Please wait a minute...
ISSN 1000-1239 CN 11-1777/TP

当期目录

2019年 第56卷 第3期    出版日期:2019-03-01
网络技术
EasiDARM:基于分布式的物联网设备自适应注册方法
施亚虎,石海龙,崔莉
2019, 56(3):  453-466.  doi:10.7544/issn1000-1239.2019.20170667
摘要 ( 531 )   HTML ( 6)   PDF (4936KB) ( 204 )  
相关文章 | 计量指标
随着物联网水平化接入协议的逐步成熟与实用化,将设备接入云平台以对设备进行实时访问逐步成为一种主流架构.由于物联网设备或其所处网络环境存在动态性,为了保证物联网云平台与设备之间的双向实时访问,设备往往需要到云平台进行周期注册.而现有注册方法存在开销大、耗时长的缺点,当大量设备或网络处于强动态场景时,云平台的注册开销将急剧加大.为此,提出了基于分布式的物联网设备自适应注册方法(EasiDARM),将复杂且耗时的周期探测过程分配给多个设备执行,并通过参数同步实现结果实时共享,极大地加快周期探测和设备自适应过程,降低物端、网端和云端开销.该方法将周期探测过程分为“快更新”和“快收敛”前后2个阶段,“快更新”阶段采用指数增长方式进行任务分配及周期探测,加快注册周期增长速度,“快收敛”阶段采用线性增长方式进行任务分配及周期探测,加快周期探测收敛速度.实验结果表明:较于传统的自适应注册方法,该方法周期探测耗时能减少46%,物端开销能降低46%,网端通信开销和云端处理开销能降低53%;同时能使云平台的突发性开销降低36%.
基于网络节点聚类的目标IP城市级定位方法
李明月,罗向阳,柴理想,袁福祥,甘勇
2019, 56(3):  467-479.  doi:10.7544/issn1000-1239.2019.20170473
摘要 ( 633 )   HTML ( 5)   PDF (4791KB) ( 269 )  
相关文章 | 计量指标
现有经典的基于网络拓扑启发式聚类的目标IP城市级定位方法(HC-Based定位方法)通过网络结构的集群划分对网络IP节点进行聚类,定位结果误差较大,为此提出了一种基于网络节点聚类的IP定位方法(简记为NNC方法).该方法首先利用同一个网络社区往往位于同一个城域网的规律,考虑模块度能够可靠衡量网络社区结构强度的特点,基于模块度最优化进行网络拓扑聚类,得到模块度最高的网络社区划分结果;然后,基于IP地理位置数据库投票规则确定网络社区所处位置;最后,根据目标IP所处的网络社区,确定其所处的城市.基于中国河南、山东、陕西、广东、浙江5个省的15 000个互联网IP节点的实验结果表明:NNC方法与HC-Based定位方法相比,能够明显提升对目标IP的城市级定位的准确率和召回率,并降低地标错误对定位结果的影响.
基于稀疏框架的静态污点分析优化技术
王蕾,何冬杰,李炼,冯晓兵
2019, 56(3):  480-495.  doi:10.7544/issn1000-1239.2019.20180071
摘要 ( 654 )   HTML ( 6)   PDF (3358KB) ( 240 )  
相关文章 | 计量指标
当前,隐私数据保护是信息系统安全的重要研究挑战,对应用程序进行隐私泄露检测是隐私泄露保护的有效方案.污点分析技术可以有效地对应用程序进行保密性和完整性的安全检测,提前报告出潜在的隐私泄露风险.然而,当前高敏感度的静态污点分析还存在开销过高的问题.通过对目前主流的污点分析工具FlowDroid进行深入分析,发现其污点分析计算中大量无关联污点传播是导致开销过高的重要原因,统计实验表明无关联传播占比高达85.2%.针对这一问题,尝试利用近年来一种有效的程序分析优化手段——稀疏优化——的方法,对静态污点分析中无关联的传播进行消除,达到时间和空间的开销优化.创新地将经典的数据流分析框架扩展成稀疏的形式,在此基础上提供了基于稀疏优化的污点分析方法.最后实现了工具FlowDroidSP,实验表明:FlowDroidSP在非剪枝模式下相比原FlowDroid具有平均4.8倍的时间加速和61.5%的内存降低.在剪枝模式下,具有平均18.1倍的时间加速和76.1%的内存降低.
