期刊文献+
共找到49篇文章
< 1 2 3 >
每页显示 20 50 100
面向AIoT的协同智能综述 被引量:1
1
作者 罗宇哲 李玲 +5 位作者 侯朋朋 于佳耕 程丽敏 张常有 武延军 赵琛 《计算机研究与发展》 北大核心 2025年第1期179-206,共28页
深度学习和物联网的融合发展有力地促进了AIoT生态的繁荣.一方面AIoT设备为深度学习提供了海量数据资源,另一方面深度学习使得AIoT设备更加智能化.为保护用户数据隐私和克服单个AIoT设备的资源瓶颈,联邦学习和协同推理成为了深度学习在A... 深度学习和物联网的融合发展有力地促进了AIoT生态的繁荣.一方面AIoT设备为深度学习提供了海量数据资源,另一方面深度学习使得AIoT设备更加智能化.为保护用户数据隐私和克服单个AIoT设备的资源瓶颈,联邦学习和协同推理成为了深度学习在AIoT应用场景中广泛应用的重要支撑.联邦学习能在保护隐私的前提下有效利用用户的数据资源来训练深度学习模型,协同推理能借助多个设备的计算资源来提升推理的性能.引入了面向AIoT的协同智能的基本概念,围绕实现高效、安全的知识传递与算力供给,总结了近十年来联邦学习和协同推理算法以及架构和隐私安全3个方面的相关技术进展,介绍了联邦学习和协同推理在AIoT应用场景中的内在联系.从设备共用、模型共用、隐私安全机制协同和激励机制协同等方面展望了面向AIoT的协同智能的未来发展. 展开更多
关键词 协同智能 联邦学习 协同推理 智能物联网 智能计算系统
在线阅读 下载PDF
开源软件供应链漏洞威胁智能感知 被引量:1
2
作者 王丽敏 吴敬征 +4 位作者 武延军 芮志清 罗天悦 屈晟 杨牧天 《软件学报》 北大核心 2025年第2期511-536,共26页
开源软件的繁荣推动了软件领域的蓬勃发展,也促使以开源软件为基础的供应链开发模式的形成.开源软件供应链本质上是个复杂的供应链拓扑网络,由开源生态的关键元素及其关联关系构成,其产品全球化等优势有助于提高软件行业的开发效率.然而... 开源软件的繁荣推动了软件领域的蓬勃发展,也促使以开源软件为基础的供应链开发模式的形成.开源软件供应链本质上是个复杂的供应链拓扑网络,由开源生态的关键元素及其关联关系构成,其产品全球化等优势有助于提高软件行业的开发效率.然而,开源软件供应链也存在依赖关系复杂、传播范围广泛、攻击面暴露扩大等特点,带来了新的安全风险.现有的以安全漏洞、威胁情报为基础的安全管理虽然可以实现安全预警、预先防御,但是由于漏洞威胁信息获取不及时、缺少攻击技术和缓解措施等信息,严重影响了漏洞处理效率.针对上述问题,设计并实现一种针对开源软件供应链的漏洞威胁智能感知方法,包括两部分:1)构建CTI(网络威胁情报)知识图谱,在其构建的过程中使用到相关技术,可以实现安全情报的实时分析与处理,尤其提出SecERNIE模型以及软件包命名矩阵,分别缓解漏洞威胁关联挖掘的问题和开源软件别名的问题.2)漏洞风险信息推送,以软件包命名矩阵为基础,构建软件包过滤规则,实现开源系统漏洞实时过滤与推送.通过实验验证所提方法的有效性和可用性.实验结果显示,相较于NVD等传统漏洞平台,本方法平均感知时间最高提前90.03天;在操作系统软件覆盖率上提升74.37%,并利用SecERNIE模型实现63492个CVE漏洞与攻击技术实体之间的关联关系映射.特别地,针对openEuler操作系统,可追踪的系统软件覆盖率达到92.76%,并累计感知6239个安全漏洞;同时,还发现openEuler中891条漏洞与攻击的关联关系,进而获取到相应的解决方案,为漏洞处理提供了参考依据.在真实攻击环境验证2种典型的攻击场景,证明所提方法在漏洞威胁感知方面的良好的效果. 展开更多
关键词 开源软件供应链 漏洞威胁感知 特征表示 知识图谱 风险推送
在线阅读 下载PDF
软件供应链SBOM关键技术研究
3
作者 孙泽雨 吴敬征 +3 位作者 凌祥 魏怡琳 罗天悦 武延军 《软件学报》 北大核心 2025年第6期2604-2642,共39页
