人工智能(26)
面向方面级情感分析的渐进式跨域方法研究
秦涛, 周源坤, 王平辉, 管晓宏
中国科学: 信息科学, 2026, 56(1): 76-90
关键词 方面级情感分析; 跨域迁移; 多阶段渐进式; 语言模型; aspect-based sentiment analysis; cross-domain application; multi-stages and progressive; language model
Tao QIN, Yuankun ZHOU, Pinghui WANG, et al. Research on methods for progressive cross-domain aspect-based sentiment analysis. Sci Sin Inform, 2026, 56(1): 76-90, doi: 10.1360/SSI-2025-0180
自主机器学习
朱文武, 王鑫, 徐宗本
中国科学: 信息科学, 2025, 55(10): 2542-2554
摘要 当今机器学习(machine learning)能够针对给定任务通过数据训练并构建机器学习模型,使模型获得在相应任务上的预测和决策能力,可归纳为任务驱动的机器学习.现有方法依赖于外界人工引导,并基于经验对学习过程进行数据与任务指定、模型设定与参数学习,在真实动态开放环境中,无法像人类一样自主学习.本文提出自主机器学习(autonomous machine learning)的新概念.具体而言,本文将自主机器学习设计为一个由自我驱动、具有动态自主演化的学习过程,包括自主优化和自主演化.首先能够主动探索感知环境进行数据自选择、模型自适应、任务自切换,而不需要人工干预;同时,根据环境学习的反馈结果和自我状态进行动态自主演化学习,进一步提升自我.此外,本文还展示了一些自主机器学习的应用案例,最后讨论了未来的研究方向.我们期望自主机器学习可以使机器进行像人类一样的自主学习,并为通用人工智能提供一个新视角.
关键词 自主机器学习; 自我优化; 自主演化; autonomous machine learning; self-optimization; self-evolution
Wenwu ZHU, Xin WANG, Zongben XU. Autonomous machine learning. Sci Sin Inform, 2025, 55(10): 2542-2554, doi: 10.1360/SSI-2025-0137
深度神经网络的置信度可校准性研究
王登豹, 张敏灵
中国科学: 信息科学, 2025, 55(9): 2289-2303
摘要 机器学习模型关于自身预测的不确定性估计在实际应用中十分重要,但当前的深度模型常面临输出置信度校准性能不佳的问题.为解决这一局限,研究人员提出了训练时刻校准(train-time calibration)和后校准(post-hoc calibration)两类方法,分别在训练过程中、训练结束后对模型进行校准操作.不同于以往研究,本文旨在探究深度神经网络的置信度可校准性,即模型在训练结束后进一步利用后校准方法提升其不确定性估计的能力.基于这一新视角,我们首先发现尽管现有训练时刻校准方法能在一定程度上提升校准性能,但这类方法往往会损害模型的置信度可校准性,进而难以利用后校准方法 (如温度缩放)提升模型不确定性估计表现.其次,我们针对参数衰减正则化这一被普遍采用的深度模型训练策略进行了系统性实验分析,并从模型隐含层特征可校准性的视角展开分析,发现上述方法在训练过程中对特征的“过度压缩”是损害置信度可校准性的原因.最后,受上述实验现象的启发,本文提出一种新型训练策略,通过对深度模型进行逐层剥离式训练,能够有效避免过度压缩现象对于置信度可校准性的损害,实验结果表明该方法能够在保证泛化性能的同时有效提升深度模型的置信度可校准性.
关键词 深度神经网络; 不确定性估计; 置信度校准; deep neural networks; uncertainty estimation; confidence calibration
Deng-Bao WANG, Min-Ling ZHANG. Investigating the confidence calibratability of deep neural networks. Sci Sin Inform, 2025, 55(9): 2289-2303, doi: 10.1360/SSI-2024-0305
基于临界噪声增强的小样本分布外检测
张继, 曾宇歆, 李天瑞, 高联丽, 宋井宽
中国科学: 信息科学, 2025, 55(8): 1971-1985
摘要 对于部署在开放环境中的机器学习模型,具备检测来自分布外(out-of-distribution, OOD)数据的能力至关重要.小样本分布外检测(few-shot OOD detection, FSOD),旨在从少量训练样本中快速学习辨识分布内(in-distribution, ID)样本和OOD数据的能力,近年来受到了广泛关注.先进的FSOD方法通过对预训练多模态大模型进行提示学习以快速挖掘判别性类别知识,提升OOD检测水平.尽管如此,此类方法从“干净”训练样本中学得的模型在面对存在背景噪声的测试样本时鲁棒性较差,容易将带有背景噪声的ID数据错误地识别为OOD数据,反之亦然.为了解决此问题,本文提出一种基于临界噪声增强的小样本分布外检测方法 (near-boundary noise improved FSOD, NNI-FSOD).在训练阶段, NNI-FSOD借助多模态大模型强大的视觉–文本对齐能力,将训练样本中的图片区域划分为干净区域和噪声区域,并将噪声区域“变废为宝”用于紧致ID类别分布空间,提升OOD检测水平.在测试阶段, NNI-FSOD促使视觉–文本类别原型知识“优势互补”,以进一步提升ID分类和OOD检测性能.在多个数据集上的实验结果证明了NNI-FSOD的突出优势:平均而言, NNI-FSOD将基线方法的FPR95提升了11.05%, AUROC提升了2.24%, ID ACC提升了1.87%,最终超越先前最优方法取得最佳性能.
关键词 机器学习; 小样本学习; 分布外预测; 提示学习; machine learning; few-shot learning; out-of-distribution detection; prompt learning
Ji ZHANG, Yuxin ZENG, Tianrui LI, et al. Near-boundary noise improved few-shot out-of-distribution detection. Sci Sin Inform, 2025, 55(8): 1971-1985, doi: 10.1360/SSI-2024-0315
语义信息及其信号内容的数学刻画方法
石光明, 高大化
中国科学: 信息科学, 2025, 55(8): 1950-1970
摘要 香农(Shannon)早在20世纪中期提出了语法、语义、语用3个层面表达信息,但当时对语义没有找到很好的数学刻画方法,导致目前信息技术一直在语法层面表示信息.信息技术停留在信号的感知、传输和处理层面,缺乏对信号内容直接获取、传输和处理的理论方法.从信号到内容始终存在语义鸿沟.信号语义和内容至今还没有完好的数学表示,导致难以跨越语义鸿沟,更谈不上语义信息处理.如何跨越这个鸿沟,一直是计算、信息和智能领域共同研究的课题.当今社会进入智能时代,人机共处场景已经来临.特别是当前随着语义通信和智能方法和技术兴起,如何让智能机器理解好信号内容是智能科技中的关键.很多学者和研发人员对语义信息产生了浓厚的兴趣.但从专业角度出发,当前有关语义信息的概念非常不清晰,没有建立统一公认的语义信息定义和刻画,甚至有错误的观点,更没有对信号内容的数学刻画.本文讨论了信息的内涵,对语义信息的基本概念、产生物理过程、数学刻画和一致性度量等进行了论述,提出了基于语义信息信号内容的数学刻画方法,给出语义信息内容保真的超高倍信号压缩编码方法以及编码实验对比.以此形成语义信息处理理论基础,推动智能通信和人工智能技术发展.
关键词 语义信息; 信号内容; 语义通信; 信号超高倍压缩; 智能语义处理; semantic information; signal content; semantic communication; ultra-high compression of signals; intelligent semantic processing
Guangming SHI, Dahua GAO. Mathematical characterization for semantic information and its signal content. Sci Sin Inform, 2025, 55(8): 1950-1970, doi: 10.1360/SSI-2025-0032
认知心理学启发的多角色协同群智说服对话
陈梦琦, 郭斌, 王豪, 刘静琦, 赵凯星, 梁韵基, 潘岩, 於志文
中国科学: 信息科学, 2025, 55(4): 860-886
摘要 说服是人类交互过程中的重要能力,赋予人机对话交互系统强大的说服能力,可以实现对交互过程中话题走向和主观逻辑的有效控制,促进人机交互系统进一步智能化.现有说服性人机对话交互研究缺乏对说服机理层面的建模,且仅关注于一对一的简单说服场景,难以适应复杂且更具有普适性的群体说服场景.鉴于此,本文提出“群智说服对话”的概念,利用多个角色各异的说服智能体,从不同的话题角度,结合多样化的群体说服策略,协同配合以高效完成说服任务.首先,本文从认知心理学基础理论出发,总结归纳可以有效改变说服者心理认知的群智说服对话策略.其次,对复杂群智交互场景下的说服过程进行深度剖析,建立面向复杂说服场景的通用群智说服对话系统架构,实现对群智说服对话场景的深入理解和全面建模.然后,本文对群智说服对话领域的研究挑战和关键技术进行了阐述和讨论.最后,介绍本文在这方面的研究实践.
关键词 群智说服对话; 说服策略; 群智能体; 认知心理学; crowd intelligence persuasive dialogue; persuasive strategies; crowd intelligence agents; cognitive psychology
Mengqi CHEN, Bin GUO, Hao WANG, et al. Multi-agent collaborative crowd intelligence persuasive dialogue inspired by cognitive psychology. Sci Sin Inform, 2025, 55(4): 860-886, doi: 10.1360/SSI-2024-0204
基于信息传递的快速无参聚类
薛菁菁, 聂飞平, 于为中, 李学龙
中国科学: 信息科学, 2025, 55(2): 284-296
关键词 图聚类模型; 平凡解; 快速聚类; 离散优化; 块坐标下降法; graph clustering model; trivial solution; fast clustering; discrete optimization; block coordinate descent method
Jingjing XUE, Feiping NIE, Weizhong YU, et al. Fast parameter-free clustering via information transmission. Sci Sin Inform, 2025, 55(2): 284-296, doi: 10.1360/SSI-2023-0302
开放环境下的协作多智能体强化学习进展
袁雷, 张子谦, 李立和, 管聪, 俞扬
中国科学: 信息科学, 2025, 55(2): 217-268
关键词 强化学习; 多智能体系统; 多智能体协作; 开放环境机器学习; 开放环境多智能体协作; reinforcement learning; multi-agent system; multi-agent coordination; open environment machine learning; open environment multi-agent coordination
Lei YUAN, Ziqian ZHANG, Lihe LI, et al. Progress on cooperative multi-agent reinforcement learning in open environment. Sci Sin Inform, 2025, 55(2): 217-268, doi: 10.1360/SSI-2023-0335
神经符号系统: 非确定性管理的视角
李泽南, 姚远, 马晓星, 吕建
中国科学: 信息科学, 2025, 55(1): 1-31
摘要 作为一种智能化软件形态,融合了神经网络和符号规则的神经符号系统正受到越来越多的关注,相关研究爆炸性增长.然而,现有技术仍然难以有效支持较大规模神经符号系统“端到端”的自动构建.神经网络训练和符号规则学习过程中对非确定性的不兼容的处理方式是造成神经符号学习效果欠佳的一个关键因素.本文旨在以非确定性管理的新视角,较为系统、一致、严谨地讨论分析“端到端”神经符号学习的技术挑战,并以此视角整理讨论相关工作的思路、进展和当前仍然存在的问题.在此基础上,展望下一步的发展方向.
