首页期刊导航|信息工程大学学报
期刊信息/Journal information
信息工程大学学报
中国人民解放军信息工程大学科研部
信息工程大学学报

中国人民解放军信息工程大学科研部

邬江兴

双月刊

1671-0673

xxgcxb@163.com

0371-81630442

450001

郑州市科学大道62号

信息工程大学学报/Journal Journal of Information Engineering UniversityCSCD
查看更多>>本刊是由解放军信息工程大学主办的公开发行的以基础理论、应用科学和工程技术为主的理工科综合性学术刊物,季刊,大16开。办刊宗旨是:以马列主义、毛泽东思想和邓小平理论为指导,贯彻理论联系实际和“百花齐放,百家争鸣”的方针,坚持四项基本原则,大力提倡解放思想、积极探索、勇于创新的精神,繁荣科技文化,培养科技人才,促进科学技术向生产力转化,为国防现代化建设和经济建设服务。本刊的主要任务是反映大学在教学、科学研究中的学术论文和科研成果,促进学术交流,发展科学技术,推动教学改革,提高科研水平。学报主要刊载:计算机科学与技术,电子科学与技术,信息与通信工程,测绘科学与技术,空间科学,应用数学以及军队指挥等专业领域内的科研成果论文,技术报告,优秀学位论文及今后发展趋势展望。主要栏目:基础理论研究,学术研究,科研成果报告,教学研究,专题译文,综述评论,科技动态。主要面向高等院校教师、研究生和高年级本科生,以及相关专业的科学研究人员,工程技术人员,业务领导和管理干部。本刊于2004年正式成为军事学核心期刊。
正式出版
收录年代

    基于深度学习的用户和实体行为分析技术

    白雪章帅房礼国
    697-702,709页
    查看更多>>摘要:针对大数据环境中内部攻击行为难以有效防范的问题,在深入研究用户和实体行为分析(UEBA)技术的基础上,提出基于深度学习的用户和实体行为分析方案,并结合相关数据集进行实验分析.首先利用UEBA技术,构建单位员工和系统设备的正常活动基线、用户行为模式画像;其次使用基于深度学习的多网络模型架构,实现对内部员工窃取敏感数据、账号盗用攻击和针对Web业务系统API的异常访问请求的精准检测和异常评分.实验结果表明:单个网络模型中多层感知器的准确度最高,循环神经网络次之,径向基函数网络相对较差;相比单个网络模型,结合3个神经网络模型的多网络模型准确度有了一定的提升,误判率更低,具有一定的实际运用意义.

    内部攻击深度学习用户和实体行为分析用户行为模式画像多网络模型

    采用多精度基础函数的混合精度优化方法

    郝江伟周蓓许瑾晨庞建民...
    703-709页
    查看更多>>摘要:混合精度优化是一种浮点计算优化方法,通过混合使用不同精度的浮点变量和基础函数来提高程序性能.相比于浮点变量,基础函数的精度变化更多,但也大大扩充了混合精度优化空间,导致最优方案的搜索难度增加.针对上述问题,提出基于多精度基础函数的混合精度优化方法,实现函数级的快速混合精度优化.首先,通过区间归约和多项式逼近,自动生成指定区间的多精度基础函数;其次,基于帕累托最优策略,对包含基础函数的表达式实现最优混合精度方案的快速搜索.实验结果表明,在阈值为双精度版本的2倍平均误差的情况下,该方法可以为所有测试用例快速找到误差不高于误差阈值的最优混合精度,其相比于双精度版本的平均性能提升比为1.16.

    浮点计算混合精度基础函数帕累托优化

    基于最优个体信息融合策略的灰狼算法

    湛嘉祺牛朝阳万烜申王艳云...
    710-716页
    查看更多>>摘要:针对灰狼算法寻优精度不高和易陷入局部最优的问题,提出一种改进的灰狼算法(MGWO).该算法首先优化收敛因子的控制参数,使其能更好地权衡全局搜索与局部搜索的关系;其次设计最优个体信息融合策略来增强迭代过程的多样性,并利用Levy飞行策略更新个体的位置,从而降低算法陷入局部最优的风险;最后使用8个经典的标准测试函数对MGWO进行了仿真实验,并与4种灰狼算法(标准灰狼算法及其改进算法)和4种其他群优化算法进行比较.结果表明,所提出的改进策略均能显著提升原算法性能,寻优精度与稳定性具有明显优势.

    灰狼算法非线性收敛因子Levy飞行最优个体信息融合

    基于无线网络数据的城市人口空间化方法

    李帅徐青朱新铭李雪嫚...
    717-724页
    查看更多>>摘要:融合多源数据可以得到精细尺度城市格网人口数据,但输入数据的采样偏差、空间覆盖和时效性等因素容易造成人口估算误差.针对上述问题,以郑州市市辖区为研究区,设计一种基于无线网络数据的城市人口空间化方法.通过整合兴趣点(POI)数据和借助广告科技生态获取的无线网络数据构建人口吸引力指标模型,再基于随机森林和地理加权回归两种模型进行人口空间化实验,生成100 m分辨率的城市格网人口数据.结果表明:基于该方法的格网人口数据精度均有显著提升,验证了人口吸引力指标的有效性.研究区呈现"核心—边缘"以及圈层递减的典型城市人口分布结构.在乡镇/街道层面精度评价中,各类精度误差在数值上均优于公开数据集WorldPop和LandScan.