供应链级别的开源软件及组件复用是当前软件开发的主流模式.该模式避免了重复开发,降低了研发成本,提高了开发效率,但是也不可避免地存在组件的来源未知,成分不清,漏洞不明,许可证违规等问题.为解决上述问题,研究人员提出了软件物料清单... 供应链级别的开源软件及组件复用是当前软件开发的主流模式.该模式避免了重复开发,降低了研发成本,提高了开发效率,但是也不可避免地存在组件的来源未知,成分不清,漏洞不明,许可证违规等问题.为解决上述问题,研究人员提出了软件物料清单(software bill of material,SBOM).SBOM详细列出了构成软件的组件及组件之间的关系,揭示了潜在的和已知的威胁,使软件透明化.自提出以来,国内外研究人员针对SBOM的研究主要聚焦在SBOM的现状、应用和工具上,缺少理论化、体系化的研究.综述SBOM的背景、基本概念、生成技术、工具及性能分析、应用、挑战与趋势,并提出融合细粒度安全漏洞感知,许可证冲突检测的SBOM+,以期从概念、技术、工具、应用和发展等方面为SBOM、软件开发、供应链安全等研究人员提供支撑. 展开更多
关键词 软件供应链 开源软件 软件成分 SBOM
在线阅读 下载PDF
AutoConfig:面向深度学习编译优化的自动配置机制 被引量:2
4
作者 张洪滨 周旭林 +2 位作者 邢明杰 武延军 赵琛 《软件学报》 EI CSCD 北大核心 2024年第6期2668-2686,共19页
随着深度学习模型和硬件架构的快速发展,深度学习编译器已经被广泛应用.目前,深度学习模型的编译优化和调优的方法主要依赖基于高性能算子库的手动调优和基于搜索的自动调优策略.然而,面对多变的目标算子和多种硬件平台的适配需求,高性... 随着深度学习模型和硬件架构的快速发展,深度学习编译器已经被广泛应用.目前,深度学习模型的编译优化和调优的方法主要依赖基于高性能算子库的手动调优和基于搜索的自动调优策略.然而,面对多变的目标算子和多种硬件平台的适配需求,高性能算子库往往需要为各种架构进行多次重复实现.此外,现有的自动调优方案也面临着搜索开销大和缺乏可解释性的挑战.为了解决上述问题,提出AutoConfig,一种面向深度学习编译优化的自动配置机制.针对不同的深度学习计算负载和特定的硬件平台,AutoConfig可以构建具备可解释性的优化算法分析模型,采用静态信息提取和动态开销测量的方法进行综合分析,并基于分析结果利用可配置的代码生成技术自动完成算法选择和调优.AutoConfig创新性地将优化分析模型与可配置的代码生成策略相结合,不仅能保证性能加速效果,还能减少重复开发的开销,同时可以简化调优过程.在此基础上,进一步将AutoConfig集成到深度学习编译器Buddy Compiler中,对矩阵乘法和卷积的多种优化算法建立分析模型,并将自动配置的代码生成策略应用在多种SIMD硬件平台上进行评估.实验结果可验证AutoConfig在代码生成策略中完成参数配置和算法选择的有效性.与经过手动或自动优化的代码相比,由AutoConfig生成的代码可达到相似的执行性能,并且无需承担手动调优的重复实现开销和自动调优的搜索开销. 展开更多
关键词 深度学习编译器 编译优化 代码生成 自动配置机制
在线阅读 下载PDF
面向漏洞检测模型的强化学习式对抗攻击方法 被引量:1
5
作者 陈思然 吴敬征 +3 位作者 凌祥 罗天悦 刘镓煜 武延军 《软件学报》 EI CSCD 北大核心 2024年第8期3647-3667,共21页
