首页期刊导航|计算机应用与软件
期刊信息/Journal information
计算机应用与软件
上海市计算技术研究所 上海计算机软件技术开发中心
计算机应用与软件

上海市计算技术研究所 上海计算机软件技术开发中心

朱三元

月刊

1000-386X

cas@sict.stc.sh.cn

021-62520070-505/112,62524515

200040

上海市愚园路546号

计算机应用与软件/Journal Computer Applications and SoftwareCSCD北大核心CSTPCD
查看更多>>本刊面向从事计算机应用软件技术开发的科研人员、高等院校师生、科技管理专业人员等。主要报道计算机在各个领域中的应用技术成果。内容翔实,富有创新性、科学性、实用性,是一本颇具参考价值的刊物。
正式出版
收录年代

    基于广义粒度自编码器的模糊粗糙聚类方法

    李繁张晓宇刘林东
    266-275页
    查看更多>>摘要:为了解决模糊化器参数的不确定性问题,提出基于广义粒度自编码器的模糊粗糙聚类方法。基于阴影集优化每个聚类的划分阈值,将所有模式划分为不同的近似区域;通过多粒度近似区域捕捉模糊参数产生的不确定性,包括模糊化系数产生的不确定性,边界区域和重叠分区产生的模糊性;进一步建立多级粒度自编码器评价聚类模型的质量。多个数据集聚类对比实验表明该方法能够有效挖掘不确定信息,提升聚类性能。

    多粒度聚类阴影集模糊

    一种融合知识图注意神经网络的推荐算法

    李瑞征赵加坤
    276-282页
    查看更多>>摘要:为了提高推荐算法的准确性和可解释性,通常会在推荐算法中添加并利用用户和项目的一些辅助信息。大量实验表明,在推荐算法中添加知识图谱作为辅助信息,通过挖掘实体之间的相关属性可以有效地获取项目之间的相关性,从而较大地提高推荐的性能。受到图注意神经网络和KGCN的启发,设计一个注意嵌入传播层来计算知识图谱中实体的邻居信息,以丰富项目表示。在三个真实的数据集上进行实验,结果分析表明,在电影和书籍推荐中该算法推荐性能最佳,在音乐推荐中也取得了较好的推荐效果。

    推荐系统知识图谱图注意神经网络CTR

    基于2dSVD和高斯混合模型的多变量时间序列聚类

    杨秋颖翁小清
    283-289,327页
    查看更多>>摘要:针对多变量时间序列(MTS)存在时间和变量两个维度,以及传统主成分分析(PCA)方法在MTS数据表示上的局限性,提出一种基于二维奇异值分解(2dSVD)和高斯混合模型(GMM)的MTS聚类算法。该文计算MTS的行-行和列-列协方差矩阵的特征向量,从时间和变量两个维度提取特征矩阵;用GMM从概率分布角度对特征矩阵进行聚类。数值实验结果表明,该方法对多变量时间序列具有更好的聚类效果。

    二维奇异值分解高斯混合模型多变量时间序列聚类

    基于节点中心性和标签传播算法的社区检测

    许星舟
    290-296,344页
    查看更多>>摘要:在复杂网络的探索过程中,关键节点的识别和社区结构的检测受到广泛关注,有助于人们更好地理解和利用复杂网络的结构特征,揭示节点之间的关系。提出库仑力中心性(CFC),并将其应用到标签传播算法(LPA)中设计了社团检测算法(CFCLPA),消除了 LPA中的随机性,具有较高的社团结构识别能力。在真实网络和LFR基准网络下进行了 一系列测试和比较,实验结果表明,该算法具有更优秀的社团检测性能。

    复杂网络社团检测中心性指标标签传播算法

    基于网络流时空序列的加密流量分类

    唐博麟王晨飞江帆张虎...
    297-302页
    查看更多>>摘要:流量分类问题对于网络资源管理和安全非常重要。然而用户流量经常被加密处理,为流量分类问题带来极大的挑战。为此,提出一种新型的时间序列特征提取方法,用于解决加密应用程序流量分类问题。该方法通过分析数据包的空序列,提取加密网络流量的关键行为特征,并结合自注意力机制的长短时记忆网络来训练并对流量进行分类。为了评估方法的有效性,在公开网络数据集ISCXVPN2016上进行了详细的实验。结果表明,此方法能够显著提高识别加密应用程序流量的准确性和计算效率。