信息安全
抵抗自适应密钥恢复攻击的层级全同态加密
李增鹏,马春光,赵明昊
2019, 56(3):  496-507.  doi:10.7544/issn1000-1239.2019.20170443
摘要 ( 484 )   HTML ( 2)   PDF (1284KB) ( 222 )  
相关文章 | 计量指标
由于攻击者可以通过自适应攻击的方式获得私钥,因此目前一个重要的公开问题是如何保护层级全同态加密(fully homomorphic encryption, FHE)免受自适应攻击.在该问题的研究中,为实现抵抗自适应密钥恢复攻击的目标,近来,李增鹏等人(PROVSEC’16)在容错学习(learning with errors, LWE)假设下,提出了一个多私钥的全同态加密方案,该方案并不依赖于Loftus等人(SAC’11)利用的“有效密文”概念.然而尽管该方案能抵抗私钥信息的泄漏,但利用噪声信息仍然能够实现自适应的密钥恢复攻击.基于李增鹏等人(EPRINT’16)的工作,给出对李增鹏等人方案的一种新的自适应攻击方法,并提出了一种不同于EPRINT’16的对偶的多私钥全同态加密方案以抵抗该自适应攻击.其核心思想是采用对偶的加密方式,并在每次解密算法运行时,都生成一个“一次”私钥,因此即使攻击者能够从每个解密查询中得到该一次私钥的某些比特,但却无法获得噪声的某些比特,因此,攻击者仍不能计算出一个有效的私钥.
点差分隐私下图数据的度直方图发布方法
张宇轩,魏江宏,李霁,刘文芬,胡学先
2019, 56(3):  508-520.  doi:10.7544/issn1000-1239.2019.20170886
摘要 ( 755 )   HTML ( 9)   PDF (3038KB) ( 259 )  
相关文章 | 计量指标
社交网络、邮件系统、推荐系统等信息系统的广泛使用产生了大规模的图数据,在点或边差分隐私约束下对这些数据进行发布和共享可以充分发挥其潜在价值,同时又能保证数据中所涉及用户的隐私信息不被泄露.针对点差分隐私定义下查询函数敏感度比较大的问题,提出一种基于度排序的边移除方法(sequence edge-removal, SER),并在此基础上进一步给出了2种点差分隐私下图的度分布直方图发布机制.仿真实验表明:SER方法能有效抑制发布机制的敏感度,保留更多原始图中的边,降低了发布数据与真实数据之间的误差.此外,相比于已有工作,基于SER方法的度直方图发布机制在提供同等隐私保护水平的条件下,更好地刻画了真实数据的度分布,提高了发布数据的可用性.
基于双线性映射的支持全操作的公共可验证外包数据库模型
王强,周福才,玄鹏开,吴淇毓
2019, 56(3):  521-532.  doi:10.7544/issn1000-1239.2019.20170839
摘要 ( 409 )   HTML ( 4)   PDF (2644KB) ( 241 )  
相关文章 | 计量指标
为解决现有可验证外包数据库方案存在的查询类型较单一、更新和验证代价较高、数据膨胀率较大、效率较低难以应用于实际等问题,提出了一个基于双线性映射的支持全操作的公共可验证外包数据库(publicly verifiable database model with full operations based on bilinear map, BMPVDB)模型.给出了该模型的架构及交互流程,并对该模型进行了形式化定义,针对该模型的安全需求给出了该模型的安全性定义.利用双线性映射构造了一个高效且支持全操作的公共可验证外包数据库方案,并对该方案中各算法进行了详细描述,证明了该方案的安全性,其安全性可归约为q-BSDH(bilinear q-strong Diffie-Hellman)和VBDHE(variant of bilinear Diffie-Hellman exponent)难题.最后将该方案与现有方案进行了对比,理论与实验分析表明:该方案功能更全面(各类集合操作、函数查询、嵌套查询)、更新与验证代价更低为常数级、数据膨胀率更低、效率更高可应用于实际.此外,该方案的验证与更新无需私钥参与,拥有公钥和摘要的用户均可进行验证与更新,实现了公共可验证和公共可更新.