关键词 神经符号学习; 神经符号接地; 推理捷径; 符号约束合成; neuro-symbolic learning, neural symbol grounding, reasoning shortcuts, constraint synthesis
Zenan LI, Yuan YAO, Xiaoxing MA, et al. Neuro-symbolic systems: a perspective of uncertainty management. Sci Sin Inform, 2025, 55(1): 1-31, doi: 10.1360/SSI-2024-0163
2018∼2023年国家自然科学基金人工智能学科人才项目申请及资助综述
谢国, 王增茂, 王志衡, 肖斌, 廖清, 宋和平, 夏辉, 吴国政
中国科学: 信息科学, 2024, 54(11): 2689-2708
摘要 围绕国家自然科学基金委信息科学部人工智能学科(F06) 2018~2023年青年科学基金项目、地区科学基金项目、优秀青年科学基金项目以及国家杰出青年科学基金项目等人才项目的申请及资助情况,从学科领域分布、申请年龄性别、依托单位分布以及依托单位变更情况等角度进行了分析,为人工智能领域的人才队伍建设、学科发展布局提供参考.
关键词 国家自然科学基金; 人工智能学科; F06代码; 人才项目; 申请与资助; national natural science foundation; artificial intelligence discipline; F06; talent funding; application and funding
Guo XIE, Zengmao WANG, Zhiheng WANG, et al. Application and funding for talents of national natural science foundation of artificial intelligence discipline from 2018 to 2023. Sci Sin Inform, 2024, 54(11): 2689-2708, doi: 10.1360/SSI-2024-0080
基于注意力的联想忆阻脉冲神经网络及其无监督图像分类应用
邓泽坤, 王春华, 蔺海荣, 邓全利, Yichuang SUN
中国科学: 信息科学, 2024, 54(11): 2554-2571
摘要 无监督学习不需要对训练数据进行人工标注,在硬件系统的图像分类应用中具有重要价值.现有忆阻脉冲神经网络(memristive spiking neural network, MSNN)的无监督学习主要集中于前后神经元之间的突触调节过程,这导致学习仅限于局部神经活动而忽略了神经反应之间的内部联系.联想记忆是大脑实现记忆的重要方式,其通过无监督方式将不同刺激关联起来以建立互联的网络记忆.同时,人类视觉系统利用注意机制从海量信息中选择重要信息,以有效减少输入神经元的数量和神经网络的规模.本文提出了一种基于注意力的联想忆阻脉冲神经网络(attention-based associative memristive spiking neural network, AAMSNN)的全电路设计,并将其应用于无监督图像分类应用.其中,注意力编码模块和注意力选择模块启发于人脑的注意力机制,用于搜索并选择重要特征信息,减少AAMSNN的输入神经元数量.联想忆阻脉冲神经网络由巴甫洛夫联想忆阻交叉阵列构成,通过调节联想记忆权重实现无监督图像分类.与其他MSNN相比, AAMSNN具有更小的MSNN规模和更少的忆阻器数量,并实现了更优的无监督图像分类准确率.
关键词 忆阻脉冲神经网络; 注意力; 联想记忆; 无监督学习; 图像分类; memristive spiking neural network; attention; associative memory; unsupervised learning; image classification
Zekun DENG, Chunhua WANG, Hairong LIN, et al. An attention-based associative memristive spiking neural network and its application in unsupervised image classification. Sci Sin Inform, 2024, 54(11): 2554-2571, doi: 10.1360/SSI-2023-0393
集成效用与数据产品最优定价
王煜心, 李建平, 郝俊
中国科学: 信息科学, 2024, 54(11): 2533-2553
摘要 数据定价有助于释放数据的价值,并为数据交易提供依据,推动数据市场的发展和创新.目前,数据价值具有不确定性、多样性和制约性等问题,如何对数据进行准确的价值评估是数据定价的首要问题.在此背景下,本文提出的方法可以有效地解决数据定价的不确定性和多样性问题.本文构建了基于数据质量和容量的二元非线性集成效用函数来评估数据价值,融合斯塔克伯格(Stackelberg)博弈模型分析参与者行为,利用KKT算法实现了数据产品的最优定价.研究发现原始数据的最优容量、最优质量、最优价格和数据产品提供商利润与单位购买成本存在负相关关系,与消费者数量和消费者敏感程度存在正相关关系,且与消费者敏感程度的正相关关系更大.通过与基于一元效用函数的定价模型对比,进一步验证了本文所提出的考虑集成效用的数据产品定价模型具有显著的优越性.
关键词 数据定价; 数据产品; 数据交易; 集成效用; 斯塔克伯格博弈模型; data pricing; data products; data trading; integrated utility; Stackelberg game model
Yuxin WANG, Jianping LI, Jun HAO. Integrated utility and optimizing pricing of data products. Sci Sin Inform, 2024, 54(11): 2533-2553, doi: 10.1360/SSI-2023-0277
基于原型学习的联邦持续学习方法
张浩东, 杨柳, 于剑, 胡清华, 景丽萍
中国科学: 信息科学, 2024, 54(10): 2428-2442
摘要 联邦学习能够在隐私保护的前提下联合多个参与者进行协同学习,然而经典的联邦学习不具备持续学习的能力,无法适应动态变化的应用场景.联邦持续学习近期引起了广泛的关注,其允许多个参与者在协同学习的同时进行持续学习.联邦持续学习是一种更加复杂的学习场景,其面临的挑战包括灾难性遗忘,异构性以及通信资源受限.为了应对这些挑战,本文提出一种基于原型学习的联邦持续学习方法.该方法利用原型进行知识的共享,提升通信效率的同时增强了对模型异构性的适应能力.此外,该方法设计了基于知识蒸馏和回放的灾难性遗忘的预防机制.本文提供了所提出方法的收敛性分析,并且通过对比实验和消融实验验证了该方法的有效性.
关键词 联邦持续学习; 原型学习; 知识蒸馏; 灾难性遗忘; 数据异构; federated continual learning; prototype learning; knowledge distillation; catastrophic forgetting; data heterogeneity
Hao-Dong ZHANG, Liu YANG, Jian YU , et al. Federated continual learning based on prototype learning. Sci Sin Inform, 2024, 54(10): 2428-2442, doi: 10.1360/SSI-2023-0239
非线性信息瓶颈指导的层次图结构学习方法
孙庆赟, 罗家逸, 杨贝宁, 李建欣
中国科学: 信息科学, 2024, 54(10): 2409-2427
摘要 近年来,图神经网络在各个领域的图数据挖掘任务上取得了显著的成功,已成为领域的研究热点.图神经网络通过结构传播节点信息,并以此计算节点的表征,在大量应用场景上取得了显著的效果提升.大多数图神经网络模型遵循消息传递机制,直接将原始图数据作为输入,假设观测到的图结构准确地描述了节点之间完整的关系.然而,真实场景中图数据的产生往往受多种因素影响,包含大量随机噪声和人为扰动.这些噪声信息和干扰信息在图神经网络信息聚合的过程中随着图结构传播,对图表征质量产生严重的影响.如何度量、识别图数据中的噪声信息,是领域关注的热点问题之一.本文从信息论的角度出发,提出了一种非线性信息瓶颈指导的层次图结构学习方法 NIB-HGSL,针对图层级分类任务,为去除结构噪声、学习鲁棒的图表征提供了一个统一通用的框架. NIB-HGSL通过有效信息保留与噪声信息压缩的均衡优化,可以获得对下游任务来说最关键的层次化最小充分图.实验结果表明,本文所提出的NIB-HGSL方法与其他基线方法相比,可提高图分类和图回归任务的准确性和鲁棒性.
关键词 图表示学习; 信息瓶颈; 图结构学习; 图神经网络; 图分类; graph representation learning; information bottleneck; graph structure learning; graph neural networks; graph classification
Qingyun SUN, Jiayi LUO, Beining YANG, et al. Hierarchical graph structure learning with nonlinear information bottleneck. Sci Sin Inform, 2024, 54(10): 2409-2427, doi: 10.1360/SSI-2024-0049
基于全局密度更新策略的两阶段多模态多目标进化算法
贺娟娟, 杨倩, 许志伟, 张凯, 张兴义, 葛明峰
中国科学: 信息科学, 2024, 54(10): 2385-2408
摘要 多模态多目标问题需要求解多个全局或局部最优帕累托解集,找到这些最优解集具有极大的理论意义和实际经济效益.近年来,学者们提出许多进化算法用于解决该问题.然而,多数算法在进化过程中首先选择收敛性好的个体构建交配池,然后再考虑决策空间和目标空间的多样性.因此,决策空间中多样性好的个体可能被目标空间收敛性好的个体所替代.另外,由于帕累托最优子集在决策空间中有不同的形状和位置,因此个体很难均匀地收敛到每个帕累托子区域.本文提出了基于全局密度更新策略的两阶段多模态多目标进化算法.首先,为减轻交配池和亲本与子代一对一比较的负面影响,我们并不构建交配池,而是提出了新的算法框架,分两阶段寻优.该框架利用不同阶段进化算法的特征进行子代更新,有利于平衡种群的搜索和开发.然后,为了解决帕累托子集分布不均的问题,我们设计了目标空间密度自适应策略和全局密度估计更新种群策略,用于保持目标空间和决策空间种群多样性.我们将提出的算法与7种有代表性的多模态多目标算法进行比较.实验结果表明,我们的算法在决策空间中能找到更多等价的解,并且能更好地保持决策空间和目标空间多样性和收敛性的平衡,整体性能要好于所比较算法.
