首页期刊导航|计算机研究与发展
期刊信息/Journal information
计算机研究与发展
计算机研究与发展

徐志伟

月刊

1000-1239

crad@ict.ac.cn

010-62620696;62600350

100190

北京中关村科学院南路6号

计算机研究与发展/Journal Journal of Computer Research and DevelopmentCSCD北大核心CSTPCDEI
查看更多>>本刊是中国科学院计算技术研究所和中国计算机学会联合主办、科学出版社出版的学术性刊物、中国计算机学会会刊,我国第一个计算机刊物。主要刊登计算机科学技术领域高水平的学术论文、最新科研成果和重大应用成果。
正式出版
收录年代

    智能需求获取与建模研究综述

    汪烨陈骏武夏鑫姜波...
    681-705页
    查看更多>>摘要:需求获取和建模是指从需求文本或记录中获取显式和隐式的需求,并通过表格化、图形化、形式化等方法构建相应模型的过程,是软件开发过程中极为关键的一步,为后续系统设计与实现铺平道路,提高软件开发效率和质量,提升软件系统稳定性和可行性.研究者们在需求获取与建模方面获得了一系列研究成果,根据其关注阶段不同,可以将它们分为需求知识提取、需求知识分类和需求模型构建3个方面.鉴于传统方法在知识获取、模型构建的准确性和效率方面一直存在弊端,近年来,越来越多的研究者们将具有广泛应用性的人工智能技术与需求获取、需求分类、需求建模方法相结合,提出了一系列智能需求获取与建模的方法和技术,从而弥补了传统方法的不足.着重从智能需求获取与建模角度着手,对近年来的研究进展进行梳理和总结.主要内容包括:1)统计并分析人工智能技术在需求知识提取、需求知识分类和需求模型构建中使用的方法和技术;2)总结了智能需求获取与建模过程中采用的验证方法和评估方法;3)从科学问题和技术难点2个方面归纳得出目前智能需求获取与建模的关键问题,围绕集成式和动态化模型构建、与其他软件工程活动关联、智能需求知识分类的粒度、数据集构建、评估指标构建和工具支持6部分,阐述了上述问题的可能解决思路和未来发展趋势.

    需求建模人工智能需求获取自然语言处理机器学习深度学习

    基于限定中文自然语言需求的SysML模型自动生成方法

    鲍阳杨志斌杨永强谢健...
    706-730页
    查看更多>>摘要:模型驱动开发方法逐渐成为安全关键信息物理融合系统(safety-critical cyber-physical system, SC-CPS)设计与开发的重要手段.然而,安全关键信息物理融合系统需求往往是通过自然语言描述的,如何自动化或半自动化链接自然语言需求和基于模型驱动的系统设计与开发过程是目前面临的重要挑战.面向安全关键信息物理融合系统,提出基于限定中文自然语言需求的SysML模型自动生成方法RNL2SysML.首先,为了降低自然语言需求表达的二义性,提出一种结构化的限定自然语言需求模板进行需求规约,并通过基于人工智能的(AI)安全关键信息物理融合系统术语提取和推荐方法,对系统需求中的领域术语和数据字典加以自动提取,提高限定自然语言需求规约工作的自动化程度.然后,给出限定自然语言需求规约到SysML系统设计模型的转换方法.最后,基于开源工具Papyrus对所提方法进行了原型工具实现,并通过航空领域的飞机空气增压系统(airplane air compressor system)案例验证了方法的有效性和实用性.

    安全关键信息物理融合系统模型驱动开发方法系统建模语言术语推荐限定自然语言需求模型转换

    一种用户故事需求质量提升方法

    王春晖金芝赵海燕崔牧原...
    731-748页
    查看更多>>摘要:敏捷开发采用用户故事表达用户需求.一般采用格式受限的自然语言编写,但在用户故事编写过程中经常出现一些表述上的缺陷.典型的缺陷包括缺失必要信息、意思表达含糊不清、故事间有重复或存在冲突等.这很大程度上影响了需求的质量,影响软件开发项目的进行.提出一种用户故事需求质量提升方法.从故事缺陷定位的角度出发,该方法构建了用户故事概念模型,并根据实际案例总结并提出11条用户故事应遵循的质量准则.从而提出故事结构分析、句法模式分析以及语法分析等技术,用于自动构建带场景用户故事的实例层模型,并根据准则进行故事缺陷检测,进而提升用户故事质量.在包含36个用户故事84个场景的实际项目中进行实验,自动检测出173个缺陷,缺陷检测的准确率和召回率分别达到88.79%和95.06%.

