栏目文章信息

    网络、通信与安全 栏目所有文章列表
    (按年度、期号倒序)
        一年内发表的文章 |  两年内 |  三年内 |  全部
    Please wait a minute...
    选择: 显示/隐藏图片
    1. Xgadget:基于动静结合的二进制Gadget搜索
    吕建强, 付才, 何帅, 江帅, 李明, 韩兰胜
    计算机工程与应用    2024, 60 (9): 299-308.   DOI: 10.3778/j.issn.1002-8331.2212-0026
    摘要8)      PDF(pc) (3863KB)(7)    收藏
    代码复用技术一直以来都是软件安全研究领域的热点,ROP(return-oriented programming)、JOP(jump-oriented programming)和DOP(data-oriented programming)技术是典型代表。Gadget搜索是代码复用的基础,针对现有静态搜索算法存在支持的Gadget类型不多,不能同时搜索动态链接库等问题,提出了基于动静结合的二进制Gadget搜索方法,基于此开发了搜索工具Xgadget。利用动态映像级插桩,对所有函数进行反汇编;设计了Token级和指令级有穷自动机,实现了基于自动机的静态搜索算法;在五款应用程序中对其进行了测试与评估。实验结果表明,算法支持ROP、JOP、DOP等多种Gadget类型的搜索,能够同时对目标程序动态链接库进行搜索,搜索数量是ROPgadget的12.5倍,单位指令搜索时间较之降低32.1%。算法为不同需求的代码复用提供更为广泛的支持,且输出结果是二进制Gadget,后续复用更直接,有利于代码复用自动化利用。
    参考文献 | 相关文章 | 多维度评价
    2. 基于改进积分梯度的黑盒迁移攻击算法
    王正来, 关胜晓
    计算机工程与应用    2024, 60 (9): 309-316.   DOI: 10.3778/j.issn.1002-8331.2212-0377
    摘要14)      PDF(pc) (8669KB)(11)    收藏
    对抗样本可以轻易攻击深度神经网络,影响模型的使用安全。虽然白盒攻击方法有优秀的成功率,但是在黑盒迁移攻击时通常表现出较差的效果。目前最先进的TAIG算法基于积分梯度,可以提升对抗样本的迁移性。但研究发现其积分路径缺失到饱和区的有效信息,并且使用不恰当的基线和梯度计算,限制了算法攻击成功率的上限。改进了积分梯度并提出了IIGA攻击算法(improved integrated gradients attack)。改进积分梯度将有限路径扩展为无限路径,融合输入到真实饱和区的梯度累计,可以表征每个分量更准确的重要性;并提出信息熵基线,确保基线相对于模型不含任何信息。IIGA将生成的改进积分梯度进行平滑处理作为攻击的反向优化方向,平滑操作过滤因神经网络在小范围偏导剧烈跳动而产生的大量噪点,使梯度信息集中于视觉特征,并在迭代过程中加入动量信息稳定梯度方向。在ImageNet数据集上进行的大量实验表明IIGA不仅在白盒攻击下优于FGSM、C&W等算法,在黑盒迁移攻击模式下也大大超过了SI-NI、VMI、AOA和TAIG等先进的算法。
    参考文献 | 相关文章 | 多维度评价
    3. AUTOSAR标准的CAN网络休眠异常诊断机制研究
    高永凡, 李超超, 徐封杰, 邱本胜, 方菱
    计算机工程与应用    2024, 60 (7): 248-257.   DOI: 10.3778/j.issn.1002-8331.2211-0393
    摘要19)      PDF(pc) (768KB)(26)    收藏
    汽车网络管理旨在保证节点间的通信状态同步及网络故障检测,是可靠的车载网络的重要组成部分。针对AUTOSAR网络管理中对于偶发的休眠异常难以定位与复现的问题,提出了一种基于唤醒链的网络休眠异常诊断机制,将管理报文在网络中出现的先后顺序与节点唤醒的先后顺序相对应,通过在网络管理报文中携带位置信息,实时记录网络节点在唤醒链中的位置,在偶发性故障出现时,将相关信息存入非易失性内存,之后通过重建唤醒链,恢复故障发生时网络中各节点的唤醒顺序及相关运行状态信息,帮助更准确高效地定位引发故障的节点,一定程度上解决了休眠异常难以复现和检测的问题。同时利用控制器局域网络CAN总线在实验平台CANoe上验证了该方法的有效性。
    参考文献 | 相关文章 | 多维度评价
    4. 多头注意力机制的图同构网络智能合约源码漏洞检测
    师自通, 师智斌, 刘冬明, 雷海卫, 龚晓元
    计算机工程与应用    2024, 60 (7): 258-265.   DOI: 10.3778/j.issn.1002-8331.2307-0402
    摘要23)      PDF(pc) (640KB)(24)    收藏
    针对智能合约源码转化为字节码后部分语法、语义丢失,且现有漏洞检测方法精度低、误报率高,特别是对重入漏洞和时间戳漏洞的检测能力有限等问题,提出一种多头注意力机制的图同构网络智能合约源码漏洞检测方法。使用智能合约源码,结合重入漏洞和时间戳漏洞特点构建图结构并将其规范化;将规范化后的图结构数据投入图同构网络进行迭代训练,利用该网络强大的节点表示和图表示能力进行漏洞检测;在图同构网络的基础上增加多头注意力机制,进一步增强图同构网络的节点表示能力。实验结果显示该方法对重入漏洞和时间戳漏洞检测准确率达到93.08%和92.30%,相较于普通图同构网络方法分别提升1.44和2.00个百分点。证明该方法对相关漏洞的检测能力要优于其他检测工具。
    参考文献 | 相关文章 | 多维度评价
    5. 实用拜占庭容错共识算法的奖惩机制优化研究
    张苗, 李绍稳, 吴雨婷, 涂立静, 张磊, 杨尚雄
    计算机工程与应用    2024, 60 (7): 266-273.   DOI: 10.3778/j.issn.1002-8331.2211-0144
    摘要18)      PDF(pc) (607KB)(25)    收藏
    联盟链是农业溯源行业的首选区块链方案,针对其核心共识机制实用拜占庭容错共识算法(PBFT)存在的共识安全性低、主节点出错概率大、通信开销大等问题,通过引入奖惩机制以及分组共识机制,提出了基于奖惩机制的改进实用拜占庭容错共识算法。把节点划分为4类,制定节点信誉规则,增强节点主动性,减少拜占庭节点的参与;剔除作恶节点参与共识资格,统计其余节点信誉值及票数,动态筛选信誉良好节点作为共识节点,并依据最高信誉值规则选取主节点,从而提升共识安全、降低拜占庭节点当选主节点概率;以PBFT共识为基础,将共识过程简化为组内共识及全局共识两个阶段,并基于最少广播消息数提出最优分组,缓解共识节点数目增多导致通信量过大的问题。实验结果表明,该方案能够有效抑制拜占庭节点,提升共识安全性能,降低共识成本。