关键词 多目标进化算法; 多模态多目标优化问题; 进化算法; 全局密度; 参考向量; 边界点聚集; multi-objective evolutionary algorithm; multimodal multi-objective optimization problem; evolutionary algorithm; global density; reference vector; boundary point clustering
Juanjuan HE, Qian YANG, Zhiwei XU, et al. Two-stage multimodal multi-objective evolutionary algorithm based on global density updating strategy. Sci Sin Inform, 2024, 54(10): 2385-2408, doi: 10.1360/SSI-2022-0294
正线性约束组合优化问题的非自回归学习求解
汪润中, 郦洋, 严骏驰, 杨小康
中国科学: 信息科学, 2024, 54(10): 2368-2384
摘要 组合优化问题的求解是计算机科学、应用数学等学科共同研究的基础性问题.其固有的计算复杂性为精确求解带来了挑战.而采用深度神经网络进行求解已经成为一个前沿的研究方向.本文设计了一种能够求解正线性约束组合优化问题的非自回归式神经网络.本文方法的优势在于,正线性约束代表了一大类组合优化问题,突破了现有非自回归网络的通用性瓶颈;与目前常用的自回归网络相比,非自回归网络具有高效性、排列不变性等优势;在神经网络框架中,本文采用的离线无监督学习对标注的需求低,无需求解最优解进行监督训练;本文提出的在线可微分搜索方法显著提升了神经网络求解器的泛化能力.本文在设施布局、最大集合覆盖、旅行商问题等代表性的组合优化问题中验证了非自回归求解器的有效性.特别是在综合考虑求解效率和求解效果时,非自回归网络求解器持平甚至超越了SCIP, Gurobi等开源或者商用的主流传统求解软件.
关键词 组合优化; 深度学习; 非自回归网络; 图神经网络; 梯度优化; combinatorial optimization; deep learning; non-autoregressive neural network; graph neural network; gradient-based optimization
Runzhong WANG, Yang LI, Junchi YAN, et al. Learning to solve combinatorial optimization under positive linear constraints via non-autoregressive neural networks. Sci Sin Inform, 2024, 54(10): 2368-2384, doi: 10.1360/SSI-2023-0269
基于高阶图融合的多视图聚类算法
尤运宁, 唐厂, 刘新旺, 邹鑫, 刘袁缘, 蒋良孝, 张长青
中国科学: 信息科学, 2024, 54(9): 2098-2115
摘要 基于图的多视图聚类算法通过探索样本点之间的邻近关系,受到了广泛的关注.尽管在实际应用中已经取得了较好的聚类性能,但是观察到大多数算法只是利用一阶邻近关系去构建相似图,这导致信息探索不足和多视图数据表征能力下降.为了解决这个挑战,本文提出了一种新颖的基于高阶图融合的多视图聚类算法(high-order graph fusion for multi-view clustering, HCDMC).具体地,所提出的算法通过一种新颖的隐式权重学习策略,从每个视图对应的一阶和二阶邻近图中学习相应的高阶图.引入希尔伯特–施密特(Hilbert-Schmidt)独立性准则作为一种差异性正则化项,旨在加强一致性高阶图的互补信息.最后,对学习到的一致性高阶图施加连通性约束,直接得到聚类标签矩阵,无需任何后处理步骤.使用交替方向乘子法去解决模型的优化问题.在6个真实的数据集上进行了一系列的实验,相较于最新的算法,本文提出的算法具有更好的聚类性能.
关键词 多视图聚类; 高阶图; 图结构学习; 图融合; 差异性正则化; multi-view clustering; high-order graph; graph structure learning; graph fusion; diversity regularization
Yunning YOU, Chang TANG, Xinwang LIU, et al. High-order graph fusion for multi-view clustering. Sci Sin Inform, 2024, 54(9): 2098-2115, doi: 10.1360/SSI-2023-0217
社会大数据跨尺度系统学习理论与方法
郑志明, 吕金虎, 王亮, 鲁仁全, 崔鹏, 王鑫, 韦卫
中国科学: 信息科学, 2024, 54(9): 2083-2097
摘要 以GPT-4为代表的AI大模型时代正加速而至,深刻改变着社会生活的方方面面.大模型巨参数深度学习是破解复杂大数据智能学习瓶颈的一种有效途径.大模型在展现出强大学习能力的同时也面临着高能耗、大算力挑战.研究表明,平均一个AI大模型训练产生的能耗约等于五辆汽车一生排放的碳总量,驱动AI大模型所需算力每3.5个月翻一番.作为一种有益的补充,内嵌规律的跨尺度系统学习是破解复杂大数据智能学习瓶颈的另一种有效途径.跨尺度系统学习已经在某些专业领域展现出了巨大的成功,如2021年诺贝尔物理学奖授予复杂物理系统跨尺度建模及其在全球气候变暖中的应用.事实上,我国科学家甚至更早开拓了复杂系统跨尺度学习研究,如北京航空航天大学暗物质大数据分析团队利用跨尺度系统学习方法实现了在PB级数据中实时学习KB级关键数据,精度达到万分之一.本文从微观尺度、介观尺度和宏观尺度上分析了跨尺度系统学习的基本原理,构建了内嵌规律跨尺度系统学习的普适方法,并以社会大数据为例开展了典型应用示范.社会大数据跨尺度系统学习应用于疫情防控、舆情分析等领域,并取得显著成效,为我国社会治理数字化、网络化、智能化发展提供了新的成功样本.
关键词 人工智能; 大模型; 跨尺度系统学习; 社会大数据; 可解释性; artificial intelligence; large models; cross-scale systematic learning; social big data; interpretability
Zhiming ZHENG, Jinhu LÜ, Liang WANG, et al. Cross-scale systematic learning for social big data: theory and methods. Sci Sin Inform, 2024, 54(9): 2083-2097, doi: 10.1360/SSI-2023-0408
一种求解偏微分方程的动态平衡物理信息神经网络
邓书超, 宋孝天, 钟旻霄, 李庆, 孙亚楠, 吕建成
中国科学: 信息科学, 2024, 54(8): 1843-1859
摘要 近年来,物理信息神经网络(physics-informed neural networks, PINNs)在求解非线性偏微分方程(partial differential equations, PDEs)中得到了大量应用. PINN将物理信息作为正则化约束加入神经网络损失函数,可以减少传统神经网络方法对训练数据的大量依赖.然而, PINN无法根据数据变化动态调整损失函数中各个损失项的权重,导致其在求解非线性PDEs时存在求解误差较大的问题.为此,本文提出了一种动态平衡物理信息神经网络(dynamic balanced PINN, DBPINN).首先,DBPINN为PINN损失函数的各个损失项设计了一种动态权重系数,并使用随机函数对该系数进行动态更新,能够显著提升PINN的精度.其次, DBPINN为PNNN损失函数的各个损失项之间建立了一种平衡求和方法,该方法考虑了所有损失项之间的竞争关系,使得PINN各损失项朝着有利于收敛的方向进行优化. DBPINN通过动态权重系数和平衡求和方法使得PINN可以更好地进行优化,进而解决了PINN在实际应用中求解误差较大的问题.本文选择了科学机器学习领域中4个经典的非线性PDEs对DBPINN进行了数值验证和分析.实验结果表明,相比于PINN, DBPINN在Schrodinger和Allen-Cahn方程上误差分别降低了46%和64%. DBPINN在求解Navier-Stokes方程时将系数λ1和λ2的误差分别降低了1~2个数量级和约50%. DBPINN在KdV方程中能够在多项系数中将误差降低1个数量级.最后,本文在多种形式的Burgers方程和Allen-Cahn方程上进行性能和参数消融验证,结果表明DBPINN不仅能够提升模型性能、处理小数据量以及拟合不同时间状态下的方程的能力,而且DBPINN相比于PINN具有更好的稳定性、准确率以及收敛性. DBPINN可以取代PINN被应用于各种非线性PDEs的高精度求解.
关键词 物理信息神经网络; 非线性偏微分方程; 动态权重系数; 平衡求和方法; 科学机器学习; physics-informed neural networks; nonlinear partial differential equations; dynamic weight coefficients; balanced summation method; scientific machine learning
Shuchao DENG, Xiaotian SONG, Minxiao ZHONG, et al. A dynamic balanced physics-informed neural network for solving partial differential equations. Sci Sin Inform, 2024, 54(8): 1843-1859, doi: 10.1360/SSI-2023-0195
人工智能伦理计算
高漪澜, 张睿, 李学龙
中国科学: 信息科学, 2024, 54(7): 1646-1676
摘要 人工智能技术作为试图研究、模仿、扩展人类智能的科学研究领域,自诞生以来就伴随着深刻的技术伦理争辩.随着近年来机器学习等相关工作的突破性进展和快速落地应用,伦理问题日趋显著并迫使学界和社会开始直面该技术的伦理治理挑战.尽管在伦理治理的规范研究上已取得初步进展,其治理实践落地方面依然困难重重,伦理实践表现出逐渐落后于技术发展需求的趋势.因此,建立与不断发展的人工智能技术相互匹配的伦理治理实践方案,实现治理理论和治理实践的良性互动将是人工智能领域未来发展的关键问题.伦理治理理论的抽象性导致了当下人工智能伦理原则难以落地实现,人工智能伦理计算(AI ethical computation)将是应对这一挑战的重要方案.本研究通过探讨现实必要性和发展可能性明确了伦理计算的重要意义,在相关研究基础上给出伦理计算的研究范畴,依据计算过程对伦理机理的认知程度和系统伦理决策的自主化程度进行划分,建立了伦理计算的高阶认知与低阶认知两类研究范式,并按其计算阶段抽象出伦理度量、伦理决策和伦理推理3个计算层次.该伦理计算框架能够对当前的伦理计算应用进行梳理,本文以伦理嵌入和公平机器学习为例说明了两类研究范式的研究特点和技术方法.在此基础上,进一步讨论构建了以伦理计算为核心的伦理治理体系,分析通过伦理计算化解伦理治理困境的可能方案,并对人工智能伦理计算的发展做出展望.