基于深度学习的代码漏洞检测模型因其检测效率高和精度准的优势,逐步成为检测软件漏洞的重要方法,并在代码托管平台GitHub的代码审计服务中发挥重要作用.然而,深度神经网络已被证明容易受到对抗攻击的干扰,这导致基于深度学习的漏洞检... 基于深度学习的代码漏洞检测模型因其检测效率高和精度准的优势,逐步成为检测软件漏洞的重要方法,并在代码托管平台GitHub的代码审计服务中发挥重要作用.然而,深度神经网络已被证明容易受到对抗攻击的干扰,这导致基于深度学习的漏洞检测模型存在遭受攻击、降低检测准确率的风险.因此,构建针对漏洞检测模型的对抗攻击不仅可以发掘此类模型的安全缺陷,而且有助于评估模型的鲁棒性,进而通过相应的方法提升模型性能.但现有的面向漏洞检测模型的对抗攻击方法依赖于通用的代码转换工具,并未提出针对性的代码扰动操作和决策算法,因此难以生成有效的对抗样本,且对抗样本的合法性依赖于人工检查.针对上述问题,提出了一种面向漏洞检测模型的强化学习式对抗攻击方法.该方法首先设计了一系列语义约束且漏洞保留的代码扰动操作作为扰动集合;其次,将具备漏洞的代码样本作为输入,利用强化学习模型选取具体的扰动操作序列;最后,根据代码样本的语法树节点类型寻找扰动的潜在位置,进行代码转换,从而生成对抗样本.基于SARD和NVD构建了两个实验数据集,共14278个代码样本,并以此训练了4个具备不同特点的漏洞检测模型作为攻击目标.针对每个目标模型,训练了一个强化学习网络进行对抗攻击.结果显示,该攻击方法导致模型的召回率降低了74.34%,攻击成功率达到96.71%,相较基线方法,攻击成功率平均提升了68.76%.实验证明了当前的漏洞检测模型存在被攻击的风险,需要进一步研究提升模型的鲁棒性. 展开更多
关键词 对抗攻击 漏洞检测 强化学习 代码转换
在线阅读 下载PDF
HiLog:OpenHarmony的高性能日志系统
6
作者 吴圣垚 王枫 +4 位作者 武延军 凌祥 屈晟 罗天悦 吴敬征 《软件学报》 EI CSCD 北大核心 2024年第4期2055-2075,共21页
日志是计算机系统中记录事件状态信息的的重要载体,日志系统负责计算机系统的日志生成、收集和输出.OpenHarmony是新兴的、面向全设备、全场景的开源操作系统.在所述工作之前,包括日志系统在内OpenHarmony有许多关键子系统尚未构建,而Op... 日志是计算机系统中记录事件状态信息的的重要载体,日志系统负责计算机系统的日志生成、收集和输出.OpenHarmony是新兴的、面向全设备、全场景的开源操作系统.在所述工作之前,包括日志系统在内OpenHarmony有许多关键子系统尚未构建,而OpenHarmony的开源特性使第三方开发者可以为其贡献核心代码.为了解决Open Harmony日志系统缺乏的问题,主要开展如下工作:(1)分析当今主流日志系统的技术架构和优缺点;(2)基于OpenHarmony操作系统的异构设备互联特性设计HiLog日志系统模型规范;(3)设计并实现第1个面向OpenHarmony的日志系统HiLog,并贡献到OpenHarmony主线;(4)对HiLog日志系统的关键指标进行测试和对比试验.实验数据表明,在基础性能方面,HiLog和Log的日志写入阶段吞吐量分别为1500 KB/s和700 KB/s,相比Android日志系统吞吐量提升114%;在日志持久化方面,HiLog可以3.5%的压缩率进行持久化,并且丢包率小于6‰,远低于Log.此外,HiLog还具备数据安全、流量控制等新型实用能力. 展开更多
关键词 操作系统 日志系统 开源软件 数据安全 流量控制
在线阅读 下载PDF
SeChain:基于国密算法的RISC-V安全启动机制设计与实现
7
作者 芮志清 梅瑶 +4 位作者 陈振哲 吴敬征 凌祥 罗天悦 武延军 《计算机研究与发展》 EI CSCD 北大核心 2024年第6期1458-1475,共18页
