• 中国精品科技期刊
  • CCF推荐A类中文期刊
  • 计算领域高质量科技期刊T1类
高级检索

2021年  第58卷  第4期

栏目
人工智能
摘要:
      需求工程是软件与系统工程中最具挑战的环节.近年来,国内外需求工程研究与人工智能新技术紧密结合,新的成果和应用层出不穷.随着人工智能在各行各业的应用需求不断增长,对智能化需求的正确理解决定软件项目的成败.经常遇到用户来和我们说:“我这里有几年来关于这个主题的数据资源,看看我们能开发什么样的人工智能应用?”或者“我想做一个智能应用,数据不是问题,你告诉我需要什么数据,我们想办法找到相应的数
据资源” .从这些常见的现象我们可以看出,人工智能应用的目标往往具有不确定性和开放性,这更彰显出需求工程的重要性.需求工程对人工智能应用的重要性,体现在要确保人工智能应用所针对的目标是对用户有价值的目标,要确保所获取和使用的数据所训练得到的决策模型能够公平、无偏见、合理有效地支撑既定的业务目标.为此,«计算机研究与发展»推出了人工智能背景下的需求工程专题,以促进相关研究工作的传播与发展.
本期专题得到同行的普遍关注,通过公开征文收到20篇稿件,这些论文从多个视角介绍了人工智能背景下的需求工程研究重要成果和工作进展.特邀编委和期刊编辑部先后邀请了十余位相关领域的专家参与评审,经过初审、软件大会口头报告、复审、终审等阶段,最终遴选出6篇高质量的论文收入本专题.内容涵盖了需求获取、建模、质量提升、偏好分析、需求追踪、演化趋势分析等主题,反映了当前我国学者在采用智能技术提升需求工
程活动的自动化程度方面的研究与探索.


摘要:
需求获取和建模是指从需求文本或记录中获取显式和隐式的需求,并通过表格化、图形化、形式化等方法构建相应模型的过程,是软件开发过程中极为关键的一步,为后续系统设计与实现铺平道路,提高软件开发效率和质量,提升软件系统稳定性和可行性.研究者们在需求获取与建模方面获得了一系列研究成果,根据其关注阶段不同,可以将它们分为需求知识提取、需求知识分类和需求模型构建3个方面.鉴于传统方法在知识获取、模型构建的准确性和效率方面一直存在弊端,近年来,越来越多的研究者们将具有广泛应用性的人工智能技术与需求获取、需求分类、需求建模方法相结合,提出了一系列智能需求获取与建模的方法和技术,从而弥补了传统方法的不足.着重从智能需求获取与建模角度着手,对近年来的研究进展进行梳理和总结.主要内容包括:1)统计并分析人工智能技术在需求知识提取、需求知识分类和需求模型构建中使用的方法和技术;2)总结了智能需求获取与建模过程中采用的验证方法和评估方法;3)从科学问题和技术难点2个方面归纳得出目前智能需求获取与建模的关键问题,围绕集成式和动态化模型构建、与其他软件工程活动关联、智能需求知识分类的粒度、数据集构建、评估指标构建和工具支持6部分,阐述了上述问题的可能解决思路和未来发展趋势.
摘要:
模型驱动开发方法逐渐成为安全关键信息物理融合系统(safety-critical cyber-physical system, SC-CPS)设计与开发的重要手段.然而,安全关键信息物理融合系统需求往往是通过自然语言描述的,如何自动化或半自动化链接自然语言需求和基于模型驱动的系统设计与开发过程是目前面临的重要挑战.面向安全关键信息物理融合系统,提出基于限定中文自然语言需求的SysML模型自动生成方法RNL2SysML.首先,为了降低自然语言需求表达的二义性,提出一种结构化的限定自然语言需求模板进行需求规约,并通过基于人工智能的(AI)安全关键信息物理融合系统术语提取和推荐方法,对系统需求中的领域术语和数据字典加以自动提取,提高限定自然语言需求规约工作的自动化程度.然后,给出限定自然语言需求规约到SysML系统设计模型的转换方法.最后,基于开源工具Papyrus对所提方法进行了原型工具实现,并通过航空领域的飞机空气增压系统(airplane air compressor system)案例验证了方法的有效性和实用性.