    用户故事需求缺陷需求质量提升用户故事质量模型需求缺陷检测

    基于元路径嵌入的移动应用需求偏好分析方法

    宋蕊李童董鑫丁治明...
    749-762页
    查看更多>>摘要:随着互联网和移动应用平台的快速发展,围绕移动应用所产生的海量用户数据已经成为精确分析用户需求偏好的重要数据源.尽管已有不少学者从这些数据中分析和挖掘用户需求,但现有的方法通常只研究了数据的少数维度的特征,未能有效地挖掘多维移动应用信息以及他们之间的关联.提出一种基于元路径嵌入的移动应用需求偏好分析方法,能够为用户进行个性化移动应用推荐.具体地,首先分析移动应用的文本信息中的语义主题,挖掘用户需求偏好的分析维度.其次,将移动应用信息的语义特征构建了一个融合移动应用多维信息的概念模型,涵盖了能够表征用户需求偏好的多维度数据.基于概念模型的语义,设计了一组有意义的元路径集合,以精确地捕捉用户需求偏好的语义.最后,通过使用元路径嵌入技术进行用户行为画像,进而实现个性化的移动应用推荐.使用苹果应用商店包括1 507个移动应用和153501条用户评论的真实数据集进行实验评估.实验结果表明所提的方法在各指标上均优于现有模型,其中平均F1值提升0.02,平均归一化折损累计增益(normalized discounted cumulative gain,NDCG)提升0.1.

    移动应用用户需求偏好元路径嵌入学习概念模型

    基于版本更新日志的移动应用演化趋势自动分析

    钟仁毅王翀梁鹏罗忠...
    763-776页
    查看更多>>摘要:数据驱动的移动应用开发、维护和演化分析正成为移动应用领域的研究热点.然而,鲜少有研究以移动应用的版本更新记录为对象,从需求类型的角度探索开发者在发布移动应用时的偏好以及移动应用的开发和更新趋势.为此,以苹果App Store中社交、旅游和阅读3种类别60个应用的6 527条版本更新记录条目为数据集,验证并评估了监督式机器学习算法对移动应用版本更新记录自动分类的可行性和有效性;进一步,基于最优的监督式机器学习算法对版本更新记录自动分类的结果,从需求类型和更新热点2个方面对移动应用的演化特点进行了分析,展示了苹果App Store中3种类别的移动应用在近5年的更新趋势,以帮助研究者与实践者从需求工程的角度了解当前移动应用市场的现状和变化动态.

    需求工程非功能需求发布计划更新日志移动应用市场实证研究

    基于图挖掘扩展学习的增强需求跟踪恢复方法

    陈磊王丹丹王青石琳...
    777-793页
    查看更多>>摘要:在软件开发全生命周期中,需求跟踪在管理需求及其相关制品方面扮演着重要的角色.由于手工跟踪费时且易出错,一些基于信息检索(information retrieval,IR)和基于机器学习(machine learning,ML)的解决方案被提出.其中,不需要大量标签数据的无监督的机器学习方法越来越受到关注.在已提出的解决方案中,大多数都是针对词法和语义信息进行建模,而忽略了文本制品间的词共现分布和词序信息.因此,提出利用基于图挖掘扩展学习的增强需求跟踪链接恢复方法GeT2Trace.其核心思想是利用图网络中的词共现信息和词序信息来增强制品中隐含的语义信息,进而更全面、更准确地对制品中所包含的语义进行表示.在5个公共数据集上进行了评估,结果表明提出的方法优于已有基线.使用图形信息扩展需求为无监督的需求跟踪解决方案提供了新的见解,改进的跟踪链接性能验证了GeT2Trace的有用性和有效性.

    需求跟踪词共现词序图网络制品表示

    缓存侧信道防御研究综述

    王崇魏帅张帆宋克...
    794-810页
    查看更多>>摘要:微架构侧信道攻击(microarchitectural side channel attack)是一种利用处理器微架构状态开展侧信道攻击的方式.它打破了操作系统及其他软件层面提供的隔离手段,严重威胁了用户的信息安全,受到了学术界的广泛关注.与其他传统侧信道攻击不同,微架构侧信道攻击不需要攻击者与被攻击对象存在物理接触,也不需要复杂的分析设备,它只需要能够与受害者在同一环境中执行代码就可以完成攻击.基于缓存的侧信道攻击(cache-based side channel attack)利用处理器中广泛存在的缓存(cache)结构,所以这种攻击方式最有吸引力,研究也最为深入.首先总结了微架构侧信道攻击尤其是缓存侧信道攻击相关的硬件架构,之后从攻击者能力、攻击步骤以及攻击目标对攻击模型进行讨论,并根据攻击模型对现有的防御措施进行分类和比较,重点介绍了新型安全缓存架构及其设计方案,最后讨论了现有防御措施面临的挑战以及未来的研究方向.