开源RISC-V指令集为我国建立自主可控物联网生态提供了重大机遇.然而,物联网设备通常缺乏硬件加固措施,容易遭受物理级的固件篡改攻击,因此保障固件完整性以提高设备安全性至关重要.为此,已有基于安全启动技术的初步探索,但仍存在3个问... 开源RISC-V指令集为我国建立自主可控物联网生态提供了重大机遇.然而,物联网设备通常缺乏硬件加固措施,容易遭受物理级的固件篡改攻击,因此保障固件完整性以提高设备安全性至关重要.为此,已有基于安全启动技术的初步探索,但仍存在3个问题:1)传统软件信任根难以保证物理级可靠性;2)主流硬件级安全启动技术被国际芯片厂商掌握,技术未公开且不支持国密算法,无法保证安全自主可控;3)已有基于RISC-V CPU的安全启动研究缺乏对上层固件的校验机制.为解决上述3个问题,首次设计并实现基于国密SM9算法的RISC-V安全启动机制——SeChain.具体而言:1)在RISC-V SoC内部增加了签名计算单元(signature calculation unit,SCU),实现密钥对生成与签名;2)增加了密钥验证单元(key verification unit,KVU),实现验证算法的片内执行及固件完整性验证;3)设计实现基于验证引导的多级安全启动机制,从不可篡改的硬件信任根出发,逐级完成引导程序的完整性校验.基于上述设计,SeChain实现了信任根的不可篡改和安全可信,构造了一个可信的安全启动链,基于国密SM9算法为设备的安全启动和可信执行提供可靠保障.为了验证SeChain的有效性、高效性和可靠性,基于VexRiscv CPU在FPGA硬件平台完成了SeChain仿真验证实验.实验结果表明,SeChain能够有效抵御各类固件篡改攻击,并能对抗信任根攻击,且平均额外时间开销不超过6.47 s.SeChain适用于资源受限的IoT设备,在满足安全可信启动的同时,能为国产RISC-V生态的安全自主可控提供有力保障. 展开更多
关键词 可信计算 物联网安全 安全启动 SM9国密算法 RISC-V
在线阅读 下载PDF
图形化PDDL语言编译系统的设计与应用
8
作者 张忠坤 林泓宇 +2 位作者 谭智元 邢明杰 武延军 《计算机工程与设计》 北大核心 2024年第2期626-632,共7页
针对当前PDDL开发存在的编辑复杂和文本可读性差等问题,设计一个图形化PDDL在线编辑工具和相应的编译系统Graph Compiler。Graph Compiler结合领域专用编译技术和ChatGPT模型,实现从自然语言到图形化PDDL的自动化生成。系统支持编译不... 针对当前PDDL开发存在的编辑复杂和文本可读性差等问题,设计一个图形化PDDL在线编辑工具和相应的编译系统Graph Compiler。Graph Compiler结合领域专用编译技术和ChatGPT模型,实现从自然语言到图形化PDDL的自动化生成。系统支持编译不同版本的PDDL语言,提供相应版本的语法分析,将PDDL规划结果转换为ROS的话题消息,为机器人行动提供具体的动作指令。实验结果表明,Graph Compiler在多届IPC的多版本PDDL测试用例上,编译成功率达到100%;也可以应用在ROS项目中,通过具体的动作序列指导机器人行动。 展开更多
关键词 规划领域定义语言 编译系统 领域专用编译技术 自然语言 自动化生成 语法分析 机器人操作系统
在线阅读 下载PDF
一个支持可信主体特权最小化的多级安全模型 被引量:14
9
作者 武延军 梁洪亮 赵琛 《软件学报》 EI CSCD 北大核心 2007年第3期730-738,共9页
对已有多级安全模型的可信主体支持进行回顾和分析,提出了DLS(离散标记序列)多级安全模型.该模型将可信主体的生命周期分解为一系列非可信状态,对每一个状态赋予一个敏感标记.可信主体的当前敏感标记等于当前非可信状态的敏感标记,非可... 对已有多级安全模型的可信主体支持进行回顾和分析,提出了DLS(离散标记序列)多级安全模型.该模型将可信主体的生命周期分解为一系列非可信状态,对每一个状态赋予一个敏感标记.可信主体的当前敏感标记等于当前非可信状态的敏感标记,非可信状态的切换由预定义的可信请求事件触发.从而可信主体的当前敏感标记可以根据其应用逻辑而动态调整.同时给出了模型保持系统安全性的安全状态和规则.与Bell模型等可信主体敏感标记范围模型相比,该模型在多级安全的策略范围内实现了可信主体的特权最小化. 展开更多
关键词 多级安全 可信主体 最小特权 操作系统安全
