Please wait a minute...
ISSN 1000-1239 CN 11-1777/TP

当期目录

2018年 第55卷 第10期    出版日期:2018-10-01
综述
2018分布式安全与区块链技术研究专题
曹珍富,徐秋亮,张玉清,董晓蕾
2018, 55(10):  2095-2098. 
摘要 ( 907 )   HTML ( 28)   PDF (614KB) ( 982 )  
相关文章 | 计量指标
计算机网络已经渗透于万物之中,我们正处在一个万物互联的时代,无人驾驶汽车、家庭机器人以及家庭安保系统等各种网络、智能设备,都需要分布式网络系统的支撑。但是,分布式网络给人们带来越来越多便利的同时,泛在的网络也带来了泛在的攻击。无处不在的隐私泄漏,无时不在的财产安全风险,对人们的生活带来严重威胁。作为一种新型的分布式信息系统结构和数字财产存储、处理机制,区块链正在以始料未及的速度和规模迅速发展,其去中心化、可验证、防篡改的特性以及进行价值传递的功能,被期待引起社会生活的深刻变革,改变社会某些领域的管理模式。区块链是以密码技术构造的新型信息系统体系,从设计到运行都涉及大量密码学与信息安全问题。为推动分布式系统安全及区块链技术的研究,促进密码学与网络安全理论与技术的发展及应用,及时报道我国学者在该领域的最新研究成果,《计算机研究与发展》策划和组织了“网络与信息安全——分布式安全及区块链技术研究”专题。本期专题通过公开征文共收到67篇普通投稿和1篇特邀稿件,论文阐述了分布式安全及区块链技术领域多个方面的最新研究成果。经过严格评审,最终共精选录用文章16篇,(含1篇特邀稿件)。这16篇文章涵盖了安全多方计算、区块链技术、云环境下隐私保护、分布式系统安全等研究内容,在一定程度上反映了当前国内在分布式安全及区块链技术研究领域的主要研究方向。
区块链可扩展性研究:问题与方法
潘晨,刘志强,刘振,龙宇
2018, 55(10):  2099-2110.  doi:10.7544/issn1000-1239.2018.20180440
摘要 ( 2328 )   HTML ( 47)   PDF (2158KB) ( 1415 )  
相关文章 | 计量指标
区块链技术作为分布式账本的关键技术之一,其在不依赖于任何第三方可信机构的前提下,解决开放网络中的信任问题,去中心化的特点使其有着广泛的应用前景,但面临着可扩展性不足的瓶颈.目前,区块链可扩展性的瓶颈主要体现在2个方面:性能效率低下、功能难以扩展.以比特币为例,从性能上讲,当前仅支持7笔/秒的交易吞吐量,显然无法满足现今数字支付的场景,也无法承载在数字支付领域外的其他应用.从功能上讲,当前不同区块链系统之间的资产或数据难以交互.在现实情况中,不同的区块链系统承载着不同的业务和需求.为此,需要实现链与链之间的交互,才能打通不同区块链之间的信息或价值通道,避免每一区块链成为信息或价值孤岛,并在此基础上实现价值互联网.区块链可扩展性的研究已经引起了学术界及产业界越来越多的关注,将从区块链性能提升及功能扩展2个角度出发,分别介绍区块链可扩展性领域的相关技术和研究进展,其中包括3类当前主流的、提升区块链交易吞吐量的方案:链下支付网络、Bitcoin-NG和分片机制;以及4类代表性的、实现区块链功能扩展的跨链互通技术.分析对比不同方案的特性、适合场景及可能存在的不足之处,并在此基础上给出进一步研究方向.