    参考文献 | 相关文章 | 多维度评价
    6. 基于SRv6的域内路由保护方案研究
    耿海军, 张琪栋
    计算机工程与应用    2024, 60 (6): 293-300.   DOI: 10.3778/j.issn.1002-8331.2210-0463
    摘要31)      PDF(pc) (583KB)(25)    收藏
    网络故障导致大量的数据包丢失,并且严重影响网络性能,如何高效快速地应对网络中的故障是设计路由协议的基本要求和主要任务。目前,比较有效的方法是互联网部署的开放式最短路径优先(open shortest path first, OSPF)和中间系统到中间系统(intermediate system-to-intermediate system,IS-IS),通过动态路由协议解决网络故障,但是在协议动态收敛的过程中仍会有大量的报文被丢弃。因此,路由器厂商广泛采用了性能更好的路由保护方法来克服网络故障,然而,已有的路由保护方案普遍存在实现复杂度较高或者故障保护率偏低情况。针对上述问题,在SRv6实现了网络可编程性的基础上,提出一种基于SRv6的域内路由保护方案(research on intra-domain routing protection scheme based on SRv6,RPSRv6),方案首先提出了备份路径的计算规则,并根据备份路径计算规则在生成的增量最短路径树上,为所有受链路故障影响的源目的结点对计算备份路径,在此基础上,提出了Segment List的计算规则,即计算出Segment List中SID的值与个数。在计算备份路径的过程中,每个受故障影响的结点和其他结点最多被访问一次,因此RPSRv6的时间复杂度具有较好的表现。实验结果表明,与已有的实现DC(downstream criterion)规则和U-Turn算法相比较,RPSRv6算法在故障保护率和路径拉伸度两个度量指标具有更好的实验效果,达到了100%的故障保护率并且在路径拉伸度方面达到了最优路径。
    参考文献 | 相关文章 | 多维度评价
    7. 基于区块链的公平可验证搜索加密方案
    李洋, 王静宇, 刘立新
    计算机工程与应用    2024, 60 (6): 301-311.   DOI: 10.3778/j.issn.1002-8331.2211-0106
    摘要36)      PDF(pc) (667KB)(37)    收藏
    针对现有搜索加密方案缺乏对数据拥有者行为约束的问题,提出了一种基于区块链的公平可验证搜索加密方案。该方案提供公平高效的搜索和验证。引入向量数字承诺约束数据拥有者行为,同时采用区块链计算哈希验证基准实现高效的轻量级多关键字搜索结果验证,避免第三方验证不可信问题。方案通过对偶编码算法函数和局部敏感哈希函数将关键字映射至布鲁姆过滤器中,实现模糊搜索的同时提高搜索前关键字转化为向量的效率。经实验表明,该方案搜索前关键字转化效率更高,验证过程与现有使用公钥密码原语的验证方案相比,时间消耗更少。安全性分析证明该方案在随机预言模型下是安全的。
    参考文献 | 相关文章 | 多维度评价
    8. 高判别精度的区块链交易合法性检测方法
    蔡元海, 宋甫元, 黎凯, 陈彦宇, 付章杰
    计算机工程与应用    2024, 60 (5): 271-280.   DOI: 10.3778/j.issn.1002-8331.2211-0395
    摘要33)      PDF(pc) (1028KB)(21)    收藏
    区块链上的交易合法性检测对于加密数字货币的监管具有重大意义。针对现有交易合法性检测方法存在的检测精度低下、判别过程中难以有效兼顾交易本身信息与前后拓扑信息的问题,提出融合可信深度森林的多角度高精度合法性检测方法。设计基于可信生成特征的可信深度森林TForest,以特征重排序的方式赋予子样本足够的区分度,结合可变滑动窗口以均衡无混淆的方式提取可信子样本,在大幅度降低生成特征维度的基础上,提高了深度森林的判别精度。提出一种集成策略,基于不同基模型对于正负样本识别能力的差异性,采用双阶段逐层优化的方式有效融合可信深度森林与Transformer图网络及残差网络三类基判别器,兼顾两方面信息,构成高精度的多角度分析模型T2Rnet。在Elliptic数据集上的实验结果显示,该模型的F1-score达到83.11%,相比基准图卷积方法提升31.6%,具备可靠的交易合法性检测性能。
    参考文献 | 相关文章 | 多维度评价
    9. 配电网中任务卸载决策与边缘资源分配优化方法
    朵春红, 匡竹, 齐国梁, 梅华威, 李保罡, 李永倩
    计算机工程与应用    2024, 60 (5): 281-290.   DOI: 10.3778/j.issn.1002-8331.2304-0293
    摘要33)      PDF(pc) (623KB)(31)    收藏
    移动边缘计算可以减轻配电网核心网络中海量数据的传输及处理压力,相对于云计算,边缘节点有限的计算能力使边缘资源的高效利用成为挑战。基于此,提出一种配电网中任务卸载决策与边缘资源分配优化方法。在包含多边缘节点多用户设备的配电网场景中,考虑任务随机、资源有限、计算能力不均衡及时延要求高等因素,构建云-边-端三层任务卸载及边缘资源分配优化模型;将优化过程分为计算卸载和资源拍卖两个阶段,在计算卸载阶段设计基于DRL的在线决策算法,在资源拍卖阶段设计基于补偿策略的多轮迭代拍卖算法;提出基于改进DQN算法的任务卸载与资源分配优化方法。仿真结果表明,在动态变化的配电网场景中,所提算法可有效提高系统计算能效和边缘节点效益。
    参考文献 | 相关文章 | 多维度评价
    10. 基于数字孪生的5G网络安全推演
    马宇威, 杜海涛, 粟栗, 安宁宇
    计算机工程与应用    2024, 60 (5): 291-298.   DOI: 10.3778/j.issn.1002-8331.2210-0248
    摘要43)      PDF(pc) (702KB)(34)    收藏
