架测试的研究在生成有效测试数据方面尚不成熟,导致测试数据无法通过合法性校验并因此无法检测到目标漏洞.本文提出了 ConFL,一种基于约束的机器学习框架模糊测试工具.ConFL能够自动从框架源代码中提取约束而无需任何先验知识.在约束的指导下,ConFL可以生成能够通过校验的有效输入,并执行到框架更深层次的代码逻辑.此外,本文设计了一种算子分组调度技术来提高模糊测试的效率.为了证明ConFL的有效性,本文主要在Tensor-Flow框架上评估了其性能.测试发现,与现有的SOTA工具相比,ConFL能够覆盖更多的代码行,并生成更多有效的测试数据;在相同版本的TensorFlow框架上,ConFL能检测出更多的已知漏洞.此外,ConFL在不同版本的TensorFlow中发现了 84个未知漏洞,这些漏洞全部被官方修复并被分配了 CVE编号,其中包括3个严重漏洞,13个高危漏洞.最后,本文还在PyTorch和PaddlePaddle中进行了通用性测试,迄今为止发现了 7个漏洞.

    机器学习框架约束提取算子测试模糊测试漏洞检测

    面向图像分析领域的黑盒对抗攻击技术综述

    武阳刘靖
    1138-1178页
    查看更多>>摘要:图像领域下的黑盒攻击(Black-box Attack)已成为当前深度神经网络对抗攻击领域的热点研究方向.黑盒攻击的特点在于仅利用模型输入与输出的映射关系,而无需模型内部参数信息及梯度信息,通过向图像数据加入人类难以察觉的微小扰动,进而造成深度神经网络(Deep Neural Network,DNN)推理与识别失准,导致图像分析任务的准确率下降,因此由黑盒攻击引起的鲁棒性问题成为当前DNN模型研究的关键问题.为提高黑盒攻击在图像分析任务下的攻击成效,现有相关研究以低查询次数、低扰动幅度、高攻击成功率作为优化目标,针对不同图像分析任务采用不同的攻击模式与评估方式.本文以主流的图像分析任务为出发点,阐述图像分类、目标检测与图像分割三类任务中黑盒攻击算法的核心思想和难点,总结黑盒对抗攻击领域中的关键概念与评估指标,分析不同图像分析任务中黑盒对抗攻击的实现策略与研究目标.阐明各个黑盒攻击算法间的关系与优势,从攻击成功率、查询次数以及相似性度量等多个方面对不同的黑盒攻击算法进行性能比较,以提出目前图像分析领域中黑盒对抗攻击仍存在的主要挑战与未来研究方向.

    黑盒对抗攻击深度神经网络鲁棒性图像分类目标检测图像分割