智能家居安全综述
王基策,李意莲,贾岩,周威,王宇成,王鹤,张玉清
2018, 55(10):  2111-2124.  doi:10.7544/issn1000-1239.2018.20180585
摘要 ( 1792 )   HTML ( 58)   PDF (2535KB) ( 1018 )  
相关文章 | 计量指标
随着物联网技术的发展,智能家居产业日益繁荣,其安全问题受到越来越多研究者的关注,目前相关研究尚在起步阶段.首先回顾了智能家居的发展历程及现状,总结并介绍了当前智能家居系统架构.在安全方面,归纳、分析和总结了近几年的国内外文献,将安全问题划分为3个方面:平台安全、设备安全和通信安全,并分析了这3方面智能家居安全研究现状.目前平台安全研究主要集中于设计安全的认证和访问控制方案,以及发现设备联动和智能音箱等新场景的安全问题;设备安全研究主要包括设备固件漏洞挖掘和设备侧信道分析;通信安全研究主要包括协议漏洞挖掘和网络流量分析.总结了现有研究工作的进展,分析了所存在的不足与问题,并指出了目前智能家居安全研究面临的重要挑战与机遇.最后,结合智能家居安全研究现状,指出了4个未来的研究方向.
信息安全
一个高效安全三方带通配符模式匹配协议
魏晓超,郑志华,王皓
2018, 55(10):  2125-2133.  doi:10.7544/issn1000-1239.2018.20180418
摘要 ( 794 )   HTML ( 7)   PDF (1309KB) ( 289 )  
相关文章 | 计量指标
安全多方计算(secure multiparty computation, SMPC)是实现分布式计算安全的重要技术,其主要考虑在多个相互独立的实体之间协同完成某项任务的计算,同时要实现输入信息的隐私保护.模式匹配在信息检索、生物工程、人脸识别等领域有着广泛应用,在实现匹配功能的同时保证查询模式及结果的隐私是当下研究的重点.带通配符模式匹配是模式匹配的一种类型,其允许查询模式中可以存在某些通配符信息,因此能够实现某一类信息的批量查询.传统的安全带通配符模式匹配协议中主要涉及数据库方和查询方2个实体,鉴于当下数据共享技术的发展,这种模型难以刻画更多的应用场景.以实际应用出发,首次在三方场景下研究安全带通配符模式匹配协议的构造.首先考虑一个具体的安全三方带通配符模式匹配功能函数,并给出其形式化描述和功能性分析;然后,基于秘密分享(secret sharing)和外包茫然传输协议(outsourced oblivious transfer, OOT)在半诚实敌手模型下给出协议构造,并通过茫然传输扩展(oblivious transfer extension)技术提高协议效率,协议仅需要3轮交互,且计算和通信复杂度为O(k)和O(nm),其中n和m是2个数据提供方的输入长度,k是实现OT扩展协议的基数,其值远小于nm.
基于用户定义安全条件的可验证重复数据删除方法
刘红燕,咸鹤群,鲁秀青,侯瑞涛,高原
2018, 55(10):  2134-2148.  doi:10.7544/issn1000-1239.2018.20180441
摘要 ( 721 )   HTML ( 0)   PDF (4384KB) ( 377 )  
相关文章 | 计量指标
随着云存储用户数量的不断增长,重复数据删除技术得到了广泛的应用.如何在实现高效重复数据删除的同时,更好地保护用户数据隐私、实现客户端的安全多方计算,是云计算安全领域的研究热点问题.首次考虑了用户对重复数据删除过程的控制问题,引入了基于用户属性的安全条件机制,提出了基于用户定义安全条件的重复数据删除方法.基于双线性映射构造文件标识进行数据的查询,确保标识不泄露数据的任何明文信息.采用文件级和块级相结合的重复数据删除方法,提高了重复数据删除操作效率.基于安全多方计算理论和布隆过滤器技术实现数据的所有权证明,确保仅授权用户可获取数据的访问权,防范来自恶意用户的信道监听攻击.使用广播加密方法对数据加密密钥进行保护,实现了安全高效的重复数据删除.分析并证明了方案的安全性和正确性.仿真实验验证了方案的可行性和有效性.