    为了对5G网络可能遭受的攻击及缓解攻击的措施进行研究,提出针对5G网络的安全推演模型。模型通过数字孪生技术将物理网络映射至孪生网络中,并依据模型构建虚实结合的网络推演环境;依据设计的推演场景在孪生网络中进行攻防推演,并将推演结果应用于物理网络中。结果表明利用孪生技术进行推演可减少对物理网络的影响,其得到的推演结果也可以无差别地应用于物理网络中,且具有一致的防御效果。
    参考文献 | 相关文章 | 多维度评价
    11. 融合DAE-LSTM的认知物联网智能频谱感知算法
    段闫闫, 徐凌伟
    计算机工程与应用    2024, 60 (5): 299-306.   DOI: 10.3778/j.issn.1002-8331.2210-0295
    摘要33)      PDF(pc) (644KB)(26)    收藏
    第五代(fifth-generation,5G)移动通信技术的兴起,推动了物联网(Internet of things,IoT)的发展。然而,随着物联网数据传输量的爆发式增长,频谱资源短缺问题越来越严重。频谱感知技术极大的提高了物联网频谱利用率。但是,物联网移动通信环境的复杂性高以及信号易畸变的特性,对现有的频谱感知算法提出了重大挑战。因此,提出了一种融合去噪自编码器(denoising autoencoder,DAE)和改进长短时记忆(long short term memory,LSTM)神经网络的智能频谱感知算法。DAE通过编码和解码过程挖掘移动信号的底层结构特征,改进的LSTM频谱感知分类器模型结合过去时刻信息特征对时序信号序列进行分类。与支持向量机(support vector machine,SVM)、循环神经网络(recurrent neural network,RNN)、LeNet5、学习矢量量化(learning vector quantization,LVQ)和Elman算法相比,该算法的感知性能提高了45%。
    参考文献 | 相关文章 | 多维度评价
    12. 基于注意力模块的移动设备多场景持续身份认证
    金瑜瑶, 张晓梅, 王亚杰
    计算机工程与应用    2024, 60 (3): 280-291.   DOI: 10.3778/j.issn.1002-8331.2209-0204
    摘要32)      PDF(pc) (866KB)(22)    收藏
    针对用户与移动设备交互时会产生场景变化,现有工作中只能采集特定的单一场景特征,无法实现多场景转换认证,并且身份认证准确率较低的问题,提出了一种基于移动模式的、注意力模块和卷积神经网络融合(CNN-SACA)的多场景持续认证方案。在不限使用场景和操作的情况下,提取用户与移动设备交互时的移动模式(movement patterns,MP)特征,捕捉在动态和静态场景下产生的手部微运动,从而实现多场景的身份认证。设计并使用了一个包括五层卷积层结构的卷积神经网络,在第一层卷积后按序通过改进的空间和通道注意力子模块,再在多层卷积后进行反序分配权重,从两个维度来对通过卷积后所表征的MP特征分配双重注意力权重,增强关键特征表达。利用公开数据集验证所提方案在多场景身份认证方面的有效性和可行性。实验结果表明,所提出的基于移动模式的深度学习模型可以较好地解决身份认证场景单一的局限性,多场景的身份认证的准确率达到99.6%;同时,所提出的CNN-SACA模型与单独的CNN模型相比准确率提高了1.5个百分点,有效改善多场景下的移动设备身份认证能力。
    参考文献 | 相关文章 | 多维度评价
    13. 基于深层图卷积网络与注意力的漏洞检测方法
    肖鹏, 张旭升, 杨丰玉, 郑巍
    计算机工程与应用    2024, 60 (3): 292-298.   DOI: 10.3778/j.issn.1002-8331.2209-0420
    摘要41)      PDF(pc) (564KB)(38)    收藏
    针对现有基于图神经网络的漏洞挖掘方法中缺乏上下文环境信息而导致图结构特征不全面,以及过平滑问题使模型无法学习图结构高阶特征导致预测性能不佳的问题,提出一种基于深层图卷积网络与图注意力的漏洞检测方法PSG-GCNIIAT。在程序依赖关系图基础上,PSG融合顺序关系图,令代码行语句具备感知其上下文信息能力,通过抽象语法树来生成代码行的嵌入向量,实现图节点深层结构特征提取;GCNIIAT采用深层图卷积网络GCNII,结合图注意力机制,更有效地识别程序切片的图结构特征与漏洞关联。实验结果表明,PSG-GCNIIAT漏洞检测方法比VulDeePecker、GCN、GGNN在准确率和F值指标上具有明显优势,能够显著提升程序漏洞检测的性能。
    参考文献 | 相关文章 | 多维度评价
    14. 基于异构指令图的恶意软件分类方法研究
    钱丽萍, 吉晓梅
    计算机工程与应用    2024, 60 (3): 299-308.   DOI: 10.3778/j.issn.1002-8331.2305-0484
    摘要30)      PDF(pc) (689KB)(22)    收藏
    恶意软件是当今互联网上最大的安全威胁之一。目前基于图深度学习的恶意软件分类研究未考虑同家族恶意软件的控制流信息所隐含的内在相似性。针对该问题提出了一种基于异构指令图的恶意软件分类方法MCHIG,包括三个阶段:异构指令图生成、结点嵌入和恶意软件分类,首先生成数据集MyHIG,再应用GraphSAGE对不同类型的边分别进行消息传递,完成异构指令图文件结点分类和指令结点嵌入,最后基于控制流图完成恶意软件分类任务。在BIG2015数据集上嵌入阶段的分类精度达到97.81%,分类阶段分别进行了五折和十折交叉验证,其中十折交叉验证的性能更佳,准确度达到99.91%,在BODMAS_mini少样本数据集上,在嵌入阶段达到96.53%,在分类阶段达到98.76%,优于目前较先进的其他恶意软件分类模型。
    参考文献 | 相关文章 | 多维度评价
    15. 流密码框架下的SM4专用认证加密算法
    李胡, 彭长根, 侯金秋
    计算机工程与应用    2024, 60 (2): 272-278.   DOI: 10.3778/j.issn.1002-8331.2210-0261
    摘要42)      PDF(pc) (545KB)(41)    收藏