能量收集与协作网络安全容量优化技术
吴嘉鑫,武继刚,陈龙,隋秀峰
2019, 56(3):  533-543.  doi:10.7544/issn1000-1239.2019.20170838
摘要 ( 359 )   HTML ( 3)   PDF (3187KB) ( 120 )  
相关文章 | 计量指标
基于协作通信与能量收集技术,研究在能量收集认知无线电网络中,主用户和次用户的信道资源配置问题,目标是主用户安全容量最大.在该网络中,次用户发送节点具有能量收集功能,且帮助主用户发送节点进行协作传输.作为回报,在次用户协作主用户通信结束后,主用户发送节点分配频谱资源给次用户发送节点.在保证次用户服务质量的前提下,设计主用户安全容量最大化的计算方法.仿真实验结果表明:安全容量与能量收集因子成反比关系,与协作通信因子成正比关系.提出的算法可以保证主用户传输的安全容量.最后,假设次用户以恒定小功率工作,当协作通信因子从0.2~0.5变化时,提出的算法比现有策略在安全容量上平均高出79.28%,80.46%,64.23%,78.85%,此外,提出的算法比现有算法的计算效率平均高出7.34倍.
群智感知应用中基于区块链的激励机制
何云华,李梦茹,李红,孙利民,肖珂,杨超
2019, 56(3):  544-554.  doi:10.7544/issn1000-1239.2019.20170670
摘要 ( 1214 )   HTML ( 29)   PDF (2442KB) ( 536 )  
相关文章 | 计量指标
群智感知应用利用无处不在的移动用户的智能终端采集大规模感知数据,感知任务的高效执行依赖于高技能用户的参与,这些用户应被给予相应的报酬来弥补其在执行感知任务中的资源消耗.现有的激励机制难以满足群智感知分布式环境下安全性需求.如信誉机制易遭受sybil攻击和洗白攻击,这让诚实用户受到损失.互惠机制不够灵活.而基于货币的激励机制能弥补信誉和互惠机制的缺点,但是这种机制要么依赖中央机构,要么无法给出一个安全可信的数字货币中心.提出了一种群智感知应用中基于区块链的激励机制,该机制采用区块链安全的分布式架构,平台和感知用户作为区块链中的节点进行感知任务执行,其交易关系被记录在区块链中,由区块链中的矿工进行验证,有效防止感知平台发起的共谋攻击,克服了可信第三方面临的安全隐患.通过仿真实验,验证了基于区块链的机制的有效性和可行性.
基于聚类索引的多关键字排序密文检索方案
杜瑞忠,李明月,田俊峰
2019, 56(3):  555-565.  doi:10.7544/issn1000-1239.2019.20170830
摘要 ( 600 )   HTML ( 4)   PDF (3891KB) ( 226 )  
相关文章 | 计量指标
为了提高密文检索的效率和精度,提出基于聚类索引的多关键字排序密文检索方案.首先利用改进的Chameleon算法对文件向量聚类,聚类过程中通过记录关键字位置对文件向量进行降维处理.其次,提出适合聚类索引的检索算法,使得在查询过程中可以排除大量与查询向量无关的文件向量,减少了不必要的计算消耗.再次,在聚类过程中引入杰卡德相似系数来计算文件向量之间的相似度以及设定合适的阈值提高聚类质量.在真实数据集上进行了实验,理论分析和实验结果表明:在保障数据隐私安全的前提下,该方案较传统的密文检索方案有效地提高了密文检索的效率与精度.
基于KNN离群点检测和随机森林的多层入侵检测方法
任家东,刘新倩,王倩,何海涛,赵小林
2019, 56(3):  566-575.  doi:10.7544/issn1000-1239.2019.20180063
摘要 ( 909 )   HTML ( 35)   PDF (2117KB) ( 399 )  
相关文章 | 计量指标
入侵检测系统能够有效地检测网络中异常的攻击行为,对网络安全至关重要.目前,许多入侵检测方法对攻击行为Probe(probing),U2R(user to root),R2L(remote to local)的检测率比较低.基于这一问题,提出一种新的混合多层次入侵检测模型,检测正常和异常的网络行为.该模型首先应用KNN(K nearest neighbors)离群点检测算法来检测并删除离群数据,从而得到一个小规模和高质量的训练数据集;接下来,结合网络流量的相似性,提出一种类别检测划分方法,该方法避免了异常行为在检测过程中的相互干扰,尤其是对小流量攻击行为的检测;结合这种划分方法,构建多层次的随机森林模型来检测网络异常行为,提高了网络攻击行为的检测效果.流行的数据集KDD(knowledge discovery and data mining) Cup 1999被用来评估所提出的模型.通过与其他算法进行对比,该方法的准确率和检测率要明显优于其他算法,并且能有效地检测Probe,U2R,R2L这3种攻击类型.