在线阅读 下载PDF
一个基于应用程序监控的病毒防范框架 被引量:2
10
作者 武延军 石文昌 +1 位作者 梁洪亮 周洲仪 《计算机工程》 CAS CSCD 北大核心 2006年第12期152-153,156,共3页
提出了一个基于应用程序监控的病毒防范框架ViTrack。操作系统对被监控程序引入系统的新文件强制标注可疑标记。任何具有可疑标记的文件首次被访问时,内核将强制调用指定的杀毒程序对该文件进行病毒检查。该机制对用户透明、可定制且不... 提出了一个基于应用程序监控的病毒防范框架ViTrack。操作系统对被监控程序引入系统的新文件强制标注可疑标记。任何具有可疑标记的文件首次被访问时,内核将强制调用指定的杀毒程序对该文件进行病毒检查。该机制对用户透明、可定制且不会被应用程序绕开。与ClamAV的协同测试表明,ViTrack以较小的性能代价,有效阻断了病毒通过常用应用程序入侵系统的途径。 展开更多
关键词 病毒 程序监控 LINUX 访问控制 病毒扫描
在线阅读 下载PDF
面向SELinux的角色权限研究 被引量:1
11
作者 武延军 赵琛 《计算机研究与发展》 EI CSCD 北大核心 2006年第z2期28-33,共6页
SELinux通过组合IBAC,RBAC和TE模型实现了策略灵活性,然而其策略配置复杂且规则数目庞大,很难保证角色权限的正确分配.对SELinux策略语言进行了形式化表述,引入任务、全局域转换图、角色最大任务图、角色授权任务图等概念,用来刻画角色... SELinux通过组合IBAC,RBAC和TE模型实现了策略灵活性,然而其策略配置复杂且规则数目庞大,很难保证角色权限的正确分配.对SELinux策略语言进行了形式化表述,引入任务、全局域转换图、角色最大任务图、角色授权任务图等概念,用来刻画角色与域之间的授权关系,同时使用上述概念对最小特权原则、角色支配、责任分离等RBAC经典问题进行了讨论.认为该方法可以有效指导SELinux中角色权限的配置和验证过程. 展开更多
关键词 基于角色的访问控制 最小特权 角色支配 责任分离 SELINUX
在线阅读 下载PDF
系统软件前沿进展专题前言
12
作者 武延军 陈海波 +1 位作者 包云岗 李玲 《软件学报》 EI CSCD 北大核心 2020年第10期2981-2982,共2页
系统软件是计算系统中连接底层硬件、应用软件和用户的核心基础软件,是IT生态的核心环节,涵盖了操作系统、编程语言、编译器、运行时环境、集成开发环境等.随着移动计算、物联网、云计算、人工智能、开源软件、开源指令集等领域的飞速发... 系统软件是计算系统中连接底层硬件、应用软件和用户的核心基础软件,是IT生态的核心环节,涵盖了操作系统、编程语言、编译器、运行时环境、集成开发环境等.随着移动计算、物联网、云计算、人工智能、开源软件、开源指令集等领域的飞速发展,相关的软硬件都迎来了新的发展机遇.近10多年来,传统操作系统已经衍生出移动操作系统、物联网操作系统、智能操作系统等,同时也涌现出了很多新的编程语言和编译器,为用户提供了更高效、更高质量的开发和运行支持.此外,开源软件成为软件行业的重要发展模式,正在重塑软件产业格局,但安全性和可靠性问题并没有得到很好的解决.最后,以RISC-V为代表的开放指令集崛起,也给系统软件带来了新的机遇和挑战. 展开更多
关键词 开源软件 智能操作系统 指令集 编程语言 移动计算 人工智能 运行时环境 应用软件
在线阅读 下载PDF
RISC-V指令集架构研究综述 被引量:50
13
作者 刘畅 武延军 +1 位作者 吴敬征 赵琛 《软件学报》 EI CSCD 北大核心 2021年第12期3992-4024,共33页