关键词 人工智能; 伦理问题; 伦理治理; 伦理计算; 伦理嵌入; 公平机器学习; artificial intelligence; ethics issues; ethical governance; ethical computation; ethical embedding; fair machine learning
Yilan GAO, Rui ZHANG, Xuelong LI. Artificial intelligence ethical computation. Sci Sin Inform, 2024, 54(7): 1646-1676, doi: 10.1360/SSI-2023-0076
面向大规模数据的高效超图神经网络
吉书仪, 魏宇轩, 戴琼海, 高跃
中国科学: 信息科学, 2024, 54(4): 853-871
摘要 高阶关联广泛存在于现实世界中,如社交网络、生物网络、交通网络等,建模及优化高阶关联对于网络属性研究和演化趋势预测具有重要意义.超图是一种灵活的数据结构,能够自然地建模高阶关联.近年来,随着深度学习的发展,基于超图建模的超图神经网络被广泛应用于面向高阶关联的表示学习.然而,现有的超图神经网络均基于直推学习范式,虽然在小规模超图数据集上取得了不错的效果,但难以应用到大规模数据上,限制了其应用范围.本文首先分析了现有超图神经网络方法在大规模数据上应用的挑战,然后针对该问题提出了面向大规模数据的高效超图神经网络方法 (efficient hypergraph neural network, EHGNN).针对现有方法空间、时间复杂度过高的问题, EHGNN分别设计了超图采样模块和基于单阶段超图卷积的计算加速模块,同时降低了超图神经网络的空间开销和时间开销,使得超图神经网络适用于大规模超图数据,显著增强了可扩展性.在4个真实超图数据集上的实验结果验证了EHGNN的有效性和高效性.
关键词 超图计算; 超图神经网络; 高阶关联; 大规模数据; 节点分类; hypergraph computation; hypergraph neural network; high-order correlation; large-scale data; vertex classification
Shuyi JI, Yuxuan WEI, Qionghai DAI, et al. Efficient hypergraph neural network on million-level data. Sci Sin Inform, 2024, 54(4): 853-871, doi: 10.1360/SSI-2022-0379
深度ReLU神经网络的万有一致性
刘霞, 王迪
中国科学: 信息科学, 2024, 54(3): 638-652
摘要 随着数据量爆炸式增长、计算资源愈加丰富,浅层神经网络并不总能满足时代需求,从而导致深度神经网络的出现.深度神经网络的迅猛发展主要体现在应用领域,其理论研究相对匮乏.基于此,本文聚焦研究深度ReLU神经网络的万有一致性,具体内容包括:首先,是否存在一个具有统一结构的深度神经网络(即深度、宽度、激活函数等均已确定)使得该深度神经网络可以学习更多特征,并具有万有逼近性;其次,针对已确定的深度神经网络模型,证明其是强万有一致的;最后,从实验的角度验证理论结果的合理性.
关键词 深度神经网络; 万有一致性; 深度学习; ReLU 函数; 逼近性; deep neural networks; universal consistency; deep learning; ReLU function; approximation
Xia LIU, Di WANG. Universal consistency of deep ReLU neural networks. Sci Sin Inform, 2024, 54(3): 638-652, doi: 10.1360/SSI-2022-0401
稳健选择伪标注的混合式半监督学习
郭兰哲, 李宇峰
中国科学: 信息科学, 2024, 54(3): 623-637
摘要 半监督学习旨在数据标注缺乏的情形下利用无标注数据提升学习性能,是重要的机器学习范式.尽管不少研究报道表明半监督学习取得了优异的性能表现,然而其在面临诸多实践任务时仍存在伪标注质量判断困难、超参数选择敏感、理论指导缺乏等瓶颈.针对上述挑战,本文提出一种稳健选择伪标注的混合式半监督学习方法,通过综合利用模型预测结果之间的分歧自适应地判断伪标注质量,无需预设超参数,显著提升了半监督学习的稳健性.本文在理论上证明了新方法的错误率随训练轮数的增加而显著下降.实验验证了本文方法较主流技术取得了明显的性能提升,例如,相较于在CIFAR-10数据集中表现最优的半监督学习技术FixMatch,新方法的分类错误率下降了11%以上,在更具挑战的STL-10数据集中分类错误率下降了18.8%.
关键词 机器学习; 深度学习; 半监督学习; 伪标注; 稳健性; machine learning; deep learning; semi-supervised learning; pseudo-label; robust
Lanzhe GUO, Yufeng LI. Robust pseudo-label selection for holistic semi-supervised learning. Sci Sin Inform, 2024, 54(3): 623-637, doi: 10.1360/SSI-2022-0421
基于混合比例估计的标签噪声学习方法
郑庆华, 曹书植, 阮建飞, 赵锐, 董博
中国科学: 信息科学, 2024, 54(3): 603-622
摘要 近年来,人工智能蓬勃发展,伴随着计算硬件算力的提升,深度学习已成为了人工智能算法的新范式.然而深度学习依赖大量精确标注的数据,在现实的多类别分类场景中,受限于标注成本和隐私数据保护等因素,大量精准标注的数据往往难以获得.近些年,移动众包和网络爬虫这类经济廉价的数据收集方法被广泛采用,但他们不可避免地引入了错误标注,即标签噪声.鉴于深度神经网络强大的数据拟合能力,标签噪声的存在将造成算法的过拟合,严重制约了深度学习方法的泛化能力.针对标签噪声问题,现有研究大多显式或隐式地依赖锚点(明确属于某一类别的样本),然而在现实场景中锚点难以获取,这使得现有解决方案不再适用.为解决这一问题,本文创造性地将多类别标签噪声学习问题转化为混合比例估计(mixture proportion estimation, MPE)问题,构建了一种不依赖锚点的满足统计一致性的学习算法.本文的主要贡献包括:(1)对现有的仅适用于二组成物MPE场景的R-MPE(regrouping-MPE)方法进行推广,提出了多组成物场景下不依赖不可约假设的MPE方法 MR-MPE(multi-component oriented R-MPE);(2)理论上证明了多类别分类场景下标签噪声学习算法锚点假设和MPE问题不可约假设的等价性,并基于所提出的MR-MPE方法构建了不依赖锚点的满足统计一致性的算法.本文在合成噪声数据集和真实噪声数据集上分别与现有算法进行了对比实验,结果显示本文所提算法在多个数据集上均展现出了最优的性能;同时,在移除锚点的情况下,本文对算法的鲁棒性进行了测试,验证了所提算法不依赖锚点的特性.
关键词 混合比例估计; 多类别分类; 标签噪声学习; 锚点; 不可约假设; 统计一致性; mixture proportion estimation; multi-class classification; label-noise learning; anchor point; irreducible assumption; statistical consistency
Qinghua ZHENG, Shuzhi CAO, Jianfei RUAN, et al. Label-noise learning via mixture proportion estimation. Sci Sin Inform, 2024, 54(3): 603-622, doi: 10.1360/SSI-2023-0126
缓解随机一致性的基尼指数与决策树方法
王婕婷, 李飞江, 李珏, 钱宇华, 梁吉业
中国科学: 信息科学, 2024, 54(1): 159-190
摘要 决策树模型具有较强的可解释性,是随机森林、深度森林等机器学习方法的基础.如何选择节点的分割属性与分割值是决策树算法的关键问题,对树的泛化能力、深度、平衡程度等重要性能产生影响.传统属性选择准则的定义大多基于凹函数,使得决策树算法存在多值偏向问题,即倾向于选择取值种类多的属性作为节点分割属性.已有研究表明缓解随机一致性的评价准则能够降低分类偏差与类簇个数偏向.本文将基于标准化框架缓解基尼指数的随机一致性,以此缓解其多值偏向问题.通过人造数据集验证,标准基尼指数能够缓解基尼指数的多值偏向问题,并且选择出具有决策信息的属性.通过12个基准数据集与两个图像数据集的实验验证,基于标准基尼指数的决策树算法比现有缓解多值偏向的决策树算法具有较高的泛化性能.
关键词 基尼指数; 多值偏向; 决策树; 随机一致性; Gini index; bias to multi-value; decision tree; random consistency
Jieting WANG, Feijiang LI, Jue LI, et al. Gini index and decision tree method with mitigating random consistency. Sci Sin Inform, 2024, 54(1): 159-190, doi: 10.1360/SSI-2022-0337
面向标签噪声的联合训练框架
魏琦, 孙皓亮, 马玉玲, 尹义龙
中国科学: 信息科学, 2024, 54(1): 144-158
摘要 当前面向标签噪声的鲁棒性学习通常依赖样本选择和标签修正两种策略,但是这两类方法均存在缺陷.基于样本选择的方法忽略了被过滤掉的样本中的有效信息,进而降低了模型的性能.基于标签修正的方法常使用自标签技术而引起模型的错误积累问题.对此,本文提出了一个集成样本选择、标签修正的联合训练框架.针对样本选择模块,本文设计了一种新的选择标准,通过在线选择的方法对所挑选的样本集合进行更新.相较于现有选择标准,本文提出的标准可保留更多边界样本,提升了模型对决策边界的学习性能,增强了模型的泛化性能.针对标签修正模块,本文提出了一种联合标签修正策略.相比于传统的自标签修正技术,该模块通过联合特征空间视角,对噪声样本进行多视角的标签修正,解决了传统自标签技术的错误累积问题.此外,本文引入对比学习正则化项,提升了标签修正效果和模型表征学习能力.本文方法在4个测试基准上取得了当前最好分类效果,验证了所提训练框架的有效性.