基于多匿名器的轨迹隐私保护方法
张少波,王国军,刘琴,刘建勋
2019, 56(3):  576-584.  doi:10.7544/issn1000-1239.2019.20180033
摘要 ( 445 )   HTML ( 4)   PDF (2532KB) ( 252 )  
相关文章 | 计量指标
位置服务中的隐私保护问题已引起人们的广泛关注,学者们已提出一些隐私保护方法,主要采用基于可信第三方中心匿名器结构.针对该结构存在的隐私风险和性能瓶颈问题,提出一种基于多匿名器的轨迹隐私保护方法.通过在用户和位置服务提供商之间部署多个匿名器,每次查询时用户先取假名,并结合Shamir门限方案将用户查询内容分成n份额子信息,然后将其分别发送到随机选择的n个匿名器中处理再转发给服务提供商,其中随机选择一个匿名器负责对用户位置进行K匿名.该方法中匿名器可以不完全可信,攻击者从单个匿名器不能获得用户的轨迹和查询内容,加强了该模型中用户轨迹的隐私保护,也有效解决了单个匿名器单点失效风险和性能瓶颈问题.安全分析表明该方法能有效保护用户的轨迹隐私;实验表明:相对于经典的可信第三方模型,该方法能减小单匿名器的计算和通信开销.
基于校正矢量的分布式DV-Hop求精算法
林维维,姚英彪,邹柯,冯维,严军荣
2019, 56(3):  585-593.  doi:10.7544/issn1000-1239.2019.20170841
摘要 ( 558 )   HTML ( 1)   PDF (2417KB) ( 158 )  
相关文章 | 计量指标
节点定位技术是当前无线传感器网络研究的热点之一.基于跳距估计的DV-Hop(distance vector hop)定位算法是无需测距定位算法的典型代表,它具有算法简单、易实现等优点,但也存在定位模糊、定位精度不高的缺点.针对DV-Hop算法的定位模糊问题,提出一种基于校正矢量的分布式迭代求精算法(correction vector based distributed localization refinement algorithm, CVLR).在DV-Hop定位完成后,CVLR利用节点与其邻居节点间的伪测距距离和定位距离构建位置校正矢量,然后将求精过程建模为使这2个距离的差值的平方和在校正矢量方向上的最小化问题,最后用一种简单的迭代搜索算法求解该最小化问题.CVLR实现过程中,分为仅利用1跳邻居节点信息的CVLR1和同时利用1跳和2跳邻居节点信息的CVLR2.仿真结果表明:与DV-Hop,DV-RND (an improved DV-Hop localization algorithm based on regulated neighborhood distance),DV-EA (an improved DV-Hop localization algorithm based on evolutionary algorithm)相比,CVLR1的定位精度平均提高30%,25%,20%,CVLR2的定位精度平均提高45%,42%,40%.
人工智能
基于相似性连接的时间序列Shapelets提取
张振国,王超,温延龙,袁晓洁
2019, 56(3):  594-610.  doi:10.7544/issn1000-1239.2019.20170741
摘要 ( 860 )   HTML ( 1)   PDF (5226KB) ( 297 )  
相关文章 | 计量指标
在时间序列分类问题中,以Shapelets特征为基础的分类算法具有很高的分类准确率和良好的可解释性,因此,高辨别能力Shapelets的提取已成为时间序列研究领域重要的研究热点之一.对于Shapelets提取的研究已取得了很多优秀的成果,但仍存在一些问题,主要是由于通过遍历所有子序列来获取Shapelets的方式非常耗时.尽管可以采取剪枝策略优化该过程,但往往会损失分类准确率.为此,提出一种基于相似性连接的Shapelets提取方法,该方法舍弃逐一判断子序列分类能力的策略,而是以子序列为单位,通过相似性连接的思想构建时序数据间的相似性向量.对于不同类别的时序数据,计算每一对时序数据间的差异向量,进而得到表示时序数据集中不同类别间差异的候选矩阵,然后根据候选矩阵的数值差异,快速筛选出具有高分类能力的Shapelets集合.在真实数据集上的大量实验表明:相比于现有的Shapelets提取方法,这种相似性连接方法所得到的Shapelets在分类任务中不仅具有很好的时间效率,而且能保证高分类准确率.
