Please wait a minute...
您的位置:山东大学 -> 科技期刊社 -> 《山东大学学报(理学版)》
  • 官方博客
  • 官方微博

当期目录

    2016年 第51卷 第9期 刊出日期:2016-09-20
      
    信息检索—DARPA人类语言技术研究的最终指向
    曹蓉,黄金柱,易绵竹
    2016, 51(9):  11-17.  doi:10.6040/j.issn.1671-9352.1.2015.C05
    摘要 ( 1278 )   PDF (3020KB) ( 1100 )   收藏
    参考文献 | 相关文章 | 多维度评价
    为了解美国国防领域对人类语言技术的研究应用情况并探究其对我相关技术领域的启示,以美国国防先进研究项目局(defense advanced research project agency, DARPA)自成立以来的人类语言技术项目为研究对象,全面、系统地研究其在该领域的设计思想、进展及目标。其关注点可分为语音识别、机器翻译、信息检索、语言资源建设、语言技术评测及多元整合系统开发等六类。从上述类别的数量分布、预期目标及应用构想来看,DARPA人类语言技术研究的最终指向是高效率、高适应、高智能的信息检索与利用,旨在拓展美军行动范围,精简行动参与人数,提升行动速度,而其在该领域的大胆创新和紧贴实际军事任务需求的特点值得借鉴。
    满足可控关联性的合作群签名方案
    柳欣,徐秋亮,张波
    2016, 51(9):  18-35.  doi:10.6040/j.issn.1671-9352.0.2016.003
    摘要 ( 1103 )   PDF (2837KB) ( 1083 )   收藏
    参考文献 | 相关文章 | 多维度评价
    已有的满足可控关联性的群签名方案(简称GS-OL方案)并未考虑群成员私钥有可能泄露和单一打开权威可能会损害用户隐私的问题。而且,此类方案在用户端运算效率方面尚存在改进空间。为此,对已有的GS-OL方案安全模型做出扩展,并提出效率更高的改进方案。新方案借助无双线性对的Boneh-Boyen签名技术使得用户端免于执行低效的对运算,利用合作群签名技术解决了群成员私钥泄露问题,并且利用分布式密钥产生、同时执行的零知识证明和关于“掌握给定元素的群同态前像”的分布式零知识证明等技术实现了对打开权威权利的分享。此外,基于新的GS-OL方案构造了一个实用的匿名订购系统。与已有同类系统相比,新系统同时满足允许令牌过期作废和支持隐私保护数据挖掘等多个实用性质,而且在用户端运算效率方面具有显著优势。
    一种新型的量子秘密共享方案
    许盛伟
    2016, 51(9):  36-40.  doi:10.6040/j.issn.1671-9352.3.2015.027
    摘要 ( 1111 )   PDF (1440KB) ( 772 )   收藏
    参考文献 | 相关文章 | 多维度评价
    在实际应用中,秘密共享网络的发展一般会有成员扩展的需求。但是,现有的量子秘密共享方案在设计时很少考虑网络的可扩展性。利用相对简单经济的量子资源,设计了一种可扩展的量子秘密共享方案。它在成员扩展阶段无需代理协助,因而有助于避免秘密共享的内部欺骗。最后从三个方面讨论了本方案的安全性。
    基于污点跟踪的固件漏洞定位研究
    戴忠华,费永康,赵波,王婷
    2016, 51(9):  41-46.  doi:10.6040/j.issn.1671-9352.2.2015.245
    摘要 ( 1595 )   PDF (2130KB) ( 1679 )   收藏
    参考文献 | 相关文章 | 多维度评价
    在嵌入式设备的漏洞挖掘过程中,由于物理设备资源有限且运行环境封闭,导致由Fuzzing得到的异常无法得到及时确认和利用。以嵌入式固件为研究对象,提出一种基于污点跟踪的固件漏洞定位方法,该方法在仿真环境中进行动态分析,可以快速定位异常位置,判定异常原理,评估利用方法。基于该方法,在路由器、IP摄像头等多款嵌入式设备上进行实验,成功利用了ARM、MIPS架构下多个0day漏洞,对嵌入式设备漏洞挖掘有很好的参考价值。
    一种基于零知识证明的远程桌面认证协议
    朱智强,马可欣,孙磊
    2016, 51(9):  47-52.  doi:10.6040/j.issn.1671-9352.2.2015.139
    摘要 ( 1305 )   PDF (2062KB) ( 481 )   收藏
    参考文献 | 相关文章 | 多维度评价
