Please wait a minute...
ISSN 1000-1239 CN 11-1777/TP

当期目录

2018年 第55卷 第6期    出版日期:2018-06-01
信息安全
深度学习应用于网络空间安全的现状、趋势与展望
张玉清,董颖,柳彩云,雷柯楠,孙鸿宇
2018, 55(6):  1117-1142.  doi:10.7544/issn1000-1239.2018.20170649
摘要 ( 3300 )   HTML ( 51)   PDF (3633KB) ( 2522 )  
相关文章 | 计量指标
近年来,深度学习应用于网络空间安全的研究逐渐受到国内外学者的关注,从分类算法、特征提取和学习效果等方面分析了深度学习应用于网络空间安全领域的研究现状与进展.目前,深度学习主要应用于恶意软件检测和入侵检测两大方面,指出了这些应用存在的问题:特征选择问题,需从原始数据中提取更全面的特征;自适应性问题,可通过early-exit策略对模型进行实时更新;可解释性问题,可使用影响函数得到特征与分类标签之间的相关性.其次,归纳总结了深度学习发展面临的十大问题与机遇,在此基础上,首次归纳了深度学习应用于网络空间安全所面临的十大问题与机遇,并将十大问题与机遇归为3类:1)算法脆弱性问题,包括深度学习模型易受对抗攻击和隐私窃取攻击;2)序列化模型相关问题,包括程序语法分析、程序代码生成和序列建模长期依赖问题;3)算法性能问题,即可解释性和可追溯性问题、自适应性和自学习性问题、存在误报以及数据集不均衡的问题.对十大问题与机遇中主要问题及其解决方案进行了分析,指出对于分类的应用易受对抗攻击,最有效的防御方案是对抗训练;基于协作性深度学习进行分类的安全应用易受隐私窃取攻击,防御的研究方向是教师学生模型.最后,指出了深度学习应用于网络空间安全未来的研究发展趋势.
基于自适应网格的隐私空间分割方法
张啸剑,金凯忠,孟小峰
2018, 55(6):  1143-1156.  doi:10.7544/issn1000-1239.2018.20160963
摘要 ( 905 )   HTML ( 0)   PDF (5569KB) ( 530 )  
相关文章 | 计量指标
基于网格与差分隐私保护的空间数据分割得到了研究者的广泛关注,空间数据的大小、数据的偏斜性以及拉普拉斯噪音的多少直接制约着空间分割的精度.针对现有基于网格分割方法难以有效兼顾大规模空间数据、数据偏斜性与噪音量的不足,提出了一种基于伯努利随机抽样技术的3层自适应网格分割(sampling-based three-layer adaptive grid decomposition, STAG)方法,该方法利用满足差分隐私的抽样技术抽取空间数据点作为分割对象.根据查询粒度的不同,首先在中间层利用指数机制与高通滤波过滤掉小于阈值的网格单元,然后利用Down-Split方法继续细分大于阈值的网格单元.对于那些小于阈值且连接的单元格,利用Up-Merge操作对这些单元进行最优化重组,形成粗粒度的网格单元.STAG与UG(uniform grid),AG(adaptive grid),Kd-Stand(kd-tree-based standard method),Kd-Hybrid(kd-tree-based hybrid method)在真实的大规模空间数据集上实验结果表明:其分割精度以及响应范围查询效果优于同类算法.