    认证加密算法是能同时满足数据机密性与完整性的对称密码算法,在数据安全领域具有广泛应用。针对基于分组密码的认证加密算法的安全性以及效率需求,提出一种基于SM4轮函数的专用认证加密算法SMRAE。算法采用流密码思想,从SM4底层部件出发,结合Feistel结构设计状态更新函数用于轮变换,处理256?bit消息只需调用4个SM4轮函数指令。在初始化阶段将初始向量和密钥经过16轮迭代,使差分充分随机化;利用SM4加密消息,将生成的密文参与轮变换,实现状态更新和加密并行;解密时先进行消息认证,降低时间消耗,提高算法安全性。安全性分析与实验结果表明SMRAE能够抵抗伪造攻击、差分攻击和猜测攻击等主流攻击,效率高于AES-GCM,与SM4效率相当,具备一定的实用性。
    参考文献 | 相关文章 | 多维度评价
    16. 改进PBFT算法的配电物联网接入认证方法
    张铭泉, 杨甜, 朵春红
    计算机工程与应用    2024, 60 (2): 279-287.   DOI: 10.3778/j.issn.1002-8331.2209-0052
    摘要43)      PDF(pc) (586KB)(37)    收藏
    随着物联网与配电网深度融合,海量终端设备接入系统给配电物联网安全稳定运行带来巨大挑战。针对传统身份认证方式过于中心化且无法承载大规模终端等现状,设计一种基于区块链共识机制的配电物联网终端接入认证方法。由配电物联网网关负责对待接入终端节点登记注册,采用共识算法进行分布式认证,将合法终端上链存储。在传统PBFT算法的基础上,设计了配电物联网终端共识算法。该算法引入权重机制,根据终端节点权重选取认证节点,缩小共识规模;引入可验证随机函数增强主节点安全,避免启动视图切换协议,提高共识效率;结合实际应用场景优化一致性协议,降低通信开销。实验分析表明该方法可有效规避多种网络攻击,通信开销和吞吐量优于其他方法,系统抗攻击性较强,满足配电物联网对认证效率和系统可靠性等要求。
    参考文献 | 相关文章 | 多维度评价
    17. 基于路径混淆的实时轨迹隐私保护方法
    李凤云, 郭昊, 毕远国, 李亦宁
    计算机工程与应用    2024, 60 (2): 288-294.   DOI: 10.3778/j.issn.1002-8331.2208-0301
    摘要36)      PDF(pc) (570KB)(31)    收藏
    由于传统的轨迹隐私保护算法在处理实时问题时的局限性,针对实时轨迹的隐私保护处理提出了基于路径混淆的轨迹隐私保护算法。该算法能够解决传统路径混淆算法中出现的轨迹数据不足和轨迹数据可用性的问题。利用车辆自适应时间窗口算法对车辆轨迹进行分组选择,通过混淆算法提高轨迹的隐私保护效果,在混淆过程中目标车辆与周围车辆形成混淆组从而达到多轨迹的真假混淆情况。通过对比实验分析了轨迹数据的可用性,验证所提出算法比其他传统方法在车辆隐私保护方面效果更好,且混淆后轨迹数据可用性更高。
    参考文献 | 相关文章 | 多维度评价
    18. 考虑无人机飞行时间的能耗与数据量联合优化
    朱江, 肖津
    计算机工程与应用    2024, 60 (1): 271-280.   DOI: 10.3778/j.issn.1002-8331.2207-0348
    摘要56)      PDF(pc) (688KB)(49)    收藏
    在无线传感网络中运用无人机(unmanned aerial vehicle,UAV)通信进行数据采集是一项有价值的技术。针对UAV在有限时间内的数据采集任务,提出了一种考虑系统数据量、节点传输能耗和UAV飞行能耗的联合优化方案。该方案的决策空间包括UAV轨迹与传输调度,复杂度较高。由于联合优化是NP难问题,基于决策空间降维,将优化过程分为初始轨迹优化和二次轨迹优化两步。针对初始轨迹优化,提出基于贪心算法和禁忌搜索算法的优化方案,实现节点选择并得到UAV初始轨迹;针对二次轨迹优化,运用离散化方法转换原问题,采用逐次凸逼近算法进行优化,得到其有效次优解。仿真结果表明,所提优化方案能够在满足时间约束的前提下,提高UAV采集的数据量,并降低UAV和节点的能耗。
    参考文献 | 相关文章 | 多维度评价
    19. 基于逻辑回归与区块链的车联网信任管理方案
    王春东, 郭茹月
    计算机工程与应用    2024, 60 (1): 281-288.   DOI: 10.3778/j.issn.1002-8331.2208-0217
    摘要52)      PDF(pc) (603KB)(40)    收藏
    车联网使车辆能够传播信息,以提高交通安全和效率。然而,在不可信环境下,如何有效地实施信任评估并即时更新多个路边单元(RSU)之间一致的信任值仍是具有挑战性的问题。因此,提出了一种基于逻辑回归与区块链的车联网信任管理方案。车辆可以通过通信对方的历史行为,为其计算直接信任值和推荐信任值,并利用逻辑回归算法计算综合信任值,然后上传到附近的RSU,RSU将这些数据打包成一个区块。提出了基于权益证明(PoS)和实用拜占庭容错(PBFT)的混合共识机制,权益越大的RSUs更容易被选为矿工,并与授权的RSUs一起工作验证区块的正确性,使得信任值变化较大的区块能够即时发布。安全性分析及性能仿真表明该方案在计算和存储车辆信任值方面是有效可行的。
    参考文献 | 相关文章 | 多维度评价
    20. 医疗网络中无证书并行密钥隔离聚合签名方案
    蒙彤, 郭瑞, 王翊丞, 刘颖菲
    计算机工程与应用    2024, 60 (1): 289-300.   DOI: 10.3778/j.issn.1002-8331.2208-0250
    摘要36)      PDF(pc) (791KB)(32)    收藏
    无线传感器网络在医疗领域的应用,为医生和患者带来了极大的便利。由于传输过程中会导致患者隐私信息被破坏,医疗数据的真实性和完整性成为了医疗行业一大难题。为解决此难题,无证书聚合签名方案被提出保护患者隐私信息。然而,大多数方案都无法抵御完全选择密钥攻击,并存在密钥暴露问题。为此,提出了可抵御完全选择密钥攻击的无证书并行密钥隔离聚合签名方案。该方案基于区块链技术进行数据共享和身份追踪,利用边缘计算的实时性处理无线传感器网络中高延迟问题,同时使用并行密钥隔离方法解决密钥暴露问题。在随机谕言机模型下,基于椭圆曲线离散对数问题证明该方案的不可伪造性,基于哈希的强抗碰撞性证明方案可抵御完全选择密钥攻击。使用MIRACL库进行效率分析,表明该方案在各阶段运行效率要优于其他相关方案,同时具有较低的通信开销。
    参考文献 | 相关文章 | 多维度评价
    21. 联合胶囊和双向LSTM网络的VPN加密流量识别
    杨忠富, 常俊, 许妍, 罗金燕, 吴彭