指令集作为软硬件之间的接口规范,是信息技术生态的起始原点.RISC-V是计算机体系结构走向开放的必然产物,其出现为系统研究领域带来了新的思路,即系统软件问题的研究深度可以进一步向下延伸至指令集架构,从而拓展甚至颠覆软件领域的“... 指令集作为软硬件之间的接口规范,是信息技术生态的起始原点.RISC-V是计算机体系结构走向开放的必然产物,其出现为系统研究领域带来了新的思路,即系统软件问题的研究深度可以进一步向下延伸至指令集架构,从而拓展甚至颠覆软件领域的“全栈”概念.对近年来RISC-V指令集架构相关的研究成果进行了综述.首先介绍了RISC-V指令集的发展现状,指出开展RISC-V研究应重点关注的指令集范围.然后分析了RISC-V处理器设计要点和适用范围.同时,围绕RISC-V系统设计问题,从指令集、功能实现、性能提升、安全策略这4个方面,论述了RISC-V处理器基本的研究思路,并分析了近年来的研究成果.最后借助具体的研究案例,阐述了RISC-V在领域应用的价值,并展望了RISC-V架构后续研究的可能切入点和未来发展方向. 展开更多
关键词 RISC-V 架构设计 处理器 性能优化 系统安全
在线阅读 下载PDF
大数据背景下集群调度结构与研究进展 被引量:25
14
作者 郝春亮 沈捷 +3 位作者 张珩 武延军 王青 李明树 《计算机研究与发展》 EI CSCD 北大核心 2018年第1期53-70,共18页
集群调度一直以来是集群计算方向的热点研究问题.集群调度研究主要关注在固定的集群资源条件下,数据处理作业如何快速、精确地获得所需运行资源,从而达到预先设定的执行目标.随着大数据计算的发展,集群环境在过去10年内持续且快速地发... 集群调度一直以来是集群计算方向的热点研究问题.集群调度研究主要关注在固定的集群资源条件下,数据处理作业如何快速、精确地获得所需运行资源,从而达到预先设定的执行目标.随着大数据计算的发展,集群环境在过去10年内持续且快速地发展变化,集群调度场景和目标也日趋复杂.尤其是在大数据背景下,传统集中调度结构的性能瓶颈被放大,研究者开始向全新的调度结构进行探索,应运而生了众多新思路、新结构.从大数据背景下集群调度研究的主要研究问题出发,分别介绍了大数据背景下的4种集群调度结构:集中结构、双层结构、分布式结构以及混合结构,并对各结构的产生原因、适用场景、优劣、典型研究工作、研究进展进行分析,并尝试对各结构的未来发展进行展望. 展开更多
关键词 集群调度 资源抽象 集群计算 大数据 数据处理作业
在线阅读 下载PDF
基于有向信息流的Android隐私泄露类恶意应用检测方法 被引量:11
15
作者 吴敬征 武延军 +3 位作者 武志飞 杨牧天 罗天悦 王永吉 《中国科学院大学学报(中英文)》 CAS CSCD 北大核心 2015年第6期807-815,共9页
Android系统占据智能移动终端市场81.9%的份额,预计还会持续增长.同时,针对Android系统的恶意应用日益增多,Android恶意应用程序检测技术已经成为安全领域研究的热点问题.本文提出一种基于有向信息流的针对Android隐私泄漏类恶意应用的... Android系统占据智能移动终端市场81.9%的份额,预计还会持续增长.同时,针对Android系统的恶意应用日益增多,Android恶意应用程序检测技术已经成为安全领域研究的热点问题.本文提出一种基于有向信息流的针对Android隐私泄漏类恶意应用的检测方法.该方法首先反编译应用程序,分析配置文件中的权限申明;基于隐私点数据集构建隐私数据有向信息流模型;通过在信息流模型中对隐私点的跟踪分析,检测隐私数据是否被发送出去而导致信息泄漏.该方法在对Android第三方市场的7 985个应用程序检测中,发现357个恶意应用.通过实验方式验证了检测结果的准确性.结果表明该方法对Android隐私泄露类恶意应用具有很好的检测效果. 展开更多
关键词 ANDROID应用 隐私泄露 有向信息流 恶意应用检测 反编译
在线阅读 下载PDF
一种Linux安全漏洞修复补丁自动识别方法 被引量:11
16
作者 周鹏 武延军 赵琛 《计算机研究与发展》 EI CSCD 北大核心 2022年第1期197-208,共12页