双服务器模型下支持相关度排序的多关键字密文搜索方案
李宇溪,周福才,徐剑,徐紫枫
2018, 55(10):  2149-2163.  doi:10.7544/issn1000-1239.2018.20180433
摘要 ( 526 )   HTML ( 4)   PDF (2920KB) ( 331 )  
相关文章 | 计量指标
围绕当前云存储环境中用户数据机密性以及可用性的问题,对多关键字密文搜索方案展开研究,提出双服务器模型下支持相关度排序的多关键字密文搜索方案(multi-keyword encrypted search with relevance ranking, MES-RR),在能够保证高效地实现多关键字密文搜索的同时,实现对于搜索结果的排序.方案基于TF-IDF加权技术并融合Paillier同态加密体制,构建关键字相关度安全索引,优化计算代价并降低了存储复杂度;设计双服务器模型架构,引入安全可信的协同处理机制来构造安全排序协议,实现对于搜索结果的高效排序.在安全性方面,在诚实与好奇的威胁场景下构建方案的安全模型,并对安全性进行严格分析,结果表明方案能够在随机预言模型下抵抗自适应性选择关键字攻击,具有IND-CKA2安全性.性能分析表明:该方案用户生成q个关键字搜索令牌仅需要常数级时间O(q),而且仅需和服务器进行1次交互即可得到搜索结果,与以往的支持排序的多关键字密文搜索方案相比,该方案大大降低了计算代价和访问交互次数,适用于实际的云存储环境.
标准模型下格上基于身份的门限解密方案
吴立强,杨晓元,张敏情
2018, 55(10):  2164-2173.  doi:10.7544/issn1000-1239.2018.20180446
摘要 ( 470 )   HTML ( 2)   PDF (1162KB) ( 270 )  
相关文章 | 计量指标
基于身份的门限解密体制(identity-based threshold decryption, IBTD)是将秘密共享方法和基于身份加密算法有效结合.在(t,N)门限解密方案中,N个解密服务器共享用户私钥,当解密时,至少需要t个服务器参与并计算相应解密份额,才能正确恢复出明文.然而,少于t个或更少的服务器无法获取关于明文的任何信息.目前现存的格上IBTD方案都是在随机预言模型下证明的,主要方法是对服从高斯分布的私钥直接分割.针对该问题,构造了一种非交互的IBTD方案,采用拉格朗日秘密分割方法对一个公共向量进行拆分,每个解密服务器得到各自的特征向量,通过用户的私有陷门,对特征向量进行原像抽样,得到私钥份额,有效隐藏了用户完整私钥,提高方案的安全性.在解密份额验证时,采用离散对数问题的难解性,实现了可公开验证性.在解密份额组合时,通过公共向量分割合并和解密份额分割合并之间运算的同态性,保证解密的正确性.在标准模型下,将该方案的安全性规约为判定性LWE(learning with errors)困难假设,证明了其满足IND-sID-CPA安全.
LBlock轻量级密码算法的唯密文故障分析
李玮,吴益鑫,谷大武,曹珊,廖林峰,孙莉,刘亚,刘志强
2018, 55(10):  2174-2184.  doi:10.7544/issn1000-1239.2018.20180437
摘要 ( 614 )   HTML ( 1)   PDF (2495KB) ( 312 )  
相关文章 | 计量指标
LBlock算法是在2011年ANCS会议上提出来的一种轻量级分组密码算法. 它是一种具有Feistel结构的典型密码,并且广泛应用于物联网安全中.提出了针对Feistel结构的LBlock密码算法的新型唯密文故障分析方法,通过在算法的倒数第4轮导入故障,分别使用6种区分器对算法进行分析.在原有的SEI区分器、GF区分器、GF-SEI双重区分器、MLE区分器基础上,提出了GF-MLE双重区分器和MLE-SEI双重区分器作为新型区分器.仿真实验结果表明:可以在较短的时间内使用较少的故障数且以99%的成功概率恢复出主密钥并破译算法,其中提出的2种新型区分器比原有区分器所需故障数更少、效率更高.由此说明唯密文故障攻击对LBlock算法的安全性构成了巨大的威胁.