关键词 标签噪声学习; 样本选择; 标签修正; 对比学习; learning with noisy labels; sample selection; label correction; contrastive learning
Qi WEI, Haoliang SUN, Yuling MA, et al. A joint training framework for learning with noisy labels. Sci Sin Inform, 2024, 54(1): 144-158, doi: 10.1360/SSI-2022-0395
大数据(5)
大语言模型越狱攻击: 模型、根因及其攻防演化
李希陶, 吴江, 郑庆华, 王海军, 范铭, 胡帅, 郭家琪, 刘烃
中国科学: 信息科学, 2025, 55(6): 1372-1405
摘要 大语言模型在各种应用中表现突出,被广泛应用,成为打造新质生产力的重要引擎.然而,当恶意使用者利用特定技巧绕过模型的对齐等安全保护机制时,就可能导致越狱攻击,生成违反模型使用准则、道德或法律的内容,引发伦理问题.本文分析总结了越狱攻击的起源及其攻防演变过程,首先根据方法、对象、目标三要素提出了越狱攻击的定义和形式化模型;从大语言模型的发展历程和对安全性认知的变化两个角度,分析了越狱攻击的发展历史,将越狱攻击存在的根因总结为大语言模型的服务属性与价值观的不匹配;最后,从攻防博弈的角度总结越狱攻防的演化过程,探讨了越狱攻击的新型威胁模式和防御方法发展方向.
关键词 越狱攻击; 大语言模型; 自然语言处理; 网络安全; 人工智能伦理; jailbreak attack; large language model; natural language process; cybersecurity; ethics of artificial intelligence
Xitao LI, Jiang WU, Qinghua ZHENG, et al. Jailbreaking large language models: models, origins, and evolution of attacks and defenses. Sci Sin Inform, 2025, 55(6): 1372-1405, doi: 10.1360/SSI-2024-0196
基于图卷积自编码器的多视图属性网络异常检测算法
李贺, 彭以冲, 张万园, 马小科, 崔江涛, 黄健斌
中国科学: 信息科学, 2025, 55(2): 269-283
关键词 多视图属性网络; 异常检测; 图卷积网络; 自编码器; multi-view attributed networks; anomaly detection; graph convolution network; autoencoder
He LI, Yichong PENG, Wanyuan ZHANG, et al. Detect anomalies on multi-view attributed networks based on graph convolution autoencoder. Sci Sin Inform, 2025, 55(2): 269-283, doi: 10.1360/SSI-2024-0227
工业物联网数据管理中的系统负载均衡最优化问题及其求解
张凌哲, 朱妤晴, 安彦哲, 訾源, 王建民
中国科学: 信息科学, 2024, 54(10): 2343-2367
摘要 工业物联网数据管理与数字中国基础设施建设紧密相关,是支撑提取工业大数据价值的基础.由于工业物联网数据源于设备,工业物联网数据管理系统面临着数据量、数据到达速度、负载多样性等更严峻的大数据挑战.为了应对这些挑战,工业物联网数据管理系统必须进行负载均衡,以充分利用可扩展的计算资源、提升系统性能.现有的负载均衡方法未能充分利用工业物联网数据典型的时序特性,无法应对工业物联网数据管理的上述挑战.本文针对工业物联网数据的时序特性,以读写差异化均衡为约束,建模了负载均衡最优化问题,以匹配工业物联网数据的读写分离特性;提出了负载均衡方案TsLBOpt,集成了简化系统架构的非侵入式负载统计与估算方法,利用分片细分与自适应复制以扩充解空间的整数规划最优化求解方法,以及基于贪心策略最小化数据迁移代价的数据重分布方法.TsLBOpt在清华大学获日内瓦国际发明展金奖的开源时序数据管理系统IginX中进行了实现,并基于多容器构建的集群系统开展了大量实验,结果表明,本文提出的TsLBOpt相比常用的哈希方法、经典的启发式热数据迁移法、前沿工作DynaHash分别可提升系统整体性能至2倍、10倍、4倍以上,且可有效应用于资源异构、组件异构的异构集群系统中.
关键词 工业物联网; 物联网数据管理; 负载均衡; 性能最优化; 时序数据; industrial Internet-of-Things; IoT data management; load balancing; performance optimization; time series data
Lingzhe ZHANG, Yuqing ZHU, Yanzhe AN, et al. The optimization problem of system load balancing and its solution for industrial Internet-of-Things data management. Sci Sin Inform, 2024, 54(10): 2343-2367, doi: 10.1360/SSI-2023-0211
基于上下文增强的多级注意力会话推荐模型
曾碧卿, 池俊龙, 陈嘉涛, 谢梁琦
中国科学: 信息科学, 2024, 54(9): 2116-2135
摘要 会话推荐的目标是仅根据用户在匿名会话中有限的交互行为,来预测用户的下一次点击行为.最近几年,许多基于图神经网络的会话推荐方法取得了可喜的结果.然而,这些方法仍然存在不足之处.一方面,基于图神经网络的方法只考虑物品之间的转换模式,忽略了会话中的序列模式.另一方面,现有的大多数方法都只关注当前会话内部的信息,忽略了来自邻居会话的外部协作信息,即上下文模式.为了解决上述问题,本文提出了一种新颖的基于上下文增强的多级注意力会话推荐模型(CEMA),通过多级注意力机制分别在物品级和会话级这两个粒度上学习物品特征和建模用户偏好,以增强模型的个性化推荐能力. CEMA模型利用多层GraphSAGE来学习物品之间复杂的转换模式,以捕获用户的局部偏好.特别地,在CEMA模型中设计了一种物品级注意力机制,通过门控注意力单元计算会话中不同物品的重要性,以识别用户真正感兴趣的物品,避免噪声物品的干扰.这有助于准确地捕获会话的序列模式,以建模用户的全局偏好.此外,所提出的方法还设计了一种会话级注意力机制,通过简单的软注意力高效地计算不同会话之间的相似度,以聚焦于那些与当前会话最相似的邻居会话,并从中提取上下文模式,以帮助预测用户的下一次点击.本文在3个公开的基准数据集上进行了一系列实验,实验结果表明CEMA的推荐性能超过了现有最好的方法,充分验证了CEMA的有效性和优越性.
关键词 会话推荐; 多级注意力机制; 图神经网络; 序列模式; 上下文模式; session-based recommendation; multi-level attention mechanism; graph neural network; sequential patterns; contextual patterns
Biqing ZENG, Junlong CHI, Jiatao CHEN, et al. Context enhanced multi-level attention model for session-based recommendation. Sci Sin Inform, 2024, 54(9): 2116-2135, doi: 10.1360/SSI-2023-0104
基于时空正则化流的动态链路预测
尹彦婷, 吴雅婧, 杨雪冰, 张文生, 袁晓洁
中国科学: 信息科学, 2024, 54(7): 1692-1708
摘要 动态图作为图的一个重要分支,对节点间关系的动态变化过程具有良好的表达能力.利用动态图对实际关系网络进行建模,并动态预测未来时刻节点间的链路关系成为当前研究热点.然而,由于弱关系现象的存在,加权网络中的动态链路预测面临着重大挑战.针对这一问题,本文提出了一种基于正则化流的方法 DynWFlow (dynamic weight flow).该方法能够从生成角度出发,自适应地评价节点间链路信息的重要性,从而精准地进行链路特征的抽取,有效地解决了动态链路预测问题.特别地,对于弱关系情况,提出利用邻居节点集权重的相似程度来评估不同链接关系的重要程度,实现对节点间隐含关系的进一步捕获.在多个领域大量真实数据的实验结果表明,所提出的基于正则化流的动态链路预测方法 DynWFlow的性能明显优于其他预测算法.
关键词 动态链路预测; 正则化流; 动态图; 时空表示; 图嵌入; dynamic link prediction; normalizing flow; dynamic graphs; spatial-temporal representation; graph embedding
Yanting YIN, Yajing WU, Xuebing YANG, et al. Temporal link prediction on dynamic graphs based on spatial-temporal normalizing flow. Sci Sin Inform, 2024, 54(7): 1692-1708, doi: 10.1360/SSI-2022-0460
生物信息(2)
基于多层次结构建模的药物相互作用类型预测
吴怀瑾, 卜家梓, 杨念祖, 孙垚, 宋海涛, 柳宁, 严骏驰
中国科学: 信息科学, 2025, 55(2): 356-371
关键词 机器学习; 药物相互作用; 多层次; 图神经网络; 端到端; machine learning; drug-drug interaction; hierarchical; graph neural network; end-to-end
Huaijin WU, Jiazi BU, Nianzu YANG, et al. Drug-drug interaction prediction via hierarchical structure modeling. Sci Sin Inform, 2025, 55(2): 356-371, doi: 10.1360/SSI-2024-0106
蛋白质复合物链间残基距离深度学习预测方法
蒲奕霖, 王苏慧, 夏瑜豪, 张贵军
中国科学: 信息科学, 2025, 55(1): 94-109
摘要 蛋白质–蛋白质相互作用对于理解细胞生命活动至关重要.预测链间残基距离为分析蛋白质–蛋白质相互作用以及柔性、动态和超大规模蛋白质复合物结构建模提供了关键信息.现有的链间残基距离预测方法主要关注于链间信息,忽略了结构域间信息.本文基于自构建的链间结构域–结构域相互作用数据集,提出了一种蛋白质复合物链间残基距离深度学习预测方法 (distances prediction of inter-chain, DPIC).首先,针对输入的单体序列,分别构建单体序列的多序列比对和复合物序列的配对多序列比对,并使用AlphaFold2预测单体结构;其次,构建序列特征、多序列比对特征和结构特征,设计了一个集成多列卷积神经网络模块和三角相互作用模块的深度学习网络,实现对蛋白质复合物链间残基距离的高精度预测;最后, CASP13-15二聚体测试集上的实验结果表明, DPIC的链间残基接触预测精度优于主流方法 DeepInter和CDPred,其中Top L/10精度分别提升了7.87%和13.74%.大型蛋白质复合物结构建模实验结果表明, DPIC预测的链间残基距离有助于大型蛋白质复合物结构组装.DPIC在线服务器网址:http://zhanglab-bioinf.com/DPIC.