一种基于HTTP/2协议的隐蔽序列信道方法
刘政祎,嵩天
2018, 55(6):  1157-1166.  doi:10.7544/issn1000-1239.2018.20170451
摘要 ( 698 )   HTML ( 4)   PDF (2110KB) ( 449 )  
相关文章 | 计量指标
隐蔽通信技术能够为使用者提供有效保证隐私安全的数据传输服务.现有存储类隐蔽信道一直存在隐蔽安全性疑问,而时间类信道较多选择网络及以下层协议作为载体,需额外提供复杂编码方法以降低误码率,且难以提供足够的传输速率.以新一代应用层协议HTTP/2为基础,提出了一种新的隐蔽信道方法——H2CSC.该方法通过控制HTTP/2协议服务器响应的数据传输过程,通过修改待发送数据帧的发送顺序,使用组合数学编码方法在数据帧序列中隐蔽消息,充分利用了HTTP/2协议提供信道可靠性及安全性.H2CSC方法在广泛使用的Apache Web服务器中以功能模块形式予以实现,并通过真实系统对该方法的有效性和可靠性进行测试,使用基于修正条件熵的逻辑回归分类检测方法进行安全性测试.实验证明:H2CSC方法能够达到574bps的隐蔽通信速度,具有较高的健壮性和隐蔽性.
基于信任的云服务系统多目标任务分配模型
束柬,梁昌勇,徐健
2018, 55(6):  1167-1179.  doi:10.7544/issn1000-1239.2018.20170404
摘要 ( 833 )   HTML ( 1)   PDF (5001KB) ( 405 )  
相关文章 | 计量指标
云计算等新兴信息技术推动了服务产业的转型升级,然而云服务在带来远程服务和按需使用等便捷的同时,也拓展了原有信息安全的边界,引发了新的安全问题.基于信任机制的安全管理给云安全问题提供了全新的思路.在云服务中引入信任机制,用以衡量多云环境下不同云服务资源的可信程度,建立了基于信任的业务流程驱动云服务选择和任务分配模型,梳理总结了6种典型的任务结构关于时间、成本和信任的函数关系式,在高效率和低成本基础上保障安全可信性;提出了一种改进SPGA2算法,引入了局部搜索策略,以提高混合云环境下可信的多目标任务分配问题解空间的搜索效率;并最终通过仿真实验,验证了模型可用性和算法优越性.
面向云工作流安全的任务调度方法
王亚文,郭云飞,刘文彦,扈红超,霍树民,程国振
2018, 55(6):  1180-1189.  doi:10.7544/issn1000-1239.2018.20170425
摘要 ( 815 )   HTML ( 3)   PDF (3197KB) ( 561 )  
相关文章 | 计量指标
现有的云工作流大多工作在静态化、同质化的系统环境中,不仅易导致故障传播、降低系统容错度,而且易于攻击者获取系统环境信息,便于发动准确攻击.针对此问题,提出一种面向云工作流安全的任务调度方法.该方法以工作流系统多层次任务划分模式为基础,阶段性地对任务进行调度,避免针对特定任务的持续攻击.为有效防范攻击者针对任务执行环境的探测,利用多样化的系统镜像构建异构的任务执行体,并基于异构执行体动态变换任务执行环境,保证云工作流系统环境的随机性.此外,为进一步提高异构系统的安全效益,对执行体异构程度进行量化,并根据量化结果映射成调度选择概率,提高调度前后任务执行环境的差异.实验模拟3种攻击方法对改进的云工作流系统安全性进行测试,测试结果表明:该方法能有效提高云工作流系统的安全性.
云存储环境下可撤销属性加密
王光波,刘海涛,王晨露,王鹏程,练琳,惠文涛
2018, 55(6):  1190-1200.  doi:10.7544/issn1000-1239.2018.20170063
摘要 ( 835 )   HTML ( 1)   PDF (2145KB) ( 444 )  
相关文章 | 计量指标
属性加密方案在云存储中得到了越来越广泛的应用,它能够实现细粒度的访问控制.但是在原始的属性加密方案中,解决动态的用户与属性撤销,是当前面临的重要挑战.为了解决这一问题,提出了一个密文策略的属性加密方案,该方案能够实现属性级的用户撤销,即若用户的某个属性被撤销,不会影响该用户其他合法属性的正常访问.在该方案中,若用户的某个属性被撤销,那么将基于设计的广播属性加密方案对被撤销属性对应的密文进行更新,只有属性集合满足密文访问策略且未被撤销的用户才能够成功地进行密钥更新而解密密文.该方案基于q-Parallel Bilinear Diffie-Hellman Exponent假设实现了标准模型下的可证明安全性,安全性较高.另外,该方案将属性撤销的相关操作托管给云存储中心执行,大大减轻了属性授权的计算负载.最后对方案进行了性能分析与实验验证,实验结果表明:与已有相关方案相比,虽然为了实现属性撤销,增加了云存储中心的计算负载,但是不需要属性授权的参与,因此降低了属性授权的计算负载,而且用户除了密钥外不需要其他额外参数来实现属性撤销,因此大大节省了存储空间.