    计算机工程与应用    2023, 59 (23): 246-253.   DOI: 10.3778/j.issn.1002-8331.2208-0054
    摘要40)      PDF(pc) (820KB)(38)    收藏
    为了提高对网络资源的有效管理,加密流量识别已成为网络安全领域的一大挑战,目前研究大多是基于深度学习的方法,但这些方法忽略了网络流量的层次化特征,如固定字符串的位置、不同协议的Bit转换成图像时造成的错位,对此,提出一种联合胶囊网络(capsule network,CapsNet)和双向长短期记忆网络(bidirectional long short-term memory,BiLSTM)的深度神经网络来对加密流量进行识别。该模型分别提取了加密流量的空间位置特征和时序特征,最后使用Softmax分类器实现对加密流量服务的识别,其中,针对CapsNet进行了改进,将原来的1层9×9卷积优化成了4层3×3卷积,并提出一种联合损失函数。该方法在ISCX VPN-non VPN公共数据集上进行了验证,三个分类实验结果表明,该模型的分类准确率、精确率、召回率和F1值均在98%以上,优于最先进的加密流量分类方法。
    参考文献 | 相关文章 | 多维度评价
    22. 基于CPABE的分布式数据访问控制与共享方案
    张晓东, 陈韬伟, 余益民
    计算机工程与应用    2023, 59 (23): 254-262.   DOI: 10.3778/j.issn.1002-8331.2112-0294
    摘要58)      PDF(pc) (619KB)(49)    收藏
    目前“区块链+密文属性加密”数据共享方案仍通过一个或多个权威机构进行密钥生成、管理和分发工作,易造成授权机构审计难、加/解密开销大和密钥滥用的可能。针对以上问题,提出基于CPABE的分布式数据访问控制与共享方案,实现无授权机构参与下的可证明数据安全共享及其隐私保护技术。通过代理密钥封装技术对CP-ABE算法主密钥进行基于区块链的分布式管理,并采用区块链双链模型,实现了代理密钥封装机制(PKEM)与CP-ABE的算法功能安全隔离,提高系统运行效率和安全性;设计区块结构与数据格式规范,实现PKEM-CPABE算法的全过程管理和操作行为可追溯的链上监管。仿真实验分析表明,所改进的算法在保护数据隐私的同时,实现了高效率的安全共享机制。
    参考文献 | 相关文章 | 多维度评价
    23. 重大舆情事件的双层区块链溯源方法研究
    刘昕, 王海文, 孙志坚, 杨大伟, 庞铭江
    计算机工程与应用    2023, 59 (23): 263-272.   DOI: 10.3778/j.issn.1002-8331.2306-0229
    摘要59)      PDF(pc) (813KB)(42)    收藏
    未来元宇宙是以可信社交网络为基础、个性化充分发展的世界,但目前社交网络中信息来源鱼龙混杂且易篡改,致使重大舆情事件难以溯源。针对以上问题,构建了舆情信息双层区块链实现舆情事件溯源。基于Sentence-BERT模型提取各用户的言论句向量并评估用户间兴趣相似度,利用Leiden算法实现兴趣社区发现,以兴趣社区用户为节点构建舆情信息链存储用户言论及其来源信息,以各兴趣社区领导者为节点构建兴趣社区链,存储高影响力用户言论关键词信息。以言论关键词检索兴趣社区链中潜在舆情源头社区,在舆情信息链中检索相关社区区块,多源信息以时间为序列形成多源头溯源证据链。实验结果显示双层区块链的平均查询延迟为110 ms,吞吐量大于550 TPS,结合安全性分析表明该方法在舆情数据可信管理、重大舆情事件可追溯方面有效可行。
    参考文献 | 相关文章 | 多维度评价
    24. 基于中继链的联盟链跨链监管机制
    陆艺仁, 朱友文
    计算机工程与应用    2023, 59 (22): 268-275.   DOI: 10.3778/j.issn.1002-8331.2206-0466
    摘要69)      PDF(pc) (782KB)(53)    收藏
    近年来联盟链在物流溯源、数据交易等领域发挥了重大作用,但是由于联盟链的底层实现差异较大,导致链与链之间无法形成有效的数据共享,跨链技术是打破联盟链数据孤岛现状的重要手段。现有的跨链技术无法满足联盟链跨链监管的需求,没有对跨链请求和链间互操作划分明确的权限,链与链之间合约调用可能导致跨链过程中出现恶意篡改账本数据的情况,无法较好适用于跨链监管场景。针对上述问题,面向联盟链跨链监管需求,提出了一种基于中继链的联盟链上计算跨链监管机制,通过对接入链身份进行分级,保证了跨链操作的安全性,利用模块化设计实现了跨链的可扩展性;设计了可用于跨链监管的通信消息协议,保证了监管过程中的安全性。最后将所提方案和现有机制进行了对比分析,并通过模拟实验验证了所提方案运行效率的实用性。
    参考文献 | 相关文章 | 多维度评价
    25. GRU和Involution改进的深度伪造视频检测方法
    刘亚琳, 芦天亮
    计算机工程与应用    2023, 59 (22): 276-283.   DOI: 10.3778/j.issn.1002-8331.2206-0510
    摘要33)      PDF(pc) (748KB)(31)    收藏
    近年来深度伪造视频在网络上广泛传播,造成了负面影响。针对现有检测模型准确率低和信息提取不够充分和全面的问题,提出了一种GRU(gated recurrent unit)和Involution改进的深度伪造视频检测方法。首先使用VGG19作为主干网络提取空间特征,并将Involution算子嵌入主干网络,从空间和通道信息两方面加强了人脸图像的空间建模能力。然后通过主胶囊层关注特征的位置信息和使用GRU提取帧间的时序特征。最后在训练模型阶段使用focalloss作为损失函数来平衡样本。在Deepfakes、FaceSwap和Celeb-DF数据集中进行测试,实验结果表明该方法优于主流检测方法,改进对比实验进一步证明了检测方法的有效性。
    参考文献 | 相关文章 | 多维度评价
    26. 基于深度学习的轻量级车载网络入侵检测方法
    蒋玉长, 徐洋, 李克资, 秦庆凯, 张思聪
    计算机工程与应用    2023, 59 (22): 284-292.   DOI: 10.3778/j.issn.1002-8331.2206-0474
    摘要97)      PDF(pc) (636KB)(84)    收藏