关键词 蛋白质-蛋白质相互作用; 蛋白质复合物; 链间残基距离预测; 结构域间相互作用; 深度学习; protein-protein interaction; protein complex; inter-chain residue-residue distances prediction; inter-domain interaction; deep learning
Yilin PU, Suhui WANG, Yuhao XIA, et al. Inter-chain residue-residue distances prediction method for protein complexes using deep learning. Sci Sin Inform, 2025, 55(1): 94-109, doi: 10.1360/SSI-2024-0296
图形图像(28)
AI for VR: 虚拟现实中的人工智能
王莉莉, 许威威, 刘烨斌, 汪淼, 王贝贝, 杨旭波, 许岚, 谭张尧, 樊润泽, 王梓竣, 王驰, 张鸿文, 温怡健, 杨浩中, 吴健, 樊家辉, 王晖, 张启煊, 汪国平, 王涌天, 赵沁平
中国科学: 信息科学, 2026, 56(1): 239-240
大模型时代的深度伪造检测
彭春蕾, 李俊烨, 刘德成, 王楠楠, 胡瑞敏, 高新波
中国科学: 信息科学, 2026, 56(1): 1-22
关键词 多模态大模型; 深度伪造检测; 视觉-文本融合; 可解释性检测; 跨模态推理; large multimodal models; Deepfake detection; vision-language fusion; explainability in detection; cross-modal reasoning
Chunlei PENG, Junye LI, Decheng LIU, et al. Deepfake detection in the era of large models. Sci Sin Inform, 2026, 56(1): 1-22, doi: 10.1360/SSI-2025-0289
《中国科学》创刊75周年专刊
三维人体重建与生成的深度学习方法
国孟昊, 李东阳, 彭浩洋, 张嘉鹏, 胡事民
中国科学: 信息科学, 2025, 55(12): 2941-2964
摘要 三维人体建模在虚拟现实、游戏动画、人机交互、数字人等领域展现出广泛应用前景.然而,传统三维建模方法高度依赖于昂贵的设备与人工标注,存在成本高、灵活性差等问题,难以满足大规模、个性化的建模需求.近年来,深度学习的快速发展为三维人体建模带来了全新的技术范式,极大地推动了该领域的发展.本文系统地回顾了基于深度学习的三维人体建模技术,重点围绕三维人体表示、重建方法与生成方法 3个方面展开.在人体表示方面,文章梳理了参数化、显式、隐式及混合形式等主流中间表示的建模思路与适用场景.在人体重建方面,总结了从传统参数回归方法、隐式函数建模到神经辐射场和三维高斯泼溅(3D Gaussian splatting, 3DGS)等最新非参数化方法的发展路径,分析了各类方法在精度、可控性与效率等方面的优劣.在人体生成方面,系统梳理了生成对抗网络(generative adversarial networks, GANs)以及扩散模型(diffusion models)等主流生成框架的应用进展,重点聚焦于文本驱动与图像驱动的生成策略、精度、可控性与细节还原等方面的进展.此外,本文还收集整理了当前主流的公开数据集,并对三维人体建模面临的挑战与未来研究方向进行了深入讨论.本文旨在为计算机视觉与图形学领域的研究者在三维人体建模方面提供全面的参考,推动更加高效、逼真和可控的人体重建与生成技术的发展.
关键词 深度学习; 计算机图形学; 计算机视觉; 三维人体重建; 三维人体生成; deep learning; computer graphics; computer vision; 3D human reconstruction; 3D human generation
Meng-Hao GUO, Dong-Yang LI, Hao-Yang PENG, et al. Deep learning methods for 3D human body reconstruction and generation. Sci Sin Inform, 2025, 55(12): 2941-2964, doi: 10.1360/SSI-2025-0303
基于双分支解耦的文物线稿风格化三维重建
何雨泽, 胡钰彬, 叶盛, 贺艳, 温玉辉, 余旻婧, 刘永进
中国科学: 信息科学, 2025, 55(9): 2304-2318
摘要 线稿风格的三维内容构建在考古应用中具有重要意义.相比于带有纹理贴图的三维内容,线稿化的三维内容能够更加清晰和直观地展示场景中的关键结构和表面图样,对于便捷文物数字化存档、辅助文物线描图绘制具有关键作用.然而,现有的风格化三维重建技术主要关注于依照模板图像的一般性风格化,缺乏针对线稿风格三维化的设计与研究.本文提出了一种基于双分支解耦的文物线稿化三维重建技术,通过将纹理部分和轮廓部分的三维线稿解耦建模,能够从多视角彩色图像中重建出三维化的文物线稿图,支持任意视角下的高质量线稿图渲染.基于琉璃件文物的实验结果表明,本文提出的双分支解耦建模方式能够有效提升线稿化三维重建的质量,渲染出的多视角线稿图比现有方法质量更高,能够更好地辅助考古场景中的文物记录、线描图绘制等流程.
关键词 线稿化三维重建; 解耦; 三维风格化; 线稿图生成; 文物线稿图; 3D line drawing reconstruction; decoupling; 3D stylization; line drawing generation; cultural relics line drawing
Yuze HE, Yubin HU, Sheng YE, et al. 3D line drawing style reconstruction for cultural relics components based on dual-branch decoupling. Sci Sin Inform, 2025, 55(9): 2304-2318, doi: 10.1360/SSI-2025-0111
空天信息技术最新前沿及发展态势专题
多媒体智能计算若干研究进展
朱文武
中国科学: 信息科学, 2025, 55(9): 2153-2164
摘要 多媒体智能计算是融合人工智能与多媒体计算的交叉学科,核心目标是通过对大规模多媒体数据的智能表征、分析与协同计算,实现多模态数据的深度理解、高效服务.多媒体智能计算面临两个重大挑战:(1)多媒体数据实体规模随时间指数增长,关联组合指数爆炸,因此数据实体关联规模面临呈双重指数增长态势的难题;(2)多媒体数据量指数增长,网络结构异构复杂,用户需求动态并发,导致用户访问媒体所需网络资源随时间指数增长.针对多媒体大数据实体关联规模双重指数增长导致的关联与规律难以发现的难题,本文介绍多媒体大数据关联表征理论与方法的新进展,通过揭示图拓扑空间和向量表征空间的映射规律,发现了图非对称传递性向量化度量的统一数学表达,提出了结构保持的深度关联表征方法,建立了微观局部结构与宏观全局结构融合的图关联表征学习模型,实现了图关联表征学习从浅层到深层、从微观结构到宏观结构的跨越.针对异构网络环境下大规模多媒体内容指数增长与网络资源有限的矛盾难题,本文探究用大数据分析理论解决该难题的多媒体网络资源计算新范式,揭示了媒体内容、用户行为和网络拓扑的相互作用机理,提出了基于用户行为的媒体内容传播预测与大规模网络拓扑模型,建立了大规模多媒体的资源跨域协同计算新理论,实现了网络资源配置从被动固化到主动感知的跨越.研究成果推动多媒体智能从语义驱动到关联驱动、从孤立优化到全局协同的跨越,对公共安全、智慧城市、互联网经济等场景具有重要应用价值.
关键词 多媒体大数据; 跨媒体智能; 多媒体资源计算; 大数据分析; multimedia big data; cross-media intelligence; multimedia computing; big data analytics
Wenwu ZHU. Research progress on multimedia intelligence computing. Sci Sin Inform, 2025, 55(9): 2153-2164, doi: 10.1360/SSI-2025-0091
基于贝叶斯能量对抗后训练的黑盒对抗防御方法
刁云峰, 姜凯超, 郭丹, 梁振宇, 时增林, 钱振兴, 汪萌
中国科学: 信息科学, 2025, 55(8): 1986-2001
摘要 深度神经网络在视觉分类任务上表现出卓越的性能,但其安全性也面临着重大挑战,特别是分类器的输出结果容易受到对抗攻击的恶意操纵.为应对此问题,对抗训练作为一种有效的防御机制得到了快速发展.然而,现有对抗训练方法大多依赖于白盒防御策略,即需要访问模型的结构参数并对模型进行重新训练,这在许多实际应用场景中并不切实际,尤其是对于大规模预训练模型的鲁棒性增强.此外,重新训练模型在提升鲁棒性的同时往往会以牺牲模型精度为代价,使得这些模型在正常分类任务及其下游任务中难以胜任.为了解决上述问题,本文提出了一种新的黑盒防御方法,称为贝叶斯能量对抗后训练.在数据层面,该方法从能量的角度出发,对对抗样本和干净样本的联合数据分布进行建模;在模型层面,则通过贝叶斯视角考虑附加模型参数的完整后验分布,实现了对数据和模型的全贝叶斯对待.作为一种后训练黑盒防御方法,该方法通过冻结预训练模型并附加一个小规模的贝叶斯组件,将原始模型转化为具有弹性恢复能力的鲁棒性模型,而无需重新训练或访问原始模型参数.大量的实验结果表明,本文提出的黑盒防御方法能够在不降低原始模型精度的前提下,有效抵御基于梯度的白盒和黑盒攻击,其性能优于现有的白盒防御方法.
关键词 对抗样本; 深度学习; 对抗防御; 贝叶斯神经网络; 能量模型; adversarial examples; deep learning; adversarial defense; Bayesian neural network; energy-based model
Yunfeng DIAO, Kaichao JIANG, Dan GUO, et al. Post-train black-box defense through energy-based Bayesian adversarial training. Sci Sin Inform, 2025, 55(8): 1986-2001, doi: 10.1360/SSI-2024-0326
生成式可视媒体鉴别与安全
段俊贤, 刘思雨, 关霁洋, 曹杰, 赫然
中国科学: 信息科学, 2025, 55(8): 1925-1949
摘要 在深度学习技术的推动下,生成式可视媒体的创作已成为普遍的现象,逼真的图像与视频等视觉媒介不断涌现.然而,技术的双刃剑特性也带来了虚假信息传播的潜在风险,推动了可视媒体伪造内容鉴别与安全研究领域的快速发展.随着扩散模型、视觉语言模型等技术在可视媒体生成和鉴别中的广泛应用,深入探索可控生成方法、虚假内容鉴别与对抗防御等问题变得尤为重要.本文突破以往仅关注生成对抗网络鉴别方法和单一模态鉴别的局限,围绕新型视觉语言模型,系统分析了图像、视频及多模态内容的主流生成与鉴别技术,梳理了代表性的鉴别数据集与表示学习架构.同时,针对视觉语言模型中的安全问题,本文分析了面向视觉语言模型的对抗攻击与防御技术,包括后门攻击、对抗样本、水印溯源等.此外,本文探讨了可视媒体安全治理领域面临的关键挑战,并展望了未来发展方向.本文旨在提供一个全面视角,辅助对视觉语言模型在生成、鉴别及对抗防御技术上的理解,推动可视媒体鉴别与安全技术的健康发展和应用.