ARIA分组密码算法的不可能差分攻击
谢高淇,卫宏儒
2018, 55(6):  1201-1210.  doi:10.7544/issn1000-1239.2018.20170275
摘要 ( 949 )   HTML ( 4)   PDF (1826KB) ( 437 )  
相关文章 | 计量指标
ARIA密码是2003年由韩国学者提出,并在2004年被选为韩国分组密码标准的新的分组密码算法.为了使用不可能差分方法对ARIA密码算法进行安全性分析,首先,根据ARIA密码的结构特征,构造一条4轮不可能差分路径,通过在不可能差分路径前面增加2轮、后面增加1轮的方式,对7轮ARIA密码算法进行不可能差分攻击.研究结果表明:7轮攻击共需要2\+\{119\}选择明文和大约2\+\{218\}次7轮加密运算.与已有结果相比较,该次攻击进一步降低了数据复杂度和时间复杂度.同时,在4轮不可能差分路径基础上,通过前面增加2轮、后面增加2轮的方式,首次提出了对ARIA密码算法的8轮不可能差分的新攻击.研究结果表明:8轮不可能差分攻击共需要2\+\{207\}选择明文和大约2\+\{346\}次8轮加密运算,已超过穷举搜索的攻击复杂度,故可认为在该路径下的8轮不可能差分攻击中ARIA密码算法是安全的.
异或-置乱框架下邻域预测加密域可逆信息隐藏
鄢舒,陈帆,和红杰
2018, 55(6):  1211-1221.  doi:10.7544/issn1000-1239.2018.20170295
摘要 ( 682 )   HTML ( 10)   PDF (5457KB) ( 435 )  
相关文章 | 计量指标
为提高加密图像的安全性和解密图像质量,提出一种异或-置乱框架下邻域预测加密域可逆信息隐藏算法.异或-置乱加密能同时保护原始像素的统计信息和位置信息,减小图像内容泄露的风险.基于密钥伪随机选择加密像素并替换选择像素的最高有效位实现秘密信息的隐藏.图像解密阶段,采用邻域预测推断可能的携密像素并对其像素值进行修正以提高解密图像的质量.图像恢复阶段,利用5个邻域模板计算携密像素的波动性以推断携密像素的最高有效位是否被改变.分析讨论了阈值选取和预测的准确性,对比分析了异或-置乱加密与异或加密生成的加密图像的内容安全性.实验结果表明:所提的邻域预测方法能正确预测出96%以上的携密像素.与现有同类算法相比,所提算法不仅提高了加密图像内容的安全性,而且相同嵌入容量下解密图像的质量高出同类算法5~23dB.