摘要:
敏捷开发采用用户故事表达用户需求.一般采用格式受限的自然语言编写,但在用户故事编写过程中经常出现一些表述上的缺陷.典型的缺陷包括缺失必要信息、意思表达含糊不清、故事间有重复或存在冲突等.这很大程度上影响了需求的质量,影响软件开发项目的进行.提出一种用户故事需求质量提升方法.从故事缺陷定位的角度出发,该方法构建了用户故事概念模型,并根据实际案例总结并提出11条用户故事应遵循的质量准则.从而提出故事结构分析、句法模式分析以及语法分析等技术,用于自动构建带场景用户故事的实例层模型,并根据准则进行故事缺陷检测,进而提升用户故事质量.在包含36个用户故事84个场景的实际项目中进行实验,自动检测出173个缺陷,缺陷检测的准确率和召回率分别达到88.79%和95.06%.
摘要:
随着互联网和移动应用平台的快速发展,围绕移动应用所产生的海量用户数据已经成为精确分析用户需求偏好的重要数据源.尽管已有不少学者从这些数据中分析和挖掘用户需求,但现有的方法通常只研究了数据的少数维度的特征,未能有效地挖掘多维移动应用信息以及他们之间的关联.提出一种基于元路径嵌入的移动应用需求偏好分析方法,能够为用户进行个性化移动应用推荐.具体地,首先分析移动应用的文本信息中的语义主题,挖掘用户需求偏好的分析维度.其次,将移动应用信息的语义特征构建了一个融合移动应用多维信息的概念模型,涵盖了能够表征用户需求偏好的多维度数据.基于概念模型的语义,设计了一组有意义的元路径集合,以精确地捕捉用户需求偏好的语义.最后,通过使用元路径嵌入技术进行用户行为画像,进而实现个性化的移动应用推荐.使用苹果应用商店包括1507个移动应用和153501条用户评论的真实数据集进行实验评估.实验结果表明所提的方法在各指标上均优于现有模型,其中平均F1值提升0.02,平均归一化折损累计增益(normalized discounted cumulative gain, NDCG)提升0.1.
摘要:
数据驱动的移动应用开发、维护和演化分析正成为移动应用领域的研究热点.然而,鲜少有研究以移动应用的版本更新记录为对象,从需求类型的角度探索开发者在发布移动应用时的偏好以及移动应用的开发和更新趋势.为此,以苹果App Store中社交、旅游和阅读3种类别60个应用的6527条版本更新记录条目为数据集,验证并评估了监督式机器学习算法对移动应用版本更新记录自动分类的可行性和有效性;进一步,基于最优的监督式机器学习算法对版本更新记录自动分类的结果,从需求类型和更新热点2个方面对移动应用的演化特点进行了分析,展示了苹果App Store中3种类别的移动应用在近5年的更新趋势,以帮助研究者与实践者从需求工程的角度了解当前移动应用市场的现状和变化动态.
摘要:
在软件开发全生命周期中,需求跟踪在管理需求及其相关制品方面扮演着重要的角色.由于手工跟踪费时且易出错,一些基于信息检索(information retrieval, IR)和基于机器学习(machine learning, ML)的解决方案被提出.其中,不需要大量标签数据的无监督的机器学习方法越来越受到关注.在已提出的解决方案中,大多数都是针对词法和语义信息进行建模,而忽略了文本制品间的词共现分布和词序信息.因此,提出利用基于图挖掘扩展学习的增强需求跟踪链接恢复方法GeT2Trace.其核心思想是利用图网络中的词共现信息和词序信息来增强制品中隐含的语义信息,进而更全面、更准确地对制品中所包含的语义进行表示.在5个公共数据集上进行了评估,结果表明提出的方法优于已有基线.使用图形信息扩展需求为无监督的需求跟踪解决方案提供了新的见解,改进的跟踪链接性能验证了GeT2Trace的有用性和有效性.