基于聚合签名与加密交易的全匿名区块链
王子钰,刘建伟,张宗洋,喻辉
2018, 55(10):  2185-2198.  doi:10.7544/issn1000-1239.2018.20180430
摘要 ( 1487 )   HTML ( 23)   PDF (3342KB) ( 797 )  
相关文章 | 计量指标
通过揭示从区块奖励交易到未花费交易输出的所有交易细节,比特币区块链的公开账本为分布式用户提供交易权属证明.但是,正由于公开账本暴露所有交易细节,导致攻击者可通过去匿名化攻击连接交易实体,并通过显式的交易金额获取用户隐私.因此,针对比特币区块链系统所面临的隐私保护问题,该方案结合混币思想及加密交易技术,实现保护收付款者身份和交易金额隐私的全匿名区块链系统.其中,Boneh、Gentry和Lynn(EUROCRYPT 2003)单向聚合签名技术系统性嵌入混币思想到全区块中;Boneh、Goh和Nissim(TCC 2005)同态加密方案赋予矿工验证加密交易合法性的能力.矿工将在方案中作为验证交易、混淆交易和打包交易的实体.最后,通过比较各种隐私保护区块链方案,该方案既可实现全匿名,又可保证交易存储开销是合理的.
基于区块链的云数据删除验证协议
刘忆宁,周元健,蓝如师,唐春明
2018, 55(10):  2199-2207.  doi:10.7544/issn1000-1239.2018.20180436
摘要 ( 1040 )   HTML ( 12)   PDF (1811KB) ( 609 )  
相关文章 | 计量指标
云服务器可以为用户提供任何时间、任何地点的服务,并极大地降低用户成本,提高使用的便利性,如今越来越多的用户将自己的数据存储在云服务器.然而,关于云存储中的安全问题不时得到披露,影响到用户对云存储的信任,因此必须足够重视云存储及云服务中的安全问题.例如未经身份验证的用户不可以访问云服务器,云服务器不按用户的要求删除数据应该能被发现并惩罚.为了解决这些问题,提出了一种基于区块链的云数据删除验证协议.首先,用户通过调用智能合约向云服务器证明自己的身份,并且创建数据删除的请求交易,然后云服务器删除数据并生成一条嵌有删除证据的区块链(证据链).无论云服务器是否恶意,用户都可以验证数据删除结果.安全性分析表明:提出的协议可以在没有第三方可信机构的情况下完成数据的公开验证,同时可以抵抗窃听攻击、假冒攻击等.
基于沙普利值计算的区块链中PoS共识机制的改进
刘怡然,柯俊明,蒋瀚,宋祥福
2018, 55(10):  2208-2218.  doi:10.7544/issn1000-1239.2018.20180439
摘要 ( 967 )   HTML ( 12)   PDF (1804KB) ( 593 )  
相关文章 | 计量指标
区块链由于其去中心化、防篡改、可验证等显著特点,引起人们的普遍关注. 其中,去中心化的共识机制在区块链中尤为关键.目前常见的典型共识机制有工作量证明机制(proof of work, PoW)、权益证明机制(proof of stake, PoS)和行动证明机制(proof of activity, PoA)等.但是这些共识机制几乎没有对参与生成区块节点的收益分配给出一种具体的方案.基于博弈论中计算沙普利值的原理对权益证明机制(PoS)中的收益分配方式进行改进,使得PoS机制中参与生成区块的节点的收益分配更加公平合理,改善现在区块链中的社会分层现象,大幅度提高新加入的小节点获得收益的可能性,抵制系统中心化的趋势.此外还将该思想应用到了Ouroboros协议中,对Ouroboros协议的收益分配算法进行了改进,使其满足存活性和持久性.
基于区块链的可监管数字货币模型
张健毅,王志强,徐治理,欧阳雅菲,杨涛
2018, 55(10):  2219-2232.  doi:10.7544/issn1000-1239.2018.20180426
摘要 ( 1715 )   HTML ( 22)   PDF (3824KB) ( 726 )  
相关文章 | 计量指标
以比特币为代表的数字货币具有去中心化特性,造成了监管上的困难.然而,针对去中心化的数字货币可监管研究工作相对较少,还有很多问题有待解决.提出了一种可监管的数字货币模型.该模型采用了双链结构设计,联盟链作为共识的核心参与者,收集和确认交易,决定系统的状态,加密存储完整的交易信息.联盟链参与者通过秘密共享保证用户交易数据的隐私性,也可以通过投票完成对交易内容的解密,以此来实现可控匿名.针对该模型,同时提出了一种基于信用的拜占庭容错机制.该机制配合简化的一致性协议以及检查点协议,让节点能够动态优化调整,促进整个模型进入良性循环.实验结果表明:该方法在保护用户隐私的前提下具有交易防篡改、可追溯、去中心化以及可监管的能力.容错性能、运行效率以及通信开销均达到设计要求.