基于智能手机感知数据的心理压力评估方法
王丰,王亚沙,王江涛,熊昊一,赵俊峰,张大庆
2019, 56(3):  611-622.  doi:10.7544/issn1000-1239.2019.20170809
摘要 ( 572 )   HTML ( 19)   PDF (2333KB) ( 234 )  
相关文章 | 计量指标
较大的心理压力对大学生的心理和生理均会产生危害.心理压力往往在前期容易被人忽视,从而导致严重的问题.因此,如果能较早发现心理压力,并进行合理干预,有益于人的身心健康.传统心理压力检测方法以问卷调查和借助专业设备的评估为主,但都存在成本较高,且对被评估对象侵扰较大等不足.另一方面,随着智能手机的快速普及,通过手机中内置的位置、声音、加速度等多种传感器感知用户的行为习惯,并基于感知数据评估用户心理压力成为一种低成本、低侵扰的心理压力评估手段.在此背景下,针对基于智能手机感知数据分析,对评估大学生心理压力的方法展开了研究,从感知数据中提取合理的特征,提出了一种更高效的心理压力评估方法.首先,讨论了如何从原始的手机感知数据提取出合理的特征;其次,介绍将心理压力评估转化为分类问题,并使用半监督学习方法构造分类模型;最后,在开放数据集StudentLife上对上述模型进行实验验证.实现结果表明:该方法在心理压力检测精确度和召回率等方面均优于基线方法.
基于层次信息粒表示的属性图链接预测模型
罗晟,苗夺谦,张志飞,张远健,胡声丹
2019, 56(3):  623-634.  doi:10.7544/issn1000-1239.2019.20170961
摘要 ( 514 )   HTML ( 7)   PDF (2843KB) ( 171 )  
相关文章 | 计量指标
随着具有结点属性信息的网络图数据的增加,结点属性及结点链接关系越来越复杂,这对复杂网络的链接预测任务带来了一系列的挑战.这些不同来源的原始数据之间存在着不一致性,即结点的属性诱导的潜在链接关系与网络拓扑结构观测到的链接边之间存在着不一致的情况,这一现象将直接影响结点对之间的链接预测准确性与精确性.为了有效处理多源数据的不一致性,融合异构数据的差异,借助粒计算思想,通过对原始数据的多粒度表示,将原始数据在不同层次的粒度进行信息表示建模.最终依据这些数据的粒度表示,寻找最优的粒层结构,并最大化地消除数据内在的不一致性.首先,定义了数据的粒度不同层次表示及粒层关系;其次,对所观测到的链接数据,构建对数似然统计模型,并综合不同粒度层数据特点对模型进行修正;最后,使用多源数据训练统计模型,将学习好的模型用于预测结点对之间的链接概率.实验表明:与现有链接预测模型相比,多源数据经过粒度表示极大地平衡了多源数据的不一致性,有效提升了链接预测任务的准确性.
多元数据融合的非干扰身份识别方法
于佃存,陈益强,彭晓晖,焦帅,李啸海,钟习
2019, 56(3):  635-642.  doi:10.7544/issn1000-1239.2019.20170807
摘要 ( 306 )   HTML ( 6)   PDF (1983KB) ( 194 )  
相关文章 | 计量指标
传统的步态识别技术在智能终端设备风险控制领域的应用还存在一些问题,已有的方案是通过加速度、陀螺仪等多传感器对步态进行身份识别与验证.由于现有的识别方法设置了许多限制条件,给该技术的使用与推广俱造成了困难.例如:需要把传感器设备固定在脚踝、膝盖、腰部等位置,设备有指定的朝向,用户做特定的动作.通过步态进行身份识别与验证的技术应用到风险控制领域需要一套完整可靠的系统架构,现有架构还存在较大问题.因此,提出一种与位置、行为无关的非干扰的身份识别与验证方法,该方法仅使用加速度传感器,并以此方法为核心建立了一套完整的系统实现架构,该架构方法的实现提高了系统的整体精度与可用性.首先对用户的行为及设备所在的位置进行预测;然后针对性地进行步态分析与识别.实验中仅使用智能手机中内置的加速度传感器采集数据,最后对步态进行位置无关的分析与识别最重确定用户身份,从而起到降低智能手机使用风险提高安全系数的作用.实验结果表明设计的系统架构有利于系统整体精度的提升,且该方法具有较高的识别率和极低的假阳率(false positive rate, FPR),且在非干扰用户的情况下提高了APP和智能手机等智能终端设备的安全性.