    无线网络数据兴趣点人口空间化人口吸引力指标人口分布格局

    一种结合残差卷积注意力机制的二进制代码相似性分析方法

    周鑫庞建民岳峰刘光明...
    725-731页
    查看更多>>摘要:针对跨架构的同源性漏洞检测问题,提出一种跨平台的二进制代码相似性分析方法Code-Meld.该方法基于双向门控循环单元和自注意力机制实现指令序列信息提取,基于结合残差卷积注意力机制的卷积神经网络(CNN)模型实现邻接矩阵的图结构信息提取,通过对二者信息的融合实现函数的向量化表示.在不同架构下多种优化选项编译得到的数据集上进行评估实验.实验结果表明,CodeMeld可以有效捕获指令序列与控制流图结构的特征信息,准确实现跨平台的二进制代码相似性度量,准确率为94.26%,AUC高达0.980 6.

    代码相似性分析跨架构神经网络残差卷积

    一维卷积神经网络和Transformer在加密流量分类上的应用

    柴源聪李玎
    732-738页
    查看更多>>摘要:针对加密流量识别准确率和模型效率不高的问题,提出一种融合Transformer的一维卷积神经网络(1D-CNN)模型.首先,结合卷积神经网络在序列数据分析中的卓越性能和Trans-former对序列数据关系的强大表示能力,通过两个一维卷积神经网络深入挖掘加密流量数据中的局部特征.其次,并行使用Transformer神经网络的嵌入编码与位置编码策略,将复杂的数据特征转化为语义向量.再次,利用多头注意力机制进一步增强模型捕获序列间深层次依赖关系的能力,实现对加密数据中全局特征的高效提取.最后,通过全连接层融合输出,使用分类器实现对加密流量属性识别.该方法在ISCX 2016 VPN-nonVPN数据集上进行验证,实验结果表明,该模型准确率达到了96.7%,在加密流量分类任务上表现出较大的性能提升.

    深度学习加密流量分类一维卷积神经网络多头注意力机制融合模型

    深度学习对截断类密钥扩展算法的强度测试

    周睿段明郭路路
    739-743页
    查看更多>>摘要:密钥扩展算法的强度是影响分组密码算法安全性的重要因素之一.在实际应用中,通过子密钥还原主密钥,对算法可靠性也构成了一定威胁,但是却没有足够的研究专门对其进行安全强度分析.关注轻量级分组密码一类带有截断运算的密钥扩展算法,并根据算法将初始密钥比特分为截断位和非截断位.使用深度学习技术,通过根据最后一轮子密钥还原初始密钥的方式探索这类密钥扩展算法的强度.训练全连接网络对非截断位恢复准确率均高于截断位;训练卷积网络还原初始密钥绝大部分比特的准确率大于0.7,根据训练效果进一步辅助分析轻量级分组密码PRESENT、GIFT和MIBS的截断类密钥扩展算法的安全性强度.

    密钥扩展算法分组密码深度学习PRESENT算法GIFT算法MIBS算法

    固件边界二进制程序的危险路径收集与脆弱性检测

    张士超茆琳谢耀滨彭慜威...
    744-750页
    查看更多>>摘要:物联网(IoT)设备固件中Web服务程序的脆弱性对设备带来严重威胁,Web服务程序后端接收并处理前端输入,称为边界二进制程序.针对常用的污点分析、符号执行等脆弱性检测方法导致边界二进制程序检测误报率高的问题,提出一种利用前后端交互逻辑的方式检测设备固件中二进制程序的脆弱性框架.首先,对解包的固件文件系统进行自动扫描,识别出Web服务相关的边界二进制程序;其次,在边界二进制程序中搜索潜在脆弱性的危险路径;最后,通过危险路径的污点分析,检测脆弱性的有效性.在公开的固件集进行测试,与SaTC工具相比,该方法可以显著提高固件二进制程序中脆弱性的发现效率.

    脆弱性边界二进制程序危险函数物联网危险路径

    基于AHP和熵权法组合赋权的空间目标威胁评估方法

    李智强王少成柴华许强强...
    751-756页
    查看更多>>摘要:针对现有空间目标威胁评估主观性强、方法单一问题,提出一种基于层次分析法(AHP)和熵权法的空间目标威胁评估方法.首先,在分析空间目标威胁评估需要考虑的因素基础上,选取威胁评估指标;其次,通过AHP和熵权法分别计算各项指标的主客观权重,通过引入距离函数求解权重分配系数,从而构建组合赋权模型;最后,通过组合权重与目标属性矩阵进行加权得到各目标综合威胁度.结果表明,该方法兼顾专家判断和客观态势数据信息,评估结果更加合理,对丰富空间目标威胁评估方法和辅助决策具有一定参考作用.

    层次分析法熵权法空间目标威胁评估

    《信息工程大学学报》征稿简则

    封3页