首页期刊导航|计算机研究与发展
期刊信息/Journal information
计算机研究与发展
计算机研究与发展

徐志伟

月刊

1000-1239

crad@ict.ac.cn

010-62620696;62600350

100190

北京中关村科学院南路6号

计算机研究与发展/Journal Journal of Computer Research and DevelopmentCSCD北大核心CSTPCDEI
查看更多>>本刊是中国科学院计算技术研究所和中国计算机学会联合主办、科学出版社出版的学术性刊物、中国计算机学会会刊,我国第一个计算机刊物。主要刊登计算机科学技术领域高水平的学术论文、最新科研成果和重大应用成果。
正式出版
收录年代

    基于弥散颗粒燃料的先进核反应堆大规模并行模拟与优化

    李睿涵侯叶凡李玉辉刘召远...
    973-982页
    查看更多>>摘要:颗粒燃料是将核燃料制成颗粒并弥散在基体中的一种新型燃料构型,广泛应用于高温气冷堆、空间堆、氟盐冷却高温堆等先进堆型中.以高温气冷堆和空间堆为例,基于开源蒙特卡罗程序OpenMC研究了适用于颗粒燃料临界计算的虚拟网格模拟加速方法,并在山河超算平台开展了超 10万核心的大规模并行测试.结果表明,高温气冷堆模型的有效增殖因数计算结果与石岛湾核电站实验数据符合较好,验证了程序及模型的准确性.在性能方面,虚拟网格方法与OpenMC此前的真实网格方法相比,在存储空间和计算速度上均有明显提升,高温气冷堆虚拟网格模型的内存和耗时分别为真实网格模型的 0.2%和 82%;此外,由于虚拟网格方法简化了模型几何,其间接实现了更好的负载均衡,使得程序拥有了更高的并行效率.对于强可扩展性,在 10752核规模的测试中,虚拟网格的并行效率为 83.4%,而真实网格为 63.6%;对于弱可扩展性,虚拟网格模型在131600核并行效率为83.1%,而真实网格为66.1%.

    核反应堆弥散颗粒燃料蒙特卡罗大规模并行网格加速

    面向机器学习应用的可解释性需求分析框架

    裴忠一刘璘王晨王建民...
    983-1002页
    查看更多>>摘要:基于大数据机器学习的智能软件研发过程需要综合运用软件工程、数据与领域知识工程、机器学习等多方面的知识和工具,涉及的研究主题和人员角色众多,技术实现手段复杂、研发难度大.面向智能软件的需求工程需要面对领域知识、业务知识、数据科学交织带来的挑战.然而,如何将领域知识和端到端的机器学习技术恰当地融合到给定的业务流程之中,以及如何应对工业、医疗等高可信要求场景中的可解释性需求,仍是亟待探索的重要研究问题.调研了近年来面向机器学习应用的需求工程研究文献,对该领域的发展现状、核心问题和代表性方法进行综述.提出了面向机器学习应用的可解释性需求分析框架.基于该框架,通过一个工业智能应用案例分析了未来待研究的重要问题,展望了可行的研究路径.

    需求工程机器学习领域模型工业工程可解释性

    意外充分性引导的深度神经网络测试样本生成

    郭虹静陶传奇黄志球
    1003-1017页
    查看更多>>摘要:由于深度神经网络(deep neural network,DNN)模型的复杂性和不确定性等属性,对模型的一般行为和边界行为进行充分的测试是保障模型质量的重要手段.当前的研究主要基于制定的覆盖准则,结合模糊测试技术生成衍生测试样本,从而提升测试充分性,但较少综合考虑测试样本的多样性及个体揭错能力.意外充分性指标量化测试样本与训练集在神经元输出方面的差异,是测试充分性评估的重要指标,目前缺乏基于此指标的测试样本生成方法.因此,提出了一种意外充分性引导的深度神经网络测试样本生成方法,首先,筛选对于决策结果贡献较大的重要神经元,以其输出值为特征,改进意外充分性指标;其次,基于测试样本的意外充分性度量筛选具有揭错能力的种子样本;最后,利用覆盖引导的模糊测试思想,将测试样本的意外充分性值和DNN模型预测的类别概率差异作为联合优化目标,利用梯度上升算法计算扰动,迭代生成测试样本.为了验证所提方法的有效性,选取 5个DNN模型作为被测对象,涵盖 4种不同的图像数据集,实验结果表明,改进的意外充分性指标能够有效捕捉异常的测试样本,同时减少计算时间开销.在测试样本生成方面,与方法DeepGini和RobOT相比,基于所提的种子样本选择策略生成的衍生测试集的意外覆盖率最高提升了 5.9个百分比和 15.9个百分比.相比于方法DLFuzz和DeepXplore,所提方法的意外覆盖率最高提升了26.5个百分比和33.7个百分比.