关键词 媒体取证; 深度伪造检测; 扩散模型; 视觉语言模型防御; 虚假内容鉴别; media forensics; deepfake detection; diffusion models; visual language model defense; visual forgery detection
Junxian DUAN, Siyu LIU, Jiyang GUAN, et al. Survey on generative visual media detection and security. Sci Sin Inform, 2025, 55(8): 1925-1949, doi: 10.1360/SSI-2024-0354
基于亲和向量一致性的弱监督语义分割
毕秀丽, 徐培君, 范骏超, 刘波, 马建峰, 肖斌
中国科学: 信息科学, 2025, 55(5): 1088-1107
摘要 弱监督语义分割通常使用分类网络的主干部分提取图像特征生成类激活图.在此过程中, CNN(convolution neural network)受限于其局部感知机制的影响,很难捕获图像中长距离的语义关联.相反, ViT (vision Transformer)具有全局自注意力机制,能天然地捕获图像中长距离的特征依赖关系即亲和关系.研究发现,使用这种亲和关系细化类激活图提高分割精度被认为是可行的.然而,本文观察到,在图像级标签监督训练下, ViT会促使图像中不同类Patch的亲和向量特征之间过相关,其表现为亲和向量关系不对称和过平滑现象.直接应用ViT原始亲和向量关系细化类激活图,将导致不同类的对象区域相互入侵.为了解决上述问题,基于CNN学习到的亲和向量关系表现与ViT学习到的亲和向量关系相反的性质,即:对称且稀疏,本文提出了结合ViT和CNN两者的亲和向量一致性的弱监督语义分割方法.该方法先利用CNN提取图像中最具判别性的区域映射得到的类间关系以监督ViT中不同Patch亲和向量之间的类关系来学习图像上下文的一致性,再使用学习到的Patch间亲和向量关系来改进用于后续分割的类激活图.实验表明,采用本文方法生成的亲和向量关系显著降低了不同类Patch间亲和向量的亲和度,有效减少在修正CAM时不同类Patch间的错误激活,在PASCAL VOC 2012和MS COCO 2014验证集上分别取得了75.1%和47.2%的mIoU,进一步提高了分割性能.
关键词 弱监督; 语义分割; 类激活图; 亲和向量; weakly supervised; semantic segmentation; class activation map; affinity vector
Xiuli BI, Peijun XU, Junchao FAN, et al. Weakly supervised semantic segmentation based on affinity vector consistency. Sci Sin Inform, 2025, 55(5): 1088-1107, doi: 10.1360/SSI-2024-0222
基于数据集和任务偏置的广义持续类别发现
冀中, 杨硕, 刘景仁, 庞彦伟, 李学龙
中国科学: 信息科学, 2025, 55(5): 1073-1087
摘要 随着人工智能技术的迅猛发展,模型在动态数据流中持续学习新知识并高效识别未知类别的能力变得尤为重要.针对广义持续类别发现(generalized continual category discovery, GCCD)中灾难性遗忘和类别不确定性这两大核心挑战,本文提出了一种基于数据集偏置强化搜寻和任务偏置纠正的PromptGCCD框架.该框架创造性地利用自监督模型中蕴含的数据集偏置,基于信息瓶颈理论设计了对视觉转换器(vision transformer, ViT)模型部分参数的精细化微调方案,增强了模型对不同数据集特征分布的适应性和泛化能力.此外,通过提示工程方法实现了任务偏置纠正,为每个任务定制独立的提示子集,并进行参数高效微调,显著提升了模型的抗遗忘性能.在训练过程中,引入了稀疏性正则化、自蒸馏策略以及基于梯度投影的正则化方法,全面提升了模型的知识保持与任务适应能力.实验结果表明, PromptGCCD在多个GCCD基准数据集上取得了优异的性能,有效遏制了灾难性遗忘,并在动态任务序列中显著提升了新类别的发现与识别效能.本文的研究深化了广义类别发现与持续学习的融合,为动态环境中智能系统的持续学习和新类别发现提供了新思路.
关键词 广义持续类别发现; 数据集偏置; 任务偏置; 提示工程; 信息瓶颈理论; 灾难性遗忘; generalized continual category discovery; dataset bias; task bias; prompt engineering; information bottleneck theory; catastrophic forgetting
Zhong JI, Shuo YANG, Jingren LIU, et al. Generalized continual category discovery based on dataset and task biases. Sci Sin Inform, 2025, 55(5): 1073-1087, doi: 10.1360/SSI-2024-0333
基于无人机的临场空间感知与采集路径规划
章星明, 谢科, 黄鹏頔, 刘奕林, 黄惠
中国科学: 信息科学, 2025, 55(5): 1051-1072
摘要 随着轻型消费级无人机产品的兴起以及三维重建技术的不断进步,利用航空摄影测量技术重建大规模城市场景已成为可能.已有的方法通常采用“先探索–后规划采集”的两次飞行策略:首次飞行通过预定义的模式对场景进行稀疏扫描并进行初步重建.随后,基于粗糙模型规划出最优的第2次飞行路径,以实现密集的图像采集.然而,这类方法存在一些问题,例如代理模型的重建对现场计算能力要求较高,并且粗糙代理模型无法准确捕捉场景结构中的细节特征,如角点、结构线和平面,生成的几何信息过于平滑.针对上述问题,本文首先提出了一种基于航拍图像的快速临场空间感知方法.该方法利用RGB图像数据和表面法向量数据进行面结构的精确检测和提取,并基于运动中恢复结构(structure-from-motion, SFM)数据和表面法向量,迅速恢复每个面结构的深度信息.与像素级多视图立体视觉(multi-view stereo, MVS)方法相比,本方法在速度上具有显著优势.其次,本文提出了一种创新的路径规划算法.该算法能够根据算法生成的初始候选视角集合,在保持重建质量的同时,最大限度地减少视角数量,并规划出最短的飞行路径,实现良好的场景覆盖和重建精度.本文方法能够在无人机航拍现场即时对航拍图像进行数据分析,现场即可获得分析结果,显著降低了现场作业时间和计算成本.
关键词 临场空间感知; 无人机路径规划; 城市场景重建; onsite spatial perception; UAV path planning; urban scene reconstruction
Xingming ZHANG, Ke XIE, Pengdi HUANG, et al. Onsite spatial perception and UAV acquisition path planning. Sci Sin Inform, 2025, 55(5): 1051-1072, doi: 10.1360/SSI-2024-0234
面向三维人体姿态估计的特征传递平衡图卷积网络
赵扬飞, 刘任波, 张伟峰, 牛永, 王硕, 吕培, 徐明亮
中国科学: 信息科学, 2025, 55(5): 1033-1050
摘要 在三维人体姿态估计领域,现有图卷积网络(graph convolutional network, GCN)方法普遍面临局部过平滑问题的挑战.该现象源于节点感受野的尺度差异,导致特征平滑度在关节点间呈现非均衡演进,严重制约全身姿态特征的有效提取.针对该问题,提出一种轻量级的平衡图卷积网络Balance GCN,通过建立特征平衡传递机制抑制局部过平滑现象.首先,构建基于节点离心率的特征传递平衡性量化指标,刻画不同节点感知全图特征所需图卷积运算次数的离散程度;继而设计局部交换模块,通过节点特征平衡传递约束的优化求解交换矩阵,引导节点间特征交换;最终集成形成Balance GCN架构.在Human3.6M数据集上的实验表明,相较于Vanilla GCN基线, Balance GCN将平均关节位置误差显著降低至43.4 mm,实现61.6%的误差下降,且未增加参数量或计算开销.此外,局部交换模块展现出良好的通用性,在9种主流方法中平均带来1.59 mm的精度提升.
关键词 图卷积神经网络; 三维人体姿态估计; 过平滑; 信息传递; 动态图; graph convolutional network; 3D human pose estimation; over-smoothing; message passing; dynamic graph
Yangfei ZHAO, Renbo LIU, Weifeng ZHANG, et al. Balance feature transferring GCN for 3D human pose estimation. Sci Sin Inform, 2025, 55(5): 1033-1050, doi: 10.1360/SSI-2024-0287
以物体关系为启发的高效3D物体检测方法
吴宇寰, 张达, 刘云, 张乐, 程明明
中国科学: 信息科学, 2025, 55(4): 887-901
摘要 目前,基于激光雷达的高效3D物体检测框架在利用物体关系方面存在不足,然而这些关系在空间和时间维度上是自然存在的.受此启发,本文提出了一种以物体关系为启发的简单高效的二阶段检测器Ret3D.该方法的核心在于利用本文所提出的帧内关系模块和帧间关系模块,以捕捉空间和时间维度上的关系.具体来说,帧内关系模块将当前帧的物体封装为稀疏图,通过高效的信息传递来优化物体特征.另一方面,帧间关系模块动态地密集连接每个物体与其跟踪序列中的其他物体,并利用这种时间信息,通过轻量级的Transformer网络进一步增强其特征表达能力.本文在通用的中心基或锚点基检测器的基础上实现了Ret3D,并在Waymo公开数据集上进行了评估. Ret3D在额外开销几乎可以忽略不计的情况下,取得了最佳性能,在车辆位置检测的一级和二级难度下的mAPH (mean average precision with heading)指标上分别比近期最强的著名方法高出2.9%和3.2%.