    深度学习加密流量识别神经网络

    一种改进的动态多用户前向安全可搜索加密方案

    王泽贤汪学明
    303-307,349页
    查看更多>>摘要:最近Wang等[14]提出了一种在多用户环境下满足前向安全的动态可搜索加密方案。然而该方案利用双线性对实现多用户的访问控制搜索效率低下,在此基础上通过构造两个静态哈希表相互映射构建矩阵索引,并用伪随机函数和Hash函数代替双线性对生成密钥提高方案的搜索效率。通过形式化安全证明,该方案满足前向安全。

    可搜索加密云计算前向安全多用户

    一个可证安全和前向安全的群盲签名方案

    张硕英刘锋
    308-312,320页
    查看更多>>摘要:在公共资源的管理、重要情报的签发和电子现金系统中,群签名都发挥着重要作用。但是群签名效率不高,且无法保证信息的匿名性。为此,通过盲化信息和简化签名过程,提出一种基于中国剩余定理的、高效的、具有前向安全性的群盲签名方案,并在随机预言机模型下证明其安全性。该方案可以动态地增加或删除群成员而不需要频繁地改变其余群成员的密钥信息,仅需通过计算改变群公开信息。通过群成员私钥随时间更新,使方案具有前向安全性。对该方案进行效率分析,方案系统开销较小,签名长度较短,更适用于公开且低带宽的通信环境。

    群签名盲签名短签名前向安全性可证安全动态性

    一种基于词加权LDA模型的恶意文件检测方法

    徐建国王旭阳
    313-320页
    查看更多>>摘要:恶意文件中往往含有出现频率较低、但表征能力更好的特征码,传统的方法未能将这一类特征提取出来。针对该问题,提出一种基于词加权LDA模型的恶意文件检测方法,该方法通过反汇编对样本进行预处理,采用改进的KeyGraph算法(IKG)提取"重点词",这类词具有更好的特征表征能力,再利用优化的点互信息(OPMI),算出各"重点词"权重,构建词字典,然后将该词加权方法扩展到LDA模型,建立IKG-OPMI-LDA(IOL)模型完成分类,并采用Gibbs Sampling进行参数估计。实验结果表明,相较于其他方法,该方法的分类准确率有明显提高,分类效率更好,并且提取的特征具有更高的区分度,与主题相关度更高。

    恶意文件LDAIKG加权模型文档分类

    基于Stacking的DDoS攻击检测方法

    付国庆李俭兵高雨薇
    321-327页
    查看更多>>摘要:近年来DDoS攻击检测多采用机器学习的方法,Stacking便是其一,现阶段Stacking初级学习器的配置方法多为固定搭配,但由于DDoS攻击的复杂性和动态性,静态的配置策略显得灵活性较差。对此提出QGA-Stacking算法,即利用量子遗传算法(QGA)动态地选取Stacking中评价指标最高的一组学习器组合,从而提高检测模型的准确性和灵活性;提出一组最佳特征集来节省计算成本。经过实验对比,充分证明了 QGA-Stacking算法相较于其他3种主流算法,其检测性能更加显著,最佳特征集的选取也较为合理。

    网络空间安全DDoS攻击检测集成学习Stacking量子遗传算法

    基于改进CNN-LSTM融合的僵尸网络识别方法

    卢法权陈丹伟
    328-335页
    查看更多>>摘要:P2P及fast-flux等技术的出现使僵尸网络隐蔽性大大增强。传统人工提取特征的识别方法愈发困难并且识别精度低。该文设计一种新的基于CNN及LSTM融合网络结构,使用改进激活函数和网络结构的卷积神经网络检测空间特征,并使用长短时记忆网络检测时序特征,将两种特征并联融合用于识别僵尸网络。实验表明,该方法在精度和召回率等方面可满足僵尸网络识别需求。

    僵尸网络卷积神经网络长短时记忆网络特征并联融合激活函数