基于区块链和同态加密的电子健康记录隐私保护方案
徐文玉,吴磊,阎允雪
2018, 55(10):  2233-2243.  doi:10.7544/issn1000-1239.2018.20180438
摘要 ( 1661 )   HTML ( 43)   PDF (1970KB) ( 1073 )  
相关文章 | 计量指标
电子健康记录(electronic health records, EHR)的隐私保护成为现代人越来越关注的问题.区块链是随着比特币等数字加密货币普及而兴起的技术,具有“去中心化”和“不可篡改”等特点.现有的电子健康记录管理系统往往注重保护用户隐私数据而忽略了患者与其他角色交互时存在的安全问题,尤其是并未针对理赔过程中保险公司可查看患者敏感数据侵犯患者隐私这一问题提出明确的解决方案.故提出了一个基于区块链的可同时解决以上3个问题的方案,并将同态加密和以太坊的智能合约技术相结合,实现了保险公司在无法获取用户EHR明文和理赔对象ID的情况下仍能判断是否理赔的功能,交互过程中不向非授权用户泄露患者的任何敏感数据,加强了对用户数据的隐私保护.分析了在保护患者隐私的前提下不同角色在不同应用需求下的交互过程,并对该方案进行安全性分析和性能评估.
基于共识机制的LEO低轨卫星网络区域合作认证协议
魏松杰,李帅,莫冰,王佳贺
2018, 55(10):  2244-2255.  doi:10.7544/issn1000-1239.2018.20180431
摘要 ( 557 )   HTML ( 7)   PDF (4667KB) ( 295 )  
相关文章 | 计量指标
接入认证是卫星网络安全的重要课题,在保证安全性的前提下,如何根据卫星网络的能力设计快速高效的认证方案是研究的热点之一.目前,针对LEO低轨卫星网络的接入认证方案研究主要集中在利用Hash等计算消耗低的方式减轻认证方案的计算消耗,而忽视了LEO低轨卫星网络动态拓扑以及链路切换频繁等特点.另一方面,区块链的共识机制一直以来是区块链领域的研究热点,通过共识机制,网络内节点以特定方式达成对某一交易的共识,完成其在全网的同步.借鉴于此,在总结LEO卫星网络的特点基础上,利用区域划分抽象LEO卫星动态拓扑的特点,同时利用区块链中的共识机制思想,在LEO卫星网络分布式环境下建立卫星间对用户认证的共识.此外,通过结合分布式Hash表与Hash锁定等方式以较低的存储和计算开销,实现了用户在LEO卫星网络中的快速切换,规避了原有的每一次认证都是全新认证的缺陷,提高了切换认证的性能.在安全性和性能上,将所提出协议同近年来的相关研究进行了对比分析,得出提出的协议具备安全高效的特点.最后,通过在OPNET网络仿真平台构建类铱星网络场景,对所提出协议进行了仿真.仿真结果表明:该协议的性能要明显优于现有卫星网络中的其他认证协议.
面向SDN的脆弱性扩散形式化建模与扩散因素分析
王健,赵国生,赵中楠,李可
2018, 55(10):  2256-2268.  doi:10.7544/issn1000-1239.2018.20180447
摘要 ( 480 )   HTML ( 0)   PDF (5033KB) ( 254 )  
相关文章 | 计量指标
SDN将传统网络控制面与转发面解耦,在实施集中化管控的同时引入诸多新的安全和管理问题.脆弱点类型在SDN各层及南北向接口存在差异性,且传播趋势不同.针对脆弱性在SDN层内及层间的扩散效果及抑制策略问题,提出了一种基于Bio-PEPA的SDN脆弱性扩散形式化模型.1)对Bio-PEPA基础语义进行讨论,阐明其适用于具有明显分层架构的SDN及具有动态性的脆弱性扩散过程;2)探讨SDN中各层存在的脆弱性问题,并对SDN中存在的脆弱性以层为单位进行建模,通过对SDN层内及层间脆弱性扩散过程构建形式化模型,进而分析SDN内脆弱性在水平(层内)及垂直(层间)2个维度内的扩散机理,从而更好地抑制脆弱性在SDN内的扩散;3)通过仿真实验得出可以通过降低连接转化率、提升检测转化率及修复转化率来有效抑制SDN的脆弱性扩散.