关键词 3D物体检测; 物体关系; 自动驾驶; 3D object detection; object relations; autonomous driving
Yu-Huan WU, Da ZHANG, Yun LIU, et al. Ret3D: rethinking object relations for efficient 3D object detection. Sci Sin Inform, 2025, 55(4): 887-901, doi: 10.1360/SSI-2024-0295
共身智能: 概念及8个科学技术问题
陆峰, 赵沁平
中国科学: 信息科学, 2025, 55(2): 444-448
关键词 共身智能; 人工智能; 视角整合; 双脑融合; 人机共身; cobodied/symbodied AI; artificial intelligence; dual-perspective integration; dual-brain fusion; human-machine co-embodiment
Feng LU, Qinping ZHAO. Towards cobodied/symbodied AI: concept and eight scientific and technical problems. Sci Sin Inform, 2025, 55(2): 444-448, doi: 10.1360/SSI-2024-0219
适应视觉语言模型实现通用深度伪造检测
刘波, 贺庆辉, 魏杨, 毕秀丽, 马建峰, 肖斌
中国科学: 信息科学, 2025, 55(2): 343-355
关键词 图像取证; 伪造检测; 生成模型; 生成图像; 迁移学习; 视觉语言模型; image forensics; forgery detection; generative models; generated images; transfer learning; vision-language model
Bo LIU, Qinghui HE, Yang WEI, et al. Adapting vision-language models for universal generated image detection. Sci Sin Inform, 2025, 55(2): 343-355, doi: 10.1360/SSI-2024-0289
迈向可持续自监督学习: 基于目标增强的条件掩码重建自监督学习
高尚华, 周攀, 程明明, 颜水成
中国科学: 信息科学, 2025, 55(2): 326-342
关键词 可持续; 自监督学习; 预训练; 图像掩码建模; sustainable; self-supervised learning; pretraining; mask image modeling
Shanghua GAO, Pan ZHOU, Ming-Ming CHENG, et al. Towards sustainable self-supervised learning: target-enhanced conditional mask-reconstruction for self-supervised learning. Sci Sin Inform, 2025, 55(2): 326-342, doi: 10.1360/SSI-2024-0176
基于逐帧和逐段时空交互记忆网络的高效视频目标分割
党吉圣, 郑慧诚, 王笔美, 李俊成, 丁恒辉, 赖剑煌
中国科学: 信息科学, 2025, 55(1): 80-93
摘要 视频目标分割旨在自动分割视频中感兴趣的目标,在视频编辑、机器人导航以及自动驾驶等领域均有着广泛的应用前景.现有的视频目标分割方法大多依赖于独立帧表观记忆,这在处理严重遮挡或表观相似的复杂视频场景时常显不足.为应对这些挑战,本文提出了一种基于逐帧和逐段时空交互记忆网络(frame-wise and segment-wise spatio-temporal interaction memory, FSSTIM)的视频目标分割方法. FSSTIM引入逐帧和逐段时空交互记忆构建模块,通过构建时空上下文图网络提取逐段时空记忆特征图,并与逐帧记忆特征图进行交互增强,显著提高了网络处理相似表观和目标遮挡的能力.此外,引入动态采样记忆读取器实现了高效的多粒度历史信息读取,加快了推理速度并提高了分割精度.在DAVIS, YouTube-VOS和MOSE主流视频目标分割数据集上的实验表明,本文方法在保持实时处理速度的同时取得了先进的分割性能,且具有较强的泛化能力.
关键词 视频目标分割; 逐帧和逐段时空交互; 记忆网络; 时空上下文关联网络; 动态采样记忆读取; video object segmentation; frame-wise and segment-wise spatio-temporal interaction; memory network; spatio-temporal context correlation network; dynamic sampling memory reading
Jisheng DANG, Huicheng ZHENG, Bimei WANG, et al. Efficient video object segmentation based on frame-wise and segment-wise spatio-temporal interaction memory networks. Sci Sin Inform, 2025, 55(1): 80-93, doi: 10.1360/SSI-2024-0187
基于视频流谱特征空间的深度伪造检测
肖景博, 殷琪林, 卢伟, 罗向阳, 郭世泽
中国科学: 信息科学, 2024, 54(11): 2572-2588
摘要 随着深度伪造技术的快速发展,深度伪造视频在每一帧上表现得极为真实,现有检测方法难以有效识别出深度伪造视频.针对这一问题,本文首次提出了一种基于视频流谱特征空间的深度伪造检测方法.该方法基于流谱理论构建了一个视频流谱特征空间,通过视频流谱基底模型将视频流从视频特征隐空间映射到视频流谱特征空间,精准刻画视频流中不一致性信息,获取可分离度更高的视频流谱不一致性特征,从而实现深度伪造视频的检测.具体而言,首先提出了一种视频流谱特征空间的构建方法,通过对视频特征隐空间进行基底映射,得到一个近似同构的视频流谱特征描述空间,在视频流谱特征空间中融合视频流不同视角的高维表征,实现对视频流的精准刻画与分析;然后设计了一个视频不一致性流谱映射模型,通过视频流谱变换算子,从时序角度将视频流的空域信息聚合映射到视频流谱特征空间,建模深度伪造视频的不一致性信息,构建数据可分离度更高的视频表征.实验结果表明,所提方法在Celeb-DF数据集上达到99.23%的准确率,在DFDC数据集上达到95.24%的准确率.
关键词 深度伪造检测; 流谱理论; 视频流谱特征空间; 视频流谱基底模型; 时序不一致性; deepfake detection; flow spectrum theory; video flow spectrum feature space; video flow spectrum basis model; temporal inconsistency
Jingbo XIAO, Qilin YIN, Wei LU, et al. Deepfake detection based on video flow spectrum feature space. Sci Sin Inform, 2024, 54(11): 2572-2588, doi: 10.1360/SSI-2024-0114
一种结构范数正则化的可微神经结构搜索算法
曾宪华, 吴杰, 夏耀光, 向一心
中国科学: 信息科学, 2024, 54(9): 2181-2199
摘要 可微神经结构搜索(differentiable neural architecture search, DNAS)作为近年来神经结构搜索的主流方法之一,通过结合基于梯度优化的搜索策略能够有效地搜索网络结构.然而,存在结构搜索稳定性差和模型复杂度高的问题.为了解决这两个问题,本文提出了一种结构范数正则化的可微神经结构搜索算法,提高了结构搜索的稳定性;设计了一种冗余边剪枝算法修剪网络结构中的冗余边,降低了最终模型的复杂度.本文在CIFAR10, CIFAR100, miniImageNet和胎儿心脏标准平面分类(fetal heart standard plane, FHSP)等4个数据集上进行了算法性能对比实验,与一系列当前最新的可微神经结构搜索算法相比,取得了最优的综合性能.
关键词 深度学习; 可微神经结构搜索; 剪枝; 正则化; 高效搜索网络结构; deep learning; differentiable neural architecture search; pruning; regularization; efficiently search network structures
Xianhua ZENG, Jie WU, Yaoguang XIA, et al. A differentiable neural architecture search algorithm with architecture norm regularization. Sci Sin Inform, 2024, 54(9): 2181-2199, doi: 10.1360/SSI-2023-0372
大模型驱动的具身智能: 发展与挑战
白辰甲, 许华哲, 李学龙
中国科学: 信息科学, 2024, 54(9): 2035-2082
摘要 大模型驱动的具身智能是涵盖人工智能、机器人学和认知科学的交叉领域,重点研究如何将大模型的感知、推理和逻辑思维能力与具身智能相结合,提升现有模仿学习、强化学习、模型预测控制等具身智能框架的数据效率和泛化能力.近年来,随着大模型能力的不断提升,以及具身智能中示教数据、仿真平台、任务集合的不断完善,大模型和具身智能的结合将成为人工智能的下一个浪潮,有望成为人工智能迈向实体机器人的重要突破口.本文围绕大模型驱动的具身智能这一研究领域,从3个方面进行了系统的调研、分析和展望.首先,回顾了大模型和具身智能的相关技术背景,以及具身智能现有的学习框架.其次,按照大模型赋能具身智能的方式,将现有研究分为大模型驱动的环境感知、大模型驱动的任务规划、大模型驱动的基础策略、大模型驱动的奖励函数、大模型驱动的数据生成等5类范式.最后,总结了大模型驱动的具身智能中存在的挑战,对可行的技术路线进行展望,为相关研究人员提供参考,进一步推动国家人工智能发展战略.
关键词 具身智能; 大模型; 环境感知; 任务规划; 基础策略; embodied AI; large-scale models; environment perception; task planning; foundation policy
Chenjia BAI, Huazhe XU, Xuelong LI. Embodied-AI with large models: research and challenges. Sci Sin Inform, 2024, 54(9): 2035-2082, doi: 10.1360/SSI-2024-0076
图像信息量度量
李学龙, 何如玢
中国科学: 信息科学, 2024, 54(6): 1558-1566
摘要 图像不仅承载着丰富的视觉内容,同时还蕴含潜在的高级语义,是重要的信息传递媒介.度量图像信息量则是对图像信息进行定性描述和定量计算的抽象过程,属于对图像处理领域中的科学问题进行理论构建的关键环节.然而,在现有的研究工作中,虽然对“图像信息量”的度量有所提及,但实际上关注的往往是在图像质量或图像特征的层级,而忽略了图像所具有的高级语义以及人对图像的认知.因此,为了衡量图像的信息提供价值,本文基于“图像信息量因人、因任务而异”这一常识,通过建模“先验知识”相关的图像记忆并提取“给定任务”相关的图像特征,尝试对图像信息量进行度量.首先,提出图像信息量度量的理论框架,具体表现为:在“能够获得全世界所有的图像”和“能找到一种能够准确表达图像语义的特征”两个假设条件下,以信息论为基础,通过构建超球来描述样本点的邻域稠密度,由此建模语义信息的概率,进而得到理论假设条件下的图像信息量.其次,探讨了理论假设无法满足的实际情况,将“全世界所有的图像”这一假设条件退化为“给定具体的数据集”,并将“一种能够准确表达图像语义的特征”这一假设退化为“给定任务相关的特征”,进一步通过实验展示了在实际情况下如何有效获得图像信息量的数值结果.最后,指出了本文度量方法的限定对象和度量结果的边界,并展望了未来对相关体系进行丰富和完善的可行方向.
关键词 图像信息量; 信息量度量; 信容; 信息论; 图像处理; image information; information measurement; information capacity; information theory; image processing
Xuelong LI, Rubin HE. Measuring the information of images. Sci Sin Inform, 2024, 54(6): 1558-1566, doi: 10.1360/SSI-2023-0078
属性知识自反绎下的半监督表示学习
沈阳, 孙旭豪, 徐赫洋, 魏秀参
中国科学: 信息科学, 2024, 54(6): 1