一种自适应的多臂赌博机算法
章晓芳,周倩,梁斌,徐进
2019, 56(3):  643-654.  doi:10.7544/issn1000-1239.2019.20180019
摘要 ( 532 )   HTML ( 8)   PDF (1951KB) ( 253 )  
相关文章 | 计量指标
多臂赌博机问题是强化学习中研究探索和利用两者平衡的经典问题,其中,随机多臂赌博机问题是最经典的一类多臂赌博机问题,是众多新型多臂赌博机问题的基础.针对现有多臂赌博机算法未能充分使用环境反馈信息以及泛化能力较弱的问题,提出一种自适应的多臂赌博机算法.该算法利用当前估计值最小的动作被选择的次数来调整探索和利用的概率(chosen number of arm with minimal estimation, CNAME),有效缓解了探索和利用不平衡的问题.同时,该算法不依赖于上下文信息,在不同场景的多臂赌博机问题中有更好的泛化能力.通过理论分析给出了该算法的悔值(regret)上界,并通过不同场景的实验结果表明:CNAME算法可以高效地获得较高的奖赏和较低的悔值,并且具有更好的泛化能力.
流模式下有向近似覆盖图算法研究
张昕,李晓光
2019, 56(3):  655-665.  doi:10.7544/issn1000-1239.2019.20170680
摘要 ( 484 )   HTML ( 1)   PDF (1978KB) ( 174 )  
相关文章 | 计量指标
随着社交网络、交通网络、生物信息网等领域的分析需求快速增长,大规模图数据的处理逐渐成为信息技术领域新的挑战.近似覆盖图技术可以通过选取原图的子图,同时保证子图中任意节点间距离的增加在覆盖因子的约束范围内,从而降低大规模图存储与计算开销.当前相关工作主要研究无向图的近似覆盖图技术,针对于此,提出一种有向近似覆盖图算法,重新定义了簇集以及簇边、桥边、自由边3类关建边,并理论分析基于3类关键边的(3,2)近似覆盖图构建正确性.在此基础上,给出图数据以流模式到达时的近似覆盖图计算算法.算法通过判断边端点的类型进行边的积累聚簇及更新,进而得到全图近似覆盖结果,算法空间复杂度为O(n\+2/4).最后以基于幂率模型的人工数据集为实验对象,验证算法满足覆盖因子(3,2)的有向近似覆盖图定义,且空间与时间开销较小.
软件技术
基于不均匀空间划分和R树的时空索引
赵馨逸,黄向东,乔嘉林,康荣,李娜,王建民
2019, 56(3):  666-676.  doi:10.7544/issn1000-1239.2019.20170750
摘要 ( 566 )   HTML ( 10)   PDF (2938KB) ( 170 )  
相关文章 | 计量指标
随着移动互联网以及物联网的发展,越来越多的移动设备都内置GPS服务,从而产生了大量的时空数据.这些数据体量大、分布不均匀且带有时间和空间经纬度等多维属性.传统的时空索引还有很多问题有待解决,例如难以处理大规模数据、无法同时处理时间和空间维度等.基于Geohash和R-Tree,提出一种2层时空索引GRIST(Geohash and R-Tree based index for spatio-temporal data),第1层是空间索引,它将空间划分为不同大小的网格并使用Geohash进行编码;第2层是时间索引,由R-Tree构成,不同R-Tree索引不同网格里的数据.GRIST索引支持面向时间和面向时空的查询.在大量随机数据和真实Uber数据上的实验表明:GRIST在索引的构建效率上较于GeoMesa和PostGIS系统可以提升10~45倍,在查询效率上可以提升2~4倍.