基于独立分量技术的类GIFT算法S盒逆向分析
马向亮,李冰,习伟,陈华,陈财森
2018, 55(10):  2269-2277.  doi:10.7544/issn1000-1239.2018.20180427
摘要 ( 510 )   HTML ( 1)   PDF (3337KB) ( 234 )  
相关文章 | 计量指标
在实际密码系统或模块的安全性评估中,对未知密码算法的逆向分析是一项重要的评估内容.目前关于密码算法的逆向分析方式主要分为数学分析和物理旁路分析2种,后者因其代价低、通用性高等优点更为流行.基于独立分量技术的侧信道分析技术绕过传统侧信道分析中的“先猜测后确定”的攻击思路限制,直接恢复中间状态值.研究了类GIFT算法在逆向分析下的安全性,利用GIFT算法结构的特点,将P置换输入作为独立分量攻击观测条件,利用独立分量技术成功恢复出了S盒内容.该结果是最早关于类GIFT算法的逆向分析结果之一,其方法对于其他未知算法的逆向分析也具有参考意义.
一种基于隐藏事件触发机制的内存取证方法
崔超远,李勇钢,乌云,王励成
2018, 55(10):  2278-2290.  doi:10.7544/issn1000-1239.2018.20180405
摘要 ( 489 )   HTML ( 1)   PDF (6101KB) ( 313 )  
相关文章 | 计量指标
内存取证是计算机取证科学的重要分支,能够提取和分析操作系统运行状态的数字证据,已经成为对抗网络犯罪的有力武器.现有内存取证方法大多是全面获取内存数据,因而包含大量冗余信息,为后续内存分析带来不便.此外,在取证时间点选取方面存在盲目性,尤其是对具有隐藏特性的恶意软件,无法准确地在攻击发生时进行实时取证.由于内存具有易失性和不可恢复性的特点,取证时间点与攻击过程不匹配将使得取证内容无法表征攻击行为,导致取证数据无效.针对以上问题,提出一种基于隐藏事件触发机制的内存取证方法ForenHD.该方法利用虚拟化技术实时监视目标虚拟机中的内核对象,并通过分析内核对象的逻辑连接关系和运行状态的变化来检测隐藏对象;然后以隐藏对象的发现作为内存取证的触发事件,通过内存映射提取隐藏对象的代码段信息,实现实时和局部内存取证.通过对多种隐藏对象取证的实验,证明了ForenHD的可行性和有效性.
人工智能
基于位置的社会化网络推荐技术研究进展
焦旭,肖迎元,郑文广,朱珂
2018, 55(10):  2291-2306.  doi:10.7544/issn1000-1239.2018.20170489
摘要 ( 682 )   HTML ( 1)   PDF (4687KB) ( 557 )  
相关文章 | 计量指标
随着移动互联网技术、定位技术和无线传感技术的飞速发展以及智能手机的不断普及,基于位置的社会化网络及其带来的应用服务应运而生并得到了迅速的发展.位置数据弥合了物理世界和数字世界之间的鸿沟,使得人们能够更深入地了解用户的偏好和行为.针对用户的兴趣所在,为用户提供基于位置的个性化推荐服务,已成为当前基于位置的社会化网络的一项重要服务,得到工业界和学术界的广泛重视,正成为推荐系统和社会化网络研究领域的一个新的研究热点.从推荐对象、推荐方法和评价方法3个方面对基于位置的社会化网络推荐技术进行概括、比较与分析;在此基础上,对这一研究领域未来可能的研究方向进行了总结与展望.