    目前桌面云环境下用户身份认证过程中用户属性可能存在泄漏。针对此种安全威胁,提出了一个远程桌面认证模型。在该模型的基础上,提出了一种基于零知识证明的远程桌面认证协议ZPBRDAP。该协议包括属性注册协议(AR协议)与身份认证协议(IA协议),在不暴露用户身份属性的同时完成用户身份认证。最后,分析了该协议的正确性、安全性以及协议效率,表明该协议具有良好的可用性。
    多组件属性的远程证明
    李晓策,潘晓中,麦涛涛
    2016, 51(9):  53-58.  doi:10.6040/j.issn.1671-9352.2.2015.180
    摘要 ( 843 )   PDF (1935KB) ( 783 )   收藏
    参考文献 | 相关文章 | 多维度评价
    在现有组件属性证明方案的基础上,提出了多组件属性的证明方案,以解决多个组件以一定的结构构成的安全属性的证明问题,满足不同类型属性的证明需求。以CL签名为基础进行多个组件与属性的签名,使组件-属性的映射具有多对一的关系,并对各组件的组成结构进行了简要分析。多组件属性的证明方案具有组件验证效率高,协议配置灵活,可兼容单组件的属性证明等特点,证明平台的隐私可以得到保证。多组件属性证明方案适用于具有特定组件结构的属性证明。
    FlowMonitor: Android隐私数据流向监控防护系统
    查明明,王伟
    2016, 51(9):  59-67.  doi:10.6040/j.issn.1671-9352.1.2015.293
    摘要 ( 2433 )   PDF (3349KB) ( 3268 )   收藏
    参考文献 | 相关文章 | 多维度评价
    为了保护存储在Android平台中的隐私数据,提出了一个基于Android的隐私数据流向监控防护系统FlowMonitor。FlowMonitor系统为数据添加污点标记和身份标签,进行实时、动态监控;并利用基于RBAC的污点身份认证机制,防止共谋攻击造成的隐私泄漏,找出参与共谋攻击的恶意应用;引入基于Open and Closed Policies的细粒度控制隐私数据的使用方法,控制粒度细化到数据本身,用户通过自主选择来控制应用程序如何使用隐私数据。测试结果表明,相比于TaintDroid系统,FlowMonitor能够细粒度地控制应用程序使用隐私数据,找到参与共谋攻击的恶意应用,从而有效地保护用户的隐私数据安全。
    基于MPUI模型的空域图像水印容量研究
    毛家发,黄艳红,钮心忻,肖刚,朱李楠,盛伟国
    2016, 51(9):  68-75.  doi:10.6040/j.issn.1671-9352.3.2015.069
    摘要 ( 1231 )   PDF (2821KB) ( 498 )   收藏
    参考文献 | 相关文章 | 多维度评价
    在基于失真不可感知的控制模型(maximize payload under imperceptive, MPUI)下,研究了空域图像的最大水印容量。发现最大水印容量不仅与嵌入强度有关,而且与图像尺寸大小、复杂度、视觉敏感度等因素相关。在理论上推导了最大水印容量与图像大小、嵌入强度的关系,并采用多元回归分析方法研究了图像复杂度、视觉敏感度与嵌入率的关系模型。综合这些内外因素,借助于主客观评价体系,推算出水印嵌入容量的估算方法,并在实验中验证了该估算方法的有效性。
    基于整数变换的加密图像可逆信息隐藏算法
    罗欣荣, 项世军
    2016, 51(9):  76-83.  doi:10.6040/j.issn.1671-9352.2.2015.221
    摘要 ( 1035 )   PDF (3247KB) ( 910 )   收藏
    参考文献 | 相关文章 | 多维度评价
    兼顾嵌入容量和算法安全性,提出了一种基于整数变换的加密图像可逆信息隐藏算法。内容所有者利用变换密钥,选取相应的两相邻像素为一组进行整数变换。变换后的像素组受该整数变换特性的约束,使得其中任意一个最低有效位(LSB Least Significant Bit)被替换后,仍能恢复出原始像素组。因此,信息隐藏者可根据相同的密钥找到加密图像中已进行变换的像素组,利用嵌入密钥替换对应像素的LSB完成隐秘信息可逆嵌入。只有同时拥有变换密钥和嵌入密钥,才能正确提取嵌入信息;只有同时拥有变换密钥及加密密钥,才能恢复出原图像,所以算法安全性较高。实验结果表明,该算法能够有效地在加密域中直接进行信息的嵌入及提取,并在解密后无损地恢复出原图像;而且该算法的嵌入率可高达0.47 bpp(bit per pixel)。