基于零知识验证的密文去重与密钥传递方法
何司蒙,杨超,姜奇,杨力,马建峰
2018, 55(6):  1222-1235.  doi:10.7544/issn1000-1239.2018.20170415
摘要 ( 777 )   HTML ( 3)   PDF (3388KB) ( 502 )  
相关文章 | 计量指标
文件去重技术已广泛运用于云服务器中,有效地减少带宽并提高资源利用率.目前大部分客户端密文去重方案中,文件加密密钥均采用收敛加密,当文件部分信息泄露或文件熵值较小时,收敛加密不能保证语义安全;部分方案中文件所有权认证采取挑战一定数量的文件数据块进行所有权认证,仅能在一定概率条件下通过所有权认证;部分方案中加入可信第三方,需要更高安全假设,不适用于现实场景.针对上述不足,该方案提出了一种新的密文去重场景下所有权认证与密钥传递方法,利用零知识验证方法,通过不损失熵的文件大摘要实现文件所有权认证,利用隐藏凭据恢复方法实现密钥安全传递.该方案具有密钥与文件分离、完整所有权认证、不使用第三方传递密钥等特点.安全性分析理论证明本方案所有权认证及密钥传递达到了可证明的安全强度,实际云平台测试数据表明:该方案减少了密文去重运算量,使用户可以更高效地使用云服务.
基于改进AP聚类算法的自学习应用层DDoS检测方法
刘自豪,张斌,祝宁,唐慧林
2018, 55(6):  1236-1246.  doi:10.7544/issn1000-1239.2018.20170124
摘要 ( 595 )   HTML ( 2)   PDF (2147KB) ( 459 )  
相关文章 | 计量指标
针对基于用户行为的应用层DDoS检测算法中样本训练过程繁琐以及模型更新困难2个难点,提出一种基于改进AP聚类算法的自学习应用层DDoS检测方法.首先对近邻传播聚类算法改进优化:在利用少量先验知识对数据集进行预分类的基础上,结合同类簇合并机制解决样本大小敏感问题,同时引入异类簇清除机制排除特殊类簇对检测结果所造成的干扰;其次给出用户行为属性表征用户行为特征,利用IAP聚类算法实现用户行为有效聚类,提高检测精度;然后引入Silhouette指标实时监控类簇质量,设计类簇自学习更新机制,进一步降低误检率、提高检测率,并支持检测类簇的动态抗解析.实验结果表明:与传统AP聚类、KMPCA算法相比,所提方法具有较高的运行效率和较好的检测性能,并具有一定的自主优化能力.
多引擎并行CBC模式的SM4算法的芯片级实现
樊凌雁,周盟,骆建军,刘海銮
2018, 55(6):  1247-1253.  doi:10.7544/issn1000-1239.2018.20170144
摘要 ( 919 )   HTML ( 5)   PDF (2058KB) ( 405 )  
相关文章 | 计量指标
固态硬盘凭借速度快、体积小、重量轻、抗震性强、功耗低等优势,成为新一代电脑硬盘存储产品代表.硬盘信息安全不仅关系到个人隐私、企业密码,更是关系到国家安全.针对固态硬盘的信息安全问题,采用全硬件加密的方式实现国家商用密码管理局颁布的SM4算法,在固态硬盘中实现数据的加密存储,提升了存储数据安全.为了保证电脑硬盘速度不受到加/解密算法的影响,必须解决高速数据流和SM4算法模块的同步加/解密的速度匹配问题.提出了一种多引擎同步工作的方式实现CBC(cipher block chaining)模式的SM4算法,解决了SM4算法在CBC加密模式下存在反馈路径,流水线技术和轮函数合并技术难以在65nm工艺下提高吞吐率的问题.通过FPGA验证,并在国内某半导体生产线65nm工艺上流片实现,结果表明:在250MHz时钟频率下,4个引擎并行的连续读速度为5288MBps,连续写速度为4435MBps,满足电脑硬盘SATAⅢ型接口的速率要求.