    现有基于深度学习的车载网络入侵检测方法存在计算资源消耗和延迟较高的问题。为减少检测延迟并提高检测效果,结合迁移学习构建基于可视化和改进的MobileNet模型的轻量级车载网络入侵检测模型。将攻击流量可视化为彩色图,之后通过双线性插值方法扩大图像以增强数据集并防止模型过拟合。为减少参数和训练过程中的资源消耗,对MoblieNet进行改进,并使用迁移学习对模型进行微调。实验结果表明,该方法在算力有限的树莓派设备上对车载网络流量数据集Car-Hacking和OTIDS的测试准确率、精确率、召回率和F1值达到100%,平均响应时间分别为2.5?ms和2.9?ms,较经典的深度学习模型如ResNet-18等减少了至少40%的响应时间。相比较Confidence Averaging等检测方法,减少了训练资源的消耗,并保证了检测的效果和时间。
    参考文献 | 相关文章 | 多维度评价
    27. 基于残差门控图卷积网络的源代码漏洞检测
    张俊, 李山山, 李磊, 王浩宇
    计算机工程与应用    2023, 59 (22): 293-299.   DOI: 10.3778/j.issn.1002-8331.2207-0361
    摘要52)      PDF(pc) (574KB)(35)    收藏
    软件漏洞是导致网络安全事故的一项重要因素。针对现有静态代码分析工具存在较高的误报率与漏报率问题,提出了一种基于残差门控图卷积网络的自动化漏洞检测方法。首先将源代码转换成包含语义、语法特征信息的代码图数据,然后使用残差门控图卷积神经网络对图结构数据进行表示学习,最后训练神经网络模型来预测代码漏洞,实现了C/C++函数代码自动漏洞检测。该方法采用VDISC数据集来验证有效性,检测结果的F1值(CWE-119漏洞类型)达到了76.60%,并与基线方法相比,F1值分别提高了9.46个百分点、7.24个百分点、5.67个百分点、8.42个百分点,所提方法有效提高了漏洞检测能力,证明了该方法的有效性。
    参考文献 | 相关文章 | 多维度评价
    28. 小样本下基于决策树-SNN的恶意流量检测方法
    李道全, 李玉秀, 任大用
    计算机工程与应用    2023, 59 (21): 258-266.   DOI: 10.3778/j.issn.1002-8331.2207-0128
    摘要48)      PDF(pc) (624KB)(30)    收藏
    针对目前小样本下的恶意流量检测方法存在准确度低、特征提取不足和模型过拟合问题,提出了一种小样本下基于改进决策树-孪生神经网络的恶意流量检测算法。为了降低小样本下多分类任务的难度,利用类间中心距离构建二叉决策树将多分类问题转换为二分类问题。将孪生神经网络的对比分支设计为三支一维卷积神经网络并行的结构来解决小样本下特征提取不足问题。引入了通过池化策略和一维卷积操作优化的SE(squeeze-and-excitation)模块,以减少小样本下模型过拟合问题。通过对比样本的相似度实现了恶意流量检测。实验结果表明,所提方法在小样本下的恶意流量检测问题上具有良好的效果。
    参考文献 | 相关文章 | 多维度评价
    29. ACT-BFT:自适应通信拓扑的拜占庭容错共识机制
    邓小鸿, 王智强, 黎康婷, 罗志琼
    计算机工程与应用    2023, 59 (21): 267-277.   DOI: 10.3778/j.issn.1002-8331.2206-0266
    摘要40)      PDF(pc) (651KB)(28)    收藏
    共识机制研究如何在分布式的节点中达成数据的一致性,作为区块链中的核心技术,直接影响着区块链系统的性能。拜占庭容错类共识机制是当前主流的联盟链共识算法,但存在着记账节点选取安全性差和通信的时间复杂度过高的问题。针对上述问题,提出一种基于BP神经网络的节点信誉值评估机制,通过训练优化节点信誉值评价指标的权重,更为精确地得到节点信誉值。根据信誉值来挑选记账节点,提高共识效率和减小恶意节点成为记账节点的风险,提高共识的安全性。设计了一种自适应的树型通信拓扑结构,根据节点信誉值的信息熵自适应调整树型结构的叉度,减小传统P2P拓扑结构中的通信的时间复杂度,自由叉度结构增加了通信结构的可扩展性并减小了节点作恶带来的负面影响。通过大量的实验分析验证了提出算法的有效性,在区块链网络中节点数增加到500时,该算法的吞吐量为相似方法的3倍,时延仅为1/7。同时在记账节点连续切换和节点作恶情况下,该算法的吞吐量稳定,并能有效降低节点作恶带来的影响。算法具有较高的吞吐量、低时延和高安全性,适用于在分布式系统中进行共识。
    参考文献 | 相关文章 | 多维度评价
    30. 文本对抗验证码的研究
    李剑明, 闫巧
    计算机工程与应用    2023, 59 (21): 278-286.   DOI: 10.3778/j.issn.1002-8331.2206-0359
    摘要37)      PDF(pc) (660KB)(21)    收藏
    图像识别等深度学习技术的发展使得传统的文本验证码安全性下降,利用对抗样本这一深度神经网络存在的缺陷来增强文本验证码的安全性具有重要研究意义。通过将多种对抗样本生成算法应用到文本验证码上,生成文本对抗验证码,并从耗时、扰动大小、黑白盒识别率等多个方面衡量生成的对抗验证码的实际效果。基于验证码生成频率较高的应用场景特点,筛选出将通用对抗扰动应用到文本验证码上的方案;在应用快速通用对抗扰动(Fast-UAP)算法时,为了克服Fast-UAP的不稳定性,提出了I-FUAP(initialized-FUAP)算法,通过利用通用对抗扰动来进行初始化,实验表明,在不显著影响扰动成功率和对抗样本攻击效果的前提下,改进后的算法相比于原来的Fast-UAP能更快地生成通用对抗扰动,生成耗时减少约30.22%。
    参考文献 | 相关文章 | 多维度评价
    31. 基于特征选择的恶意Android应用检测方法
    潘建文, 张志华, 林高毅, 崔展齐
    计算机工程与应用    2023, 59 (21): 287-295.   DOI: 10.3778/j.issn.1002-8331.2206-0408
    摘要61)      PDF(pc) (576KB)(44)    收藏