及时获取并应用安全漏洞修复补丁对保障服务器用户的安全至关重要.但是,学者和机构研究发现开源软件维护者经常悄无声息地修复安全漏洞,比如维护者88%的情况在发布软件新版本时才在发行说明中告知用户修复了安全漏洞,并且只有9%的漏洞... 及时获取并应用安全漏洞修复补丁对保障服务器用户的安全至关重要.但是,学者和机构研究发现开源软件维护者经常悄无声息地修复安全漏洞,比如维护者88%的情况在发布软件新版本时才在发行说明中告知用户修复了安全漏洞,并且只有9%的漏洞修复补丁明确给出对应的CVE(common vulnerabilities and exposures)标号,只有3%的修复会及时主动通知安全监控服务提供者.这导致在很多情况下,安全工程师不能通过补丁的代码和描述信息直接区分漏洞修复、Bug修复、功能性补丁.造成漏洞修复补丁不能被用户及时识别和应用,同时用户从大量的补丁提交中识别漏洞修复补丁代价很高.以代表性Linux内核为例,给出一种自动识别漏洞修复补丁的方法,该方法为补丁的代码和描述部分分别定义特征,构建机器学习模型,训练学习可区分安全漏洞补丁的分类器.实验表明,该方法可以取得91.3%的精确率、92%的准确率、87.53%的召回率,并将误报率降低到5.2%,性能提升明显. 展开更多
关键词 漏洞修复补丁自动识别 安全漏洞修复 LINUX内核 机器学习 开源软件社区
在线阅读 下载PDF
一种基于链接和语义关联的知识图示化方法 被引量:6
17
作者 杨林 张立波 +2 位作者 罗铁坚 万启阳 武延军 《计算机研究与发展》 EI CSCD 北大核心 2017年第8期1655-1664,共10页
将海量的知识梳理成人类更容易接受的形式,一直是数据分析领域的难题.大多数传统分析方式直接对知识本身进行总结和描述概念化(conceptualization);而一些教育实践证明,从临近的知识单元进行刻画图示化(schematization)更容易使一个知... 将海量的知识梳理成人类更容易接受的形式,一直是数据分析领域的难题.大多数传统分析方式直接对知识本身进行总结和描述概念化(conceptualization);而一些教育实践证明,从临近的知识单元进行刻画图示化(schematization)更容易使一个知识点被人类接受.在目前的经典计算机知识表达方法中,知识图示化主要依靠人工整理完成.提出了一种利用计算机自动化完成知识图示化的方法,依托维基百科概念拓扑图,探究概念与其临近概念的关系,并且提出了基于链接的自动筛选最关联概念算法;使用目前最新的神经网络模型Word2Vec对概念间的语义相似度进行量化,进一步改进关联概念算法,提高知识图示化效果.实验结果表明:基于链接的关联概念算法取得了良好的准确率,Word2Vec模型可以有效提高关联概念的排序效果.提出的方法能够准确有效地主动分析知识结构,梳理知识脉络,为科研工作者和学习者提供切实有效的建议. 展开更多
关键词 知识图示化 概念拓扑图 词嵌入 知识表达 维基百科
在线阅读 下载PDF
基于异构网络面向多标签系统的推荐模型研究 被引量:12
18
作者 王瑜 武延军 +1 位作者 吴敬征 刘晓燕 《软件学报》 EI CSCD 北大核心 2017年第10期2611-2624,共14页
标签成为信息组织的重要方式之一,随着推荐系统的蓬勃发展,标签推荐成为学者们研究的重要问题之一.目前存在各种各样的标签系统,其功能千差万别,标签数据信息越来越复杂.目前研究往往针对特定类型标签数据,缺乏既综合考虑标签数据中不... 标签成为信息组织的重要方式之一,随着推荐系统的蓬勃发展,标签推荐成为学者们研究的重要问题之一.目前存在各种各样的标签系统,其功能千差万别,标签数据信息越来越复杂.目前研究往往针对特定类型标签数据,缺乏既综合考虑标签数据中不同类型对象的复杂信息又能适用于多种标签系统数据的标签推荐模型.构建了标签推荐模型Hn MTR,该模型首先针对标签数据中不同类型对象构建异构网络模型,其次对异构网络模型中不同类型顶点进行同空间映射,使不同类型的顶点和边可在同一空间进行量化比较;最后基于同空间映射后网络,引入多参数马尔可夫模型进行标签评分和推荐.通过基于豆瓣、Delicious和Meetup这3个标签系统数据实验,其结果表明,Hn MTR模型平均准确率比目前主流算法提高10%以上,取得了较好的推荐结果. 展开更多