人工智能
一种持续侦察无人机集群规模自适应调控方法
井田,王涛,王维平,李小波,周鑫
2018, 55(6):  1254-1262.  doi:10.7544/issn1000-1239.2018.20170311
摘要 ( 717 )   HTML ( 4)   PDF (3356KB) ( 465 )  
相关文章 | 计量指标
无人机集群(unmanned aerial vehicles, UAVs)持续侦察是多无人机协同控制中一个重要的研究方向.随着任务环境和使命需求越来越复杂,对无人机集群可重构性和柔性的要求也越来越高.其中,对于自适应可重构无人机集群,无人机的规模数量是最基本的控制要素之一.然而,目前大部分无人机集群的研究都侧重于特定任务背景下的路径规划,而集群规模的动态调整则未被考虑.针对传统无人机集群侦察设计中,集群的数量难以自适应调整以匹配不同侦察环境、不同侦察态势的问题,提出了基于区域信息熵的“数字草皮”及其植物量变化模型,模仿草皮-食草动物生态系统中的动态平衡机制,设计了目标区域-无人机集群持续侦察体系中的规模控制方法.在此基础上,研究了侦察体系达到稳定时群落矩阵和平衡点的情况,探讨了在不同任务环境中、不同效能约束限制下,无人机集群规模的自适应调控方法,并利用仿真和可视化手段对平衡点的存在性和系统的收敛性进行了验证.
广义不完备多粒度标记决策系统的粒度选择
吴伟志,杨丽,谭安辉,徐优红
2018, 55(6):  1263-1272.  doi:10.7544/issn1000-1239.2018.20170233
摘要 ( 661 )   HTML ( 0)   PDF (940KB) ( 481 )  
相关文章 | 计量指标
粒计算(granular computing, GrC)是知识表示和数据挖掘的一个重要方法,它模拟人类思考模式,以粒为基本计算单位,以建立大规模复杂数据和信息处理的有效计算模型为目标.粒计算主要研究粒的构造、解释、表示、粒度的选择以及用规则形式所描述的粒与粒之间的关系等.针对具有多粒度标记的不完备信息系统的知识获取问题,首先,介绍了广义不完备多粒度标记信息系统的概念,在该信息系统中定义了相似关系,给出了在不同粒度标记层面下信息粒的表示及其相互关系,并定义了基于相似关系的集合的下、上近似概念,给出了近似算子的性质;其次,定义了广义不完备多粒度标记决策系统中的粒度标记选择的概念,阐明了所有粒度标记选择全体构成了一个完备格;最后,讨论了广义不完备多粒度标记决策系统中的最优粒度标记选择问题,并用证据理论中的信任函数和似然函数刻画了协调的不完备多粒度标记决策系统的最优粒度选择特征.
结合DOEC极小化策略的SAT求解极小碰集方法
王荣全,欧阳丹彤,王艺源,刘思光,张立明
2018, 55(6):  1273-1281.  doi:10.7544/issn1000-1239.2018.20160809
摘要 ( 565 )   HTML ( 1)   PDF (2246KB) ( 326 )  
相关文章 | 计量指标
在基于模型诊断中,诊断解通常是根据极小冲突集合簇进行相应的计算得到所有的极小碰集,所以提高极小碰集的求解效率是模型诊断的核心问题.因此提出结合基于元素覆盖集合度(degree of element coverage, DOEC)极小化策略的SAT求解极小碰集的方法SAT-MHS(satisfiability problem-minimal hitting sets).首先,方法SAT-MHS将碰集求解问题转换成SAT问题,即把所有的冲突集合以子句形式表示成SAT的输入CNF进行迭代求解.其次,提出比现有的基于子超集检测极小化策略(sub-superset detecting minimization, SSDM)更为高效的DOEC极小化策略进行极小化处理.由实验数据可见,与SSDM极小化策略相比,其优点是缩减了求解空间和迭代求解次数,尤其当求解规模较大问题时,其极小化效率越高.主要是因为其极小化不会随着待求解问题规模的增加而增加,而是只与冲突集合簇的大小相关,因此时间复杂度较低.实验结果表明,对于一些较大的实例,与目前效率最好的Boolean方法相比,SAT-MHS方法高效且易于实现,求解速度能提高10~20倍,DOEC极小化策略对比传统SSDM极小化策略能达到40倍左右.