考虑投资者朋友关系和预期效用的P2P借贷个性化投资推荐方法
万常选,游运,江腾蛟,刘喜平,廖国琼,刘德喜
2018, 55(10):  2307-2320.  doi:10.7544/issn1000-1239.2018.20170632
摘要 ( 622 )   HTML ( 2)   PDF (4574KB) ( 314 )  
相关文章 | 计量指标
随着互联网技术的快速发展,在线P2P借贷市场投资推荐已经成为网络金融领域的重要研究方向.对于P2P借贷市场潜在投资者来说,需解决的关键问题包括2个方面:1)如何选择真正符合自己投资需求和偏好的投资项目;2)如何将自己的投资金额在这些投资项目中进行合理分配.以往关于这两者的研究主要是侧重在借贷项目的违约风险预测、投资项目全局推荐及投资组合优化等方面.而随着研究的深入可以发现,仍在投资者效用无差异假设及投资者历史交易数据的基础上设计推荐模型,将难以满足不同风险偏好投资者的投资决策需求,保证推荐的有效性.鉴于此,1)基于Prosper平台历史数据建立P2P关联网络模型,并分别计算借贷项目和投资者的概念特征,得出相应的概念模型;2)进一步考察P2P关联网络模型中的投资者朋友关系,以捕获投资者之间投资行为的相互影响,发掘投资者投资行为的影响因子,并将其应用于借贷项目兴趣度的预测,以提高投资项目推荐的有效性;3)在此基础上,从预期效用理论出发,进一步考虑投资者风险偏好对投资需求的影响,建立个性化投资组合推荐框架,以提高其投资的满意度和经济性能;4)将其推荐结果与其他基准模型的推荐结果进行对比分析,以综合评价其推荐效果.在Prosper平台真实数据的基础上进行了详细的实验测试,结果表明:该方法相较于传统的投资推荐方法具有更好的推荐效果.
一种小样本数据的特征选择方法
许行,张凯,王文剑
2018, 55(10):  2321-2330.  doi:10.7544/issn1000-1239.2018.20170748
摘要 ( 1142 )   HTML ( 15)   PDF (1796KB) ( 561 )  
相关文章 | 计量指标
小样本数据由于其特征维数相对于样本数目较多,且常包含不相关或冗余特征,使得常用的机器学习算法处理小样本数据时无法得到好的效果,通过特征选择来降低数据维数是解决该问题的一种有效途径.针对小样本数据,提出一种基于互信息的过滤型特征选择方法,首先定义了基于互信息的特征分组标准,该标准同时考虑特征与类别的相关性和不同特征之间的冗余性,根据该标准对特征分组后,在各组内选出与类别相关性最大的特征构成候选特征子集,保证了算法具有较低的时间复杂度,之后采用Boruta算法,在候选特征子集中自动确定最佳特征子集,从而大幅度降低数据的维数.通过与5种经典的特征选择算法比较,在标准数据集上采用3种分类器的实验结果表明提出的方法选出的特征子集具有较好的运行效率和分类性能.
软件技术
程序状态条件合并中变量隐式关联分析方法
郭曦,王盼
2018, 55(10):  2331-2342.  doi:10.7544/issn1000-1239.2018.20170545
摘要 ( 424 )   HTML ( 0)   PDF (2515KB) ( 311 )  
相关文章 | 计量指标
程序分析的主要目标是对程序的性质进行研究,符号执行作为目前主流的分析方法在生成高效的测试用例集或提高路径覆盖率等方面发挥着重要的作用,其中路径条件表达式的提取以及约束求解是路径分析过程中的关键步骤.现有的路径分析方法普遍存在约束求解效率不高而导致的路径覆盖率较低的问题.由于符号执行引擎所采用的搜索策略不尽相同,在符号执行分析过程中存在状态合并的过程,该抽象过程可能导致产生不正确的测试用例.以提高路径分析效率为目标,提出一种高效的程序分析方法:首先对传统的符号执行树的表示方法进行改进,提取不同路径共享的符号表达式和路径约束条件以提高符号执行过程中状态合并的效率,然后采用隐式关联分析方法,产生逆向分析中的依赖条件集合,并给出基于依赖条件重构的算法以提高路径覆盖率.实验结果表明:相对于传统的状态合并以及符号执行方法,该方法有更为高效的状态合并效率以及更高的路径约束条件分析精度.