信息安全
摘要:
微架构侧信道攻击(microarchitectural side channel attack)是一种利用处理器微架构状态开展侧信道攻击的方式.它打破了操作系统及其他软件层面提供的隔离手段,严重威胁了用户的信息安全,受到了学术界的广泛关注.与其他传统侧信道攻击不同,微架构侧信道攻击不需要攻击者与被攻击对象存在物理接触,也不需要复杂的分析设备,它只需要能够与受害者在同一环境中执行代码就可以完成攻击.基于缓存的侧信道攻击(cache-based side channel attack)利用处理器中广泛存在的缓存(cache)结构,所以这种攻击方式最有吸引力,研究也最为深入.首先总结了微架构侧信道攻击尤其是缓存侧信道攻击相关的硬件架构,之后从攻击者能力、攻击步骤以及攻击目标对攻击模型进行讨论,并根据攻击模型对现有的防御措施进行分类和比较,重点介绍了新型安全缓存架构及其设计方案,最后讨论了现有防御措施面临的挑战以及未来的研究方向.
摘要:
可搜索加密技术在不解密的情况下搜索加密数据.针对现有的可搜索加密技术没有考虑数据用户细粒度搜索权限的问题,以及现有的可搜索加密方案中因云存储的集中化对数据安全和隐私保护带来的问题,提出了区块链上基于云辅助的属性基可搜索加密方案.该方案利用可搜索加密技术实现加密数据在区块链上的安全搜索,利用基于属性的加密技术实现数据的细粒度访问控制,利用区块链不可篡改的特性确保关键字密文的安全.在该方案中属性基加密技术用来加密关键字,区块链上存储关键字密文,云服务器上存储关键字密文和数据密文.基于困难问题假设,证明该方案能够保证关键字密文和陷门的安全性.数值实验结果表明:该方案在密钥生成阶段、陷门生成阶段、关键字搜索阶段具有较高的效率.
摘要:
针对云环境下分布式拒绝服务(distributed denial-of-service, DDoS)攻击加密攻击流量隐蔽性更强、更容易发起、规模更大的问题,提出了一种云环境下基于信任的加密流量DDoS发现方法TruCTCloud.该方法在现有基于机器学习的DDoS攻击检测中引入信任的思想,结合云服务自身的安全认证,融入基于签名和环境因素的信任评估机制过滤合法租户的显然非攻击流量,在无需对加密流量解密的前提下保障合法租户流量中包含的敏感信息.其后,对于其他加密流量和非加密流量,引入流包数中位值、流字节数中位值、对流比、端口增速、源IP增速这5种特征,基于特征构建Ball-tree并提出基于k近邻(k-nearest neighbors, kNN)的流量分类算法.最后,在OpenStack云环境下检测了提出方法的效果,实验表明TruCTCloud方法能快速发现异常流量和识别DDoS攻击的早期流量,同时,能够有效保护合法用户的敏感流量信息.
摘要:
智能合约是区块链技术最成功的应用之一,已经被广泛集成到应用程序中,成为应用去中心化的常见实现方案.然而,智能合约由于其独有的金融特性,一直以来饱受安全攻击,各种新的恶意攻击类型层出不穷.现有的研究工作提出了多种有效检测合约漏洞的方法,但在实际应用中都存在着各种局限:仅针对已知的漏洞类型,需要修改合约代码来消除漏洞,链上开销过大.由于智能合约部署到链上后的不可修改性,这些针对特定漏洞类型的检测防御手段无法对原有的合约进行修复,因此很难及时地应对新型的漏洞和攻击.为此,提出了一种基于运行时信息的智能合约可升级防御技术,通过引入运行时的各种信息,为链下对攻击和漏洞的检测提供实时的数据.同时,设计了一套部署在合约上的访问控制机制,基于动态检测的结果,对合约的访问进行限制,从而在不需要修改合约代码的情况下实现动态的防御.由于以太坊本身的机制无法对实时攻击进行识别和拦截,为了减小这一影响,利用竞争(race condition)的机制来增强防御的效果.实验结果分析表明:该防御技术可以有效地检测并防御攻击,对于后续的攻击交易,可以实现100%的拦截成功率,对于首次检测到的实时攻击,利用竞争可以达到97.5%的成功率.