    软件测试测试样本生成测试覆盖深度神经网络意外充分性

    能源区块链的跨链服务安全技术研究进展

    何云华罗明顺胡晴吴槟...
    1018-1037页
    查看更多>>摘要:在"双碳"目标推动下,能源产业数字化转型势在必行.随着区块链在能源行业数字化转型应用和发展,能源区块链概念逐渐形成共识,它是区块链与能源互联网深度融合的产业新形态,可助力能源主体之间的高效协作,为绿色低碳等创新业务模式提供技术支撑与服务.能源区块链的规模化发展离不开多层次跨链技术的突破,但能源区块链的跨链服务还面临着许多问题.将目前能源区块链领域的研究现状分为 5类,即能源区块链架构、智能合约应用、跨链技术、区块链节点管理和区块链隐私保护,针对这 5个方向分别总结相关研究工作,详细梳理出各研究方案的原理、优势与不足;然后,为促进能源区块链的跨链服务安全技术的发展,根据能源区块链的现实需求,结合监管机制与共识机制提出多层次跨链协同监管的能源区块链架构;最后,总结出能源区块链跨链服务安全技术中亟待解决的问题,并提出区块链在能源领域的研究展望.

    能源区块链监管架构跨链服务节点管理隐私保护

    新通用顶级域名解析行为分析与恶意域名检测方法

    杨东辉曾彬李振宇
    1038-1048页
    查看更多>>摘要:自2013年ICANN发起新通用顶级域名(new gTLD)的授权以来,域名系统(domain name system,DNS)中已增加了上千个new gTLD.已有工作表明new gTLD在为域名注册者带来了灵活性的同时,由于注册成本低等原因也经常被用于恶意行为,识别恶意new gTLD域名具有重要的意义.然而,由于new gTLD域名在域名长度等方面的独有特征,已有恶意域名识别方法应用于new gTLD恶意域名的识别时准确率低.针对这一问题,首先基于海量域名解析数据,从顶级域名对应二级域名(SLD)数量、查询量、查询失败率、内容复制和承载基础设施共享 5个方面刻画了new gTLD域名解析行为.然后分析恶意域名的解析行为并发现其在内容承载基础设施集中性、SLD对应的完全限定域名(FQDN)数目、域名查询次数、请求用户网络空间分布、SLD长度分布等方面的特征.最后根据这些特征设计了一种基于随机森林的new gTLD恶意域名检测方法.实验结果表明,所提方法达到了94%的准确率,优于已有恶意域名检测方法.

    域名系统新通用顶级域名互联网测量行为分析恶意域名检测

    NTRU格上高效紧凑密钥封装方案

    梁志闯郑婕妤赵运磊
    1049-1069页
    查看更多>>摘要:基于NTRU格设计后量子密钥封装方案是格密码领域主流方向之一.为降低密文尺寸,现有方案会引入额外的困难性假设和使用纠错码来辅助压缩密文,但这会导致方案的假设过强和实现更复杂.为克服这些障碍,提出了一个仅基于NTRU单向困难性假设、不使用纠错码也能压缩密文的高效紧凑的密钥封装方案LTRU.给出一套性能均衡的LTRU参数集:具有 128 b量子安全强度、与之匹配且可忽略的错误率、较小的公钥尺寸和密文尺寸.LTRU基于NTT友好环构造,给出一种高效的混合基数论变换算法来计算该环上多项式运算还给出了LTRU的C实现和AVX2实现.与NIST第 3轮决赛方案NTRU-HRSS相比,LTRU的经典安全强度和量子安全强度分别增强 6b和 5 b,LTRU的公钥尺寸降低 14.6%,密文尺寸降低26.0%,总带宽降低20.3%;在AVX2实现的密钥生成和解封装算法上分别快了10.9倍和1.7倍.

    后量子密码NTRU密钥封装方案密文压缩数论变换AVX2实现

    支持等式测试及密码逆向防火墙的SM9标识加密方案

    熊虎林烨姚婷
    1070-1084页
    查看更多>>摘要:支持等式测试的标识加密(identity-based encryption with equality test,IBEET)体制解决了传统等式测试方案中证书管理的问题,得到了广泛的关注.但现有的IBEET体制难以抵抗渗透攻击,且都是基于国外密码算法设计,不具有自主知识产权.基于此,提出一种支持等式测试并具有密码逆向防火墙的SM9标识加密方案(SM9 identity-based encryption scheme with equality test and cryptographic reverse firewalls,SM9-IBEET-CRF).该方案在用户与云服务器的上行信道间部署密码逆向防火墙(cryptographic reverse firewalls,CRF),对用户发出的信息执行重随机化以达到抵抗渗透攻击的作用.该方案拓展国密算法SM9至IBEET领域中,提升其运行效率并丰富国密算法在云计算领域的研究.给出了SM9-IBEET-CRF的形式化定义和安全模型,并在随机预言机模型中考虑 2种不同的敌手将此方案在选择密文攻击下的不可区分性与单向性分别形式化地规约到BDH困难假设上.同时,该方案通过考虑第 3种敌手证明CRF的部署为其带来维持功能性、保留安全性以及抵抗渗透性.实验仿真和分析结果展示了该方案的有效性.

    SM9等式测试密码逆向防火墙标识加密渗透攻击