    随着移动互联网和Android操作系统的快速发展,运行于Android系统的应用程序同样发展迅速,但隐藏在其中的恶意应用对用户的财产和隐私安全带来了严重威胁。针对Android应用特征数量过多,影响检测效率和精度的问题,提出一种基于特征选择的恶意Android应用检测方法Droid-TF-IDF,根据TF-IDF差值选择良性应用和恶意应用的代表性特征。静态分析APK文件,提取应用权限、API和操作码3类特征,形成特征集;分别计算各类特征的Droid-TF-IDF值,并进行排名;在特征集合中选择Droid-TF-IDF值较高的特征子集,构建随机森林、支持向量机(SVM)和卷积神经网络(CNN)等模型检测恶意Android应用。基于所提出的方法实现了原型工具,并在3?006个Android应用样本上进行了对比实验,实验结果表明,Droid-TF-IDF适用于权限、API和操作码3类特征,可在有效减少特征维度的同时,提升恶意应用检测的性能和效率。经特征选择后,检测恶意Android应用的F1值最高提升了0.6个百分点,时间消耗最多减少了35%。
    参考文献 | 相关文章 | 多维度评价
    32. 轻量级PFP算法的差分攻击
    李艳俊, 李寅霜, 杨明华, 张黎仙, 刘健
    计算机工程与应用    2023, 59 (21): 296-302.   DOI: 10.3778/j.issn.1002-8331.2305-0193
    摘要48)      PDF(pc) (522KB)(30)    收藏
    PFP算法借鉴国际标准PRESENT算法的设计思想,在2017年提出的一种轻量级分组密码算法,基于Feistel-SP结构设计,采用比特置换,相比PRESENT算法有着更高的软硬件实现效率。为了对该算法的抗差分分析的能力进行新的评估,基于混合整数线性规划(MILP)方法对S盒和整体结构进行建模,针对PFP算法搜索到了概率为2?11的4轮迭代差分路径,构造了概率为2?59的22轮差分区分器;进一步,在区分器前后各增加2轮,得到26轮,通过研究增加的4轮轮密钥编排特点,对密钥比特的猜测顺序进行了优化,同时采用提前抛弃技术,首次对PFP算法进行了26轮的密钥恢复。整个差分攻击过程需要的数据复杂度为260个明文,时间复杂度为254.3次26轮加密,与整体34轮PFP算法相比,仍然具有足够的安全冗余。
    参考文献 | 相关文章 | 多维度评价
    33. 跨平台网络中企业负面事件网络舆情传播模型
    陈淑琴, 王筱莉, 赵来军, 张静, 钱梦迪
    计算机工程与应用    2023, 59 (19): 220-228.   DOI: 10.3778/j.issn.1002-8331.2207-0491
    摘要40)      PDF(pc) (765KB)(29)    收藏
    由微信、微博及新闻客户端等组成的“两微一端”跨平台的快速发展进一步加剧了企业负面事件网络舆情传播的复杂性和多变性,把握“两微一端”跨平台中企业负面事件网络舆情传播规律有助于决策者提出应对企业负面事件网络舆情的有效措施。基于经典SIR传播模型考虑企业前期宣传策略、企业应对策略及平台环境对企业负面事件网络舆情传播过程的影响,构建企业负面事件网络舆情传播模型。通过对网络舆情传播系统的稳定性分析探讨企业前期宣传策略的有效性,并求解企业负面事件网络舆情传播阈值。基于无标度网络构建“两微一端”跨平台网络环境,分别在单层无标度网络和“两微一端”网络中对主要参数进行数值仿真分析,并通过“8·24滴滴乐清女孩乘车遇害”事件进行案例验证。结果表明,所构建的“两微一端”跨平台中企业负面事件网络舆情传播模型能较准确地描述真实环境中网络舆情传播过程;企业前期宣传策略、企业净化机制及平台环境均能显著影响企业负面事件网络舆情传播过程,且企业前期宣传策略和企业净化机制均能有效抑制企业负面事件网络舆情的传播。
    参考文献 | 相关文章 | 多维度评价
    34. 面向恶意节点攻击的车联网节点共识算法
    杨长春, 章阳, 陈友荣, 缪克雷, 任条娟, 王章权
    计算机工程与应用    2023, 59 (19): 229-236.   DOI: 10.3778/j.issn.1002-8331.2209-0469
    摘要57)      PDF(pc) (673KB)(43)    收藏
    针对车联网节点在共识过程中易受恶意节点攻击,造成区块链共识算法交易吞吐率低、交易时延长等问题,提出一种面向恶意节点攻击的车联网节点共识算法(NCCA)。NCCA将车联网网络划分若干个蜂窝单区域,通过节点的信用值分数确定可信任节点列表,并定期更新验证节点。采用票型权重不同的投票机制计算交易的投票票数,从而选择出需要进行共识的交易集。改进共识过程中区块验证的节点选择,选择高信用值验证节点完成共识。针对恶意节点攻击进行主动检测,提出一种多区域协同检测和单区域内局部检测的恶意节点二轮检测机制,对检测后的节点执行赋权和停权操作。实验结果表明,NCCA能高效检测出恶意节点,并降低性能较差节点和恶意节点对区块共识效率的影响,从而提高交易吞吐量并降低平均交易时延和平均节点通信开销,实现恶意节点攻击下的高效共识。
    参考文献 | 相关文章 | 多维度评价
    35. 模块化决策森林的区块链交易欺诈检测模型
    田红鹏, 韦甜
    计算机工程与应用    2023, 59 (19): 237-246.   DOI: 10.3778/j.issn.1002-8331.2205-0561
    摘要61)      PDF(pc) (16214KB)(57)    收藏
    区块链技术广泛应用于数字资产和电子交易等行业,因此出现很多欺诈行为。为了有效控制比特币交易欺诈损失,现有欺诈检测方式主要有学习模型预测和规则匹配等,但该方式存在预测精确率不够高和欺诈者容易绕过规则的问题。针对上述问题,采用改进的去噪稀疏自编码器,以降低虚拟货币交易数据特征维度,继而结合“分而治之”的方法,提出模块化决策森林模型。模块化决策森林是基于峰值密度快速模糊聚类将数据分解为多组小数据,每组数据都将由一个决策树学习。根据隶属度确定模糊边界,边界模糊样本将添加一组决策树进行学习。对于分类难度仍较大的样本采用多次划分的策略,由父决策树与多个子决策树共同学习。在实验验证部分,分别采用数字图像数据集Optdigits、虚拟货币交易数据集Elliptic和Ethereum,验证模块化决策森林模型的性能,并与图神经网络、逻辑回归、随机森林等模型进行对比。实验结果表明,该模块化决策森林模型在精确率、召回率、F1-score均有大幅度提升。
    参考文献 | 相关文章 | 多维度评价
    36. 结合动态行为和静态特征的APT攻击检测方法
    梁鹤, 李鑫, 尹南南, 李超
    计算机工程与应用    2023, 59 (18): 249-259.   DOI: 10.3778/j.issn.1002-8331.2204-0239