基于传播加速度的微博流行度预测方法
朱海龙,云晓春,韩志帅
2018, 55(6):  1282-1293.  doi:10.7544/issn1000-1239.2018.20161057
摘要 ( 648 )   HTML ( 2)   PDF (4169KB) ( 465 )  
相关文章 | 计量指标
微博流行度预测是根据微博早期的传播特征来预测其未来的传播范围.目前的主要方法是根据信息早期传播的流行度进行预测,忽略了传播速度变化的趋势,这导致此类方法在预测微博消息未来流行度时准确性较差.为了更准确和方便地预测微博未来流行度,提出了一个多元线性回归模型:用户活跃度及传播加速度(user activity propagation acceleration, UAPA)模型.首先,研究了未来流行度与早期传播趋势变化的联系,发现两者存在正相关关系,根据这个发现,提出了传播加速度的概念,并基于传播加速度和早期流行度建立了预测模型.然后,分析了微博用户周期性的活动现象并发现用户转发数量在一天的不同时刻差异很大,传播加速度和流行度也不同.基于这种情况,根据用户活跃性优化了预测模型.最后在2个真实数据集(分别有100万和41万条微博)上对比了UAPA模型与业内代表性流行度预测方法的预测准确度,分析了模型中参数取值对于预测效果的影响.实验表明:提出的UAPA模型在多个性能指标上都优于现有方法.
HL-DAQ:一种Hash学习的动态自适应量化编码
赵亮,王永利,杜仲舒,陈广生
2018, 55(6):  1294-1307.  doi:10.7544/issn1000-1239.2018.20170238
摘要 ( 529 )   HTML ( 1)   PDF (6304KB) ( 379 )  
相关文章 | 计量指标
现有基于Hash学习二进制编码方法通常学习一组用于数据投影的超平面,并且简单地对来自每个超平面划分的结果进行二值化编码,而忽视了信息可能不均匀地分布在整个投影中且每一维投影中数据取值范围可能不一样的事实.为了解决此问题提出一种动态自适应编码量化方法,根据投影维度的信息量动态地为该维度分配相应的二进制编码位数,并通过动态规划方法使得所有投影的总信息量最大,以尽可能地保留原始数据的近邻结构.经实验验证,动态自适应编码量化方法较传统的Hash量化方法有显著的改进,理论证明:动态自适应编码方法和距离度量方式对原始数据的近邻结构保持优于传统固定位数量化编码及海明距离度量方式.
基于结构并行的MRBP算法
任刚,邓攀,杨超,吴长茂
2018, 55(6):  1308-1319.  doi:10.7544/issn1000-1239.2018.20170024
摘要 ( 610 )   HTML ( 2)   PDF (3151KB) ( 402 )  
相关文章 | 计量指标
BP(back propagation)算法是一种常用的神经网络学习算法,而基于Hadoop集群MapReduce编程模型的BP(MapReduce back propagation, MRBP)算法在处理大数据问题时,表现出良好的性能,因而得到了广泛应用.但是,由于该算法缺乏神经节点之间细粒度结构并行的能力,当遇到数据维度较高、网络节点较多时,性能还显不足.另一方面,Hadoop集群计算节点通信不能由用户直接控制,现有基于集群系统的结构并行策略不能直接用于MRBP算法.为此,提出一种适合于Hadoop集群的结构并行MRBP (structure parallelism based MapReduce back propagation, SP-MRBP)算法,该算法将神经网络各层划分为多个结构,通过逐层并行-逐层集成(layer-wise parallelism,layer-wise ensemble, LPLE)的方式,实现了MRBP算法的结构并行.同时,推导出了SP-MRBP算法和MRBP算法计算时间解析表达式,以此分析了2种算法时间差和SP-MRBP算法最优并行规模.据了解,这是首次将结构并行策略引入MRBP算法中.实验表明,当神经网络规模较大时,SP-MRBP较之原算法,具有较好的性能.