    侧信道攻击冲突域微架构状态攻击模型安全缓存设计

    区块链上基于云辅助的属性基可搜索加密方案

    牛淑芬谢亚亚杨平平杜小妮...
    811-821页
    查看更多>>摘要:可搜索加密技术在不解密的情况下搜索加密数据.针对现有的可搜索加密技术没有考虑数据用户细粒度搜索权限的问题,以及现有的可搜索加密方案中因云存储的集中化对数据安全和隐私保护带来的问题,提出了区块链上基于云辅助的属性基可搜索加密方案.该方案利用可搜索加密技术实现加密数据在区块链上的安全搜索,利用基于属性的加密技术实现数据的细粒度访问控制,利用区块链不可篡改的特性确保关键字密文的安全.在该方案中属性基加密技术用来加密关键字,区块链上存储关键字密文,云服务器上存储关键字密文和数据密文.基于困难问题假设,证明该方案能够保证关键字密文和陷门的安全性.数值实验结果表明:该方案在密钥生成阶段、陷门生成阶段、关键字搜索阶段具有较高的效率.

    可搜索加密属性基加密区块链云辅助细粒度访问控制

    云环境下一种基于信任的加密流量DDoS发现方法

    潘雨婷林莉
    822-833页
    查看更多>>摘要:针对云环境下分布式拒绝服务(distributed denial-of-service,DDoS)攻击加密攻击流量隐蔽性更强、更容易发起、规模更大的问题,提出了一种云环境下基于信任的加密流量DDoS发现方法TruCTCloud.该方法在现有基于机器学习的DDoS攻击检测中引入信任的思想,结合云服务自身的安全认证,融入基于签名和环境因素的信任评估机制过滤合法租户的显然非攻击流量,在无需对加密流量解密的前提下保障合法租户流量中包含的敏感信息.其后,对于其他加密流量和非加密流量,引入流包数中位值、流字节数中位值、对流比、端口增速、源IP增速这5种特征,基于特征构建Ball-tree并提出基于k近邻(k-nearest neighbors,kNN)的流量分类算法.最后,在OpenStack云环境下检测了提出方法的效果,实验表明TruCTCloud方法能快速发现异常流量和识别DDoS攻击的早期流量,同时,能够有效保护合法用户的敏感流量信息.

    云环境DDoS攻击发现信任过滤加密流量检测k近邻算法

    一种基于运行时信息的以太坊智能合约防御技术

    向杰杨哲慜周顺帆杨珉...
    834-848页
    查看更多>>摘要:智能合约是区块链技术最成功的应用之一,已经被广泛集成到应用程序中,成为应用去中心化的常见实现方案.然而,智能合约由于其独有的金融特性,一直以来饱受安全攻击,各种新的恶意攻击类型层出不穷.现有的研究工作提出了多种有效检测合约漏洞的方法,但在实际应用中都存在着各种局限:仅针对已知的漏洞类型,需要修改合约代码来消除漏洞,链上开销过大.由于智能合约部署到链上后的不可修改性,这些针对特定漏洞类型的检测防御手段无法对原有的合约进行修复,因此很难及时地应对新型的漏洞和攻击.为此,提出了一种基于运行时信息的智能合约可升级防御技术,通过引入运行时的各种信息,为链下对攻击和漏洞的检测提供实时的数据.同时,设计了一套部署在合约上的访问控制机制,基于动态检测的结果,对合约的访问进行限制,从而在不需要修改合约代码的情况下实现动态的防御.由于以太坊本身的机制无法对实时攻击进行识别和拦截,为了减小这一影响,利用竞争(race condition)的机制来增强防御的效果.实验结果分析表明:该防御技术可以有效地检测并防御攻击,对于后续的攻击交易,可以实现100%的拦截成功率,对于首次检测到的实时攻击,利用竞争可以达到97.5%的成功率.

    区块链以太坊智能合约攻击与防御访问控制