    摘要66)      PDF(pc) (766KB)(41)    收藏
    针对APT攻击网络流量难以获得,模拟的数据与现实又很难匹配的问题,提出了一种基于动态行为和静态特征结合的APT攻击检测方法。采用Noriben沙箱提取待测软件的进程行为、文件行为、注册表行为和网络行为构建动态行为特征集,基于Transformer-Encoder算法识别APT恶意软件的准确率达到了95.8%。对识别出的APT恶意软件进行组织分类,提取软件调用的DLL(dynamic link library)和API(application programming interface),并组合成DLL:API的特征形式,将1D-CNN(one dimensional convolutional neural networks)算法应用于APT恶意软件组织分类的准确率达到了98.7%,比之前的方法提高了5个百分点。与热门的深度学习算法和机器学习算法的实验效果做对比,数据表明,提出的方法相比其他方法,准确率有较大提升。
    参考文献 | 相关文章 | 多维度评价
    37. 优化梯度增强黑盒对抗攻击算法
    刘梦庭, 凌捷
    计算机工程与应用    2023, 59 (18): 260-267.   DOI: 10.3778/j.issn.1002-8331.2205-0051
    摘要66)      PDF(pc) (682KB)(41)    收藏
    对抗样本能够使得深度神经网络以较高置信度输出错误的结果。对抗样本分为白盒攻击和黑盒攻击,白盒攻击目前达到了较高的成功率,而黑盒攻击由于对模型、参数的未知,导致现有黑盒攻击方法的攻击成功率还较低。为了进一步提高黑盒攻击的成功率,提出了一种优化梯度增强黑盒对抗攻击算法。使用混合图像的方式去混合其他类别的图像样本,从而得到混合了其他类别信息的混合梯度。使用上一次迭代过程中的梯度方差去调整当前图像样本的梯度,得到优化梯度。将优化梯度与Adam优化算法结合进行迭代优化生成可迁移性强的对抗样本。在ImageNet数据集上进行了实验,结果表明所提算法能有效提升对抗样本的黑盒攻击性。在单模型攻击和集成模型攻击中的平均攻击成功率分别为71.7%和88.3%,融合了三个基于转换的对抗攻击算法后平均攻击成功率则达到了96.8%。此外,对现有的5个对抗防御模型进行攻击能够实现92.7%的平均成功率,优于当前基于输入转换的攻击方法以及基于梯度的攻击方法。
    参考文献 | 相关文章 | 多维度评价
    38. 面向RFID的轻量级双向认证协议
    贺嘉琦, 彭长根, 付章杰, 许德权, 汤寒林
    计算机工程与应用    2023, 59 (18): 268-277.   DOI: 10.3778/j.issn.1002-8331.2205-0362
    摘要67)      PDF(pc) (591KB)(36)    收藏
    为了提高无线射频识别(RFID)系统执行身份认证的效率和解决通信双方身份隐私保护问题,提出一种新的轻量级RFID双向认证协议,该协议主要采用ECC密码算法和Hash函数。基于Hash函数、ECC密码算法与或运算,使用随机数生成器生成不可预测的消息认证码以保障双向认证时传输消息的新鲜性;通过椭圆曲线加密算法隐藏通信双方的真实身份,基于ECDLP(椭圆曲线离散对数问题)困难问题,在保证身份隐私的前提下,采用两轮消息交互的模式让通信双方相互验证新鲜的消息认证码来实现协议的双向认证;通过指定密钥种子协商出标签和服务器的共享会话密钥,并设计密钥自动更新机制以实现双方的密钥同步。与部分典型的双向认证协议进行分析对比,所提出的双向认证协议相较同类的双向认证协议最多节省近40%的计算时间和25%的存储空间,并且能够支持多种安全需求和抵抗不同的恶意攻击。
    参考文献 | 相关文章 | 多维度评价
    39. 基于多维特征的门级硬件木马检测技术
    李林源, 徐金甫, 严迎建, 赵聪慧, 刘燕江
    计算机工程与应用    2023, 59 (18): 278-284.   DOI: 10.3778/j.issn.1002-8331.2206-0101
    摘要46)      PDF(pc) (497KB)(23)    收藏
    硬件木马已成为集成电路的主要安全威胁之一,然而现有的安全性分析方法从单一角度描述硬件木马特征,硬件木马的覆盖率低,难以应用到实际的检测中。分析了硬件木马的重要属性和典型结构,提出了13维硬件木马特征向量,可以覆盖目前所有已知类型的硬件木马;利用SMOTETomek算法对特征集进行扩展,消除训练数据集的不平衡性;使用随机森林算法评估13维特征的重要性,依据特征重要性排序和模型评分,优化木马特征集合;基于最优特征向量训练分类器,识别门级网表中的木马信号。基于Trust_Hub硬件木马库中的21个基准电路展开实验验证,木马检出率高达99.22%,误判率仅为0.01%。与现有文献相比,检测效果有了大幅提升。
    参考文献 | 相关文章 | 多维度评价
    40. 面向命名数据网的高性能内核级网络缓存方法
    杨济科, 嵩天, 李天龙, 杨雅婷
    计算机工程与应用    2023, 59 (16): 240-247.   DOI: 10.3778/j.issn.1002-8331.2204-0068
    摘要44)      PDF(pc) (638KB)(32)    收藏
    命名数据网(named data networking,NDN)是一种以信息为中心的新型网络架构方案,网内缓存是其核心功能之一。现有缓存模块主要以应用级缓存实现为主,存在网络操作效率低、设备兼容性差、部署位置受限等问题。相比于应用级缓存模块,内核级缓存模块可以直接且广泛地部署于通用网络设备上,有助于推动网内缓存技术的规模应用以及NDN网络方案的实际部署。然而,由于NDN网内缓存机制涉及频繁的逐包缓存操作,将网内缓存功能引入内核将会影响内核处理性能。针对这一性能问题,设计并实现了一种内核级缓存方法。该方法维护一个哈希表进行缓存的精确查找,利用NDN名称的结构性,在节点间构建字典树支撑NDN缓存模糊匹配功能。提出使用细粒度的逐槽锁保护缓存查找表,原子操作保护替换队列,将缓存操作多线程并行化。在Linux内核中实现了所提的多线程缓存模块,实验结果表明,所提出的方法可以将缓存模块查找延迟降低至现有方案的一半,并且通过多线程将吞吐量提升至6.785?Mpacket/s。
    参考文献 | 相关文章 | 多维度评价