关键词 异构网络 网络嵌入 标签推荐 标签系统周模型
在线阅读 下载PDF
基于Multi-GPU平台的大规模图数据处理 被引量:8
19
作者 张珩 张立波 武延军 《计算机研究与发展》 EI CSCD 北大核心 2018年第2期273-288,共16页
在GPU高性能节点上构建高效的大规模图数据的算法和系统已经日益成为研究热点,以GPU协处理器为计算核心不仅能够提供大规模线程的并行环境,也能提供高吞吐的内存和缓存访问机制.随着图的规模增大,相对大小局限的GPU的设备访存空间逐渐... 在GPU高性能节点上构建高效的大规模图数据的算法和系统已经日益成为研究热点,以GPU协处理器为计算核心不仅能够提供大规模线程的并行环境,也能提供高吞吐的内存和缓存访问机制.随着图的规模增大,相对大小局限的GPU的设备访存空间逐渐不能满足缓存整个图数据的应用需求,也催生了大量以单节点上外存I/O优化(out-of-core graph)为主要研究方向的大规模图数据处理系统.为了应对这一瓶颈,现有的算法和系统研究采用对图切分的压缩数据形式(即shards)用以数据传输和迭代计算.然而,这类研究扩展到Multi-GPU平台上往往性能的局限性表现在对PCI-E带宽的高依赖性,同时也由于Multi-GPU上任务负载不均衡而缺乏一定的可扩展性.为了应对上述挑战,提出并设计了基于Multi-GPU平台的支持高效、可扩展的大规模图数据处理系统GFlow.GFlow提出了全新的适用于Multi-GPU下的图数据Grid切分策略和双层滑动窗口算法,在将图的属性数据(点的状态集合、点/边权重值)缓存于各GPU设备之后,顺序加载图的拓扑结构数据(点/边集合)值各GPU中.通过双层滑动窗口,GFlow动态地加载数据分块从SSD存储至GPU设备内存,并顺序化聚合并应用处理过程中各GPU所生成的Updates.通过在9个现实图数据集上的实验结果可以看出,GFlow在Multi-GPU平台下相比其他支持外存图(out-of-core graph)处理的相关系统性能表现更为优异,对比CPU下的GraphChi和X-Stream分别提升25.6X和20.3X,对比GPU下支持外存图数据处理的GraphReduce系统单GPU提升1.3~2.5X.同时GFlow可扩展性在Multi-GPU上也表现良好. 展开更多
关键词 大规模图数据 multi-GPU 图分块 双层滑动窗口 数据传输
在线阅读 下载PDF
云计算环境下的虚拟机快速克隆技术 被引量:13
20
作者 郑婷婷 武延军 贺也平 《计算机工程与应用》 CSCD 北大核心 2011年第13期63-67,共5页
虚拟机克隆技术是指在云计算环境下快速复制出多个虚拟机(VM)并将这些VM分发到多台物理主机上,克隆出来的VM共享相同的初始状态然后独立运行提供服务。虚拟机克隆使得云计算提供商能够快速有效地部署系统资源。给出了一种虚拟机快速克... 虚拟机克隆技术是指在云计算环境下快速复制出多个虚拟机(VM)并将这些VM分发到多台物理主机上,克隆出来的VM共享相同的初始状态然后独立运行提供服务。虚拟机克隆使得云计算提供商能够快速有效地部署系统资源。给出了一种虚拟机快速克隆方法,利用写时拷贝技术来创建虚拟磁盘和内存状态的快照,然后用按需分配内存技术和多点传送技术来请求和传输这些状态信息。在C3云平台上的实验表明,此方法在不中断源虚拟机中运行服务的情况下,实现了云计算中的快速虚拟机克隆。 展开更多
关键词 云计算 虚拟机 克隆
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部