    基于匿名广播加密的P2P社交网络隐私保护系统
    李宇溪,王恺璇,林慕清,周福才
    2016, 51(9):  84-91.  doi:10.6040/j.issn.1671-9352.3.2015.067
    摘要 ( 1448 )   PDF (2292KB) ( 912 )   收藏
    参考文献 | 相关文章 | 多维度评价
    针对已有的广播加密方案无法很好地对用户的隐私进行保护问题,提出了基于合数阶双线性群以及拉格朗日插值法的具有接收者匿名性的广播加密方案。并针对现有的P2P社交网络存在的隐私保护方面的不足,基于匿名广播加密方案构建了P2P社交网络隐私保护系统。在Android客户端设计与实现了关键算法及系统的功能模块,并对各模块进行了功能验证。验证结果表明该匿名广播加密算法在保证对用户数据进行分发同时,解决了已有P2P社交网络中依赖高代价匿名技术来对用户数据进行隐私保护或者用户权限的过度开放等问题,有效地保护了接收者的隐私性。
    云计算中基于可用带宽欧氏距离的LDoS攻击检测方法
    岳猛,吴志军,姜军
    2016, 51(9):  92-100.  doi:10.6040/j.issn.1671-9352.3.2015.090
    摘要 ( 1118 )   PDF (3403KB) ( 651 )   收藏
    参考文献 | 相关文章 | 多维度评价
    根据云计算数据中心网络(data center networks, DCNS)架构的特点,从网络架构的角度对低速率拒绝服务(low-rate denial of service, LDoS)攻击进行建模。提出基于可用带宽欧氏距离的LDoS攻击检测方法,其本质是依据LDoS攻击导致同一路由域内所有链路可用带宽同时增大的特征,将可用带宽的平均欧氏距离作为LDoS攻击检测测度。改进了传统的探测间隔模型(probe gap model, PGM),并将其专门用于云计算环境下的可用带宽测量。在实际的网络环境中对LDoS攻击效果和LDoS检测性能进行测试,结果表明:1)DCNS内的LDoS攻击比洪水式拒绝服务(flooding denial of service, FDoS)攻击更具危害;2)所提出的检测方法能够准确检测LDoS攻击,检测率达到98%。
    基于Diffie-Hellman的无线Mesh网络快速认证机制
    苏彬庭,许力,方禾,王峰
    2016, 51(9):  101-105.  doi:10.6040/j.issn.1671-9352.2.2015.096
    摘要 ( 1056 )   PDF (1940KB) ( 687 )   收藏
    参考文献 | 相关文章 | 多维度评价
    为了保证无线Mesh网络中移动客户端能够安全快速通过认证,提出了基于Diffie-Hellman算法的快速接入认证和切换认证两种方案。在接入认证方案中,Mesh客户端通过预分发的标签经4次握手完成首次接入认证后,计算用于切换认证的共享密钥,并将密钥预分发给切换的目标接入点。客户端在后续的移动过程中,利用共享密钥经3次握手完成双向认证,认证过程无需认证服务器的参与。对上述两种方案的安全性和性能代价进行了分析,结果表明新提出的两种认证方案的通讯代价和计算代价更小,具有认证时延短、认证效率高的优点,且在网络合法用户可信的前提下是安全的。
    K-Canopy:一种面向话题发现的快速数据切分算法
    陈强,杜攀,陈海强,包秀国,刘悦,程学旗
    2016, 51(9):  106-112.  doi:10.6040/j.issn.1671-9352.1.2015.057
    摘要 ( 1078 )   PDF (1858KB) ( 676 )   收藏
    参考文献 | 相关文章 | 多维度评价
    针对海量数据上的话题发现任务,提出了一种均匀快速的数据预切分算法。在保证一定精度情况下,通过该算法可以按照数据的语义关联强度快速有效地将数据集切分成大小均匀的子数据集,以支持后续的话题发现算法的并行执行。实验表明,所提出的方法能够快速切分海量数据,保持块内数据的语义关联,大大提升话题发现的效率与质量。
    综合用户相似性与话题时效性的影响力用户发现算法
    祝升,周斌,朱湘
    2016, 51(9):  113-120.  doi:10.6040/j.issn.1671-9352.2.2015.228
    摘要 ( 1195 )   PDF (3273KB) ( 845 )   收藏
    参考文献 | 相关文章 | 多维度评价