摘要:
块调制-置乱图像加密是加密域可逆信息隐藏常用的加密方法之一,能有效提高算法的隐藏容量和抵抗现有唯密文、已知明文等攻击的能力. 针对块调制-置乱图像加密,提出一种已知明文攻击条件下的密钥流估计方法. 首先,定义图像差值块,分析指出块调制生成密文块以较高的概率保持差值块不变的特性. 然后,提出一种伪差值图像构建、差值块立方均值索引查找等关键策略的块置乱密钥的快速估计方法. 分析讨论了图像的差值块立方均值分布、分块大小对置乱密钥估计正确率的关系. 最后,给出了提高图像加密安全性可能的解决方案. 实验结果表明,明文图像的纹理复杂度和分块大小是影响块置乱密钥估计正确率和算法时间复杂度的主要因素;分块大小大于3×3时,图像块置乱密钥的估计正确率达到70%以上,密文图像的内容会被泄露.
系统结构
摘要:
在大数据时代,图被用于各种领域表示具有复杂联系的数据.图计算应用被广泛用于各种领域,以挖掘图数据中潜在的价值.图计算应用特有的不规则执行行为,引发了不规则负载、密集读改写更新操作、不规则访存和不规则通信等挑战.现有通用架构无法有效地应对上述挑战.为了克服加速图计算应用面临的挑战,大量的图计算硬件加速架构设计被提出.它们为图计算应用定制了专用的计算流水线、访存子系统、存储子系统和通信子系统.得益于这些定制的硬件设计,图计算加速架构相比于传统的通用处理器架构,在性能和能效上均取得了显著的提升.为了让相关的研究学者深入了解图计算硬件加速架构,首先基于计算机的金字塔组织结构,从上到下对现有工作进行分类和总结,并以多个完整架构实例分析应用于不同层次的优化技术之间的关系.接着以图神经网络加速架构的具体案例讨论新兴图计算应用的加速架构设计.最后对该领域的前沿研究方向进行了总结,并放眼于未来探讨图计算加速架构的发展趋势.
摘要:
分布式存储系统作为数据存储的载体,广泛应用于大数据领域.纠删码存储方式相对副本方式,既具有较高的空间利用效率,又能保证数据存储的可靠性,因此被越来多的应用于存储系统当中.在EB级大规模纠删码分布式存储系统中,元数据管理成本较大,位置信息等元数据查询效率影响了I/O时延和吞吐量.基于位置信息记录的有中心数据放置算法需要频繁访问元数据服务器,导致性能优化受限,基于Hash映射的无中心数据放置算法越来越多地得到应用.但面向纠删码的无中心放置算法,在节点变更和数据恢复过程中,存在位置变更困难、迁移数据量大、数据恢复和迁移并发度低等问题.提出了一种基于条带的一致性Hash数据放置算法(consistent Hash data placement algorithm based on stripe, SCHash),SCHash以条带为单位放置数据,通过把数据块到节点的映射转化为条带到节点组的映射过程,减少节点变动过程中的数据迁移量,从而在恢复过程中降低了变动数据的比例,加速了恢复带宽.并基于SCHash算法设计了一种基于条带的并发I/O调度恢复策略,通过避免选取同一节点的数据块进行I/O操作,提升了I/O并行度,通过调度恢复I/O和迁移I/O的执行顺序,减少了数据恢复的执行时间.相比APHash数据放置算法,SCHash在数据恢复过程中,减少了46.71%~85.28%数据的迁移.在条带内重建时,恢复带宽提升了48.16%,在条带外节点重建时,恢复带宽提升了138.44%.