软件技术
基于在线聚类的协同作弊团体识别方法
孙勇,谭文安,金婷,周亮广
2018, 55(6):  1320-1332.  doi:10.7544/issn1000-1239.2018.20170231
摘要 ( 721 )   HTML ( 6)   PDF (3974KB) ( 432 )  
相关文章 | 计量指标
针对大规模服务计算环境中聚集反馈、协同作弊和虚假评价等问题,通过融合在线聚类与共谋欺骗检测技术,提出了一种支持大规模服务可信度分析的在线协同作弊用户发现方法.首先,根据大规模服务系统日志中用户反馈评分信息,综合考虑大规模服务计算的大数据特性问题,设计了一种新颖的基于改进更新规则的在线KMeans聚类算法:在基于随机梯度法的在线聚类算法的基础上,采用了一种改进的基于小批量学习的在线聚类方法;并且,通过自动修正权重的聚类分组方差计算,进行递减增量优化,提高了在线KMeans算法的聚类质量,同时保证了聚类算法的时间效率;然后,充分考虑了协同作弊团体的同谋行为特征和协同攻击现象,利用聚类分组的性质和同谋团体异常性的特征,检测出协同作弊团体.仿真实验结果表明:提出的基于在线聚类的协同作弊团体识别方法具有良好时间性能,有效地解决了大规模服务计算中虚假反馈的问题.
通用数据质量评估模型及本体实现
张晓冉,袁满
2018, 55(6):  1333-1344.  doi:10.7544/issn1000-1239.2018.20160764
摘要 ( 1155 )   HTML ( 15)   PDF (2109KB) ( 1135 )  
相关文章 | 计量指标
随着数据科学技术在各个领域的深度应用,作为企业重要资产的数据越发表现出它的价值性与重要性.绝大多数企业结合行业特点开发了数据质量检测系统来解决自身数据质量问题.这些系统的评估模型各有特点,对于数据质量维度的定义也是各有千秋.试图将这些模型与数据质量维度以一种通用的形式来定义,旨在成为企业研发数据质量评估系统的标准.通过分析国内外学者在该研究领域取得的成果并结合常年研发数据质量检测与评估系统的经验,首先,提出了一个通用的数据质量检测与评估的数学模型;接着,以此模型为基础,采用本体技术定义了从该通用的数据质量评估数学模型到本体模型映射的转换规则;随后,考虑到多数数据存储在关系数据库中,因此以关系数据模型为例,依据所提出的数学模型和转换规则实现了对数据质量评估本体的抽取与构建,该模型实现了复杂质量规则的定义,具有规范性,实现了对不同来源、不同格式的数据质量进行检测与评估;最后,结合中国石油的油田开发数据质量评估项目进行了系统的实现,验证所提出模型的正确性、科学性、合理性以及可扩充性等.由于所提出的数据质量检测与评估模型与领域无关,所以它具有通用性.
任务粒化的质量约束感知服务组合
张以文,崔光明,严远亭,赵姝,张燕平
2018, 55(6):  1345-1355.  doi:10.7544/issn1000-1239.2018.20170234
摘要 ( 529 )   HTML ( 1)   PDF (3350KB) ( 357 )  
相关文章 | 计量指标
随着服务计算的发展,越来越多的资源以服务的形式发布与使用,服务提供商间的竞争日趋激烈,合作共赢成为必然趋势,但考虑质量约束关系服务组合优化问题复杂性大大增强.为解决这一问题,在充分考虑候选服务间质量约束的同时,对服务组合业务流程进行任务粒化,提出基于任务粒化的质量约束感知服务组合优化方法(Tg-QcA).首先,通过理论分析,验证每种QoS聚合方式均具有子模态性质以及多属性服务组合问题的效用函数仍具有子模态性质,保证了基于任务粒化优化方法的完备性;其次,通过质量约束建模,利用任务间的隶属度进行任务粒化划分,对原问题进行分解,有效降低了问题求解规模;最后,大量的仿真模拟实验结果表明:所提模型与算法具有很好的可行性、高效性和稳定性.