    社交网络服务每天产生大量涉及众多话题的信息,并在影响力各异的用户群体推动下广泛传播。在IP(influence passivity)算法的基础上,提出了一种综合话题相似性与信息时效性的影响力用户发现算法EIP(extended influence-passivity)。该算法在转发网络上考虑用户间话题的相似性以及博文信息时效性,更加精准地建模和计算用户的影响力和消极性。基于新浪微博上爬取的约10万用户数据集上的实验验证,EIP影响力度量算法优于IP和TwitterRank等现有方法。
    基于核心依存图的新闻事件抽取
    林丽
    2016, 51(9):  121-126.  doi:10.6040/j.issn.1671-9352.1.2015.C01
    摘要 ( 1152 )   PDF (2448KB) ( 629 )   收藏
    参考文献 | 相关文章 | 多维度评价
    基于核心依存图(kernel dependency graph,KDG)的事件抽取主要通过语义结构进行匹配。在已构建的越-英-汉南海新闻框架网络基础上,主要对KDG语义分析模式、基于核心依存图的新闻事件抽取分析以及核心依存图生成和新闻事件信息抽取进行研究。研究重点包括典型KDG、零形式框架元素和框架元素融合等特殊KDG的分析模式,面向事件信息抽取的KDG的表示模式和标注例句自动生成KDG的过程。研究结果表明,基于KDG的事件信息抽取方法直观明了、语言学理据充分,具有一定的可行性,对新闻文本中的语义线索发现较为适合。目前已经可以从已完成框架语义标注的例句中自动生成KDG并抽取出相应的事件模型。
    基于物理内存的注册表逆向重建取证分析算法
    高元照,李炳龙,吴熙曦
    2016, 51(9):  127-136.  doi:10.6040/j.issn.1671-9352.2.2015.140
    摘要 ( 1108 )   PDF (3362KB) ( 515 )   收藏
    参考文献 | 相关文章 | 多维度评价
    注册表结构重建与分析是Windows物理内存取证分析的重点和难点问题之一。首先通过分析注册表文件在硬盘中的逻辑特性,利用Windows系统调试工具分析注册表在内存中的数据结构特征,确立了在物理内存中定位注册表结构的方法;然后通过分析注册表项之间的树形关系,确定了注册表结构重建算法,并利用Graphviz可视化工具,设计出一种树形结构的可视化算法。实验结果表明,该算法能够实现对物理内存中注册表键名、键值信息的重建,基于获取的数据能够完成对系统中病毒的检测,并通过Graphviz可视化算法有效展示病毒感染系统的过程和结果。
    基于筛选机制的L1核学习机分布式训练方法
    及歆荣,侯翠琴,侯义斌,赵斌
    2016, 51(9):  137-144.  doi:10.6040/j.issn.1671-9352.3.2015.064
    摘要 ( 1240 )   PDF (2325KB) ( 663 )   收藏
    参考文献 | 相关文章 | 多维度评价
    为降低无线传感器网络中核学习机训练时的数据通信代价和节点计算代价,研究了基于筛选机制的L1正则化核学习机分布式训练方法。提出了一种节点局部训练样本筛选机制,各节点利用筛选出的训练样本,在节点模型对本地训练样本的预测值与邻居节点间局部最优模型对本地训练样本预测值相一致的约束下,利用增广拉格朗日乘子法求解L1正则化核学习机分布式优化问题,利用交替方向乘子法求解节点本地的L1正则化核学习机的稀疏模型;仅依靠相邻节点间传输稀疏模型的协作方式,进一步优化节点局部模型,直至各节点模型收敛。基于此方法,提出了基于筛选机制的L1正则化核最小平方误差学习机的分布式训练算法。仿真实验验证了该算法在模型预测正确率、模型稀疏率、数据传输量和参与模型训练样本量上的有效性和优势。
    周期为pq的平衡四元广义分圆序列的线性复杂度
    王国辉, 杜小妮, 万韫琦, 李芝霞
    2016, 51(9):  145-150.  doi:10.6040/j.issn.1671-9352.2.2015.230
    摘要 ( 1059 )   PDF (1593KB) ( 492 )   收藏
    参考文献 | 相关文章 | 多维度评价
    结合Gray映射和分圆理论,在Z4上构造了一类周期为pq的广义分圆序列在有限域Fr(r≥5为奇素数)上确定新序列对应的傅里叶谱序列,并基于傅里叶谱序列的重量来确定新序列的线性复杂度。 结果表明, 该序列具有良好的线性复杂度性质, 能够抗击B-M算法的攻击, 是密码学意义上性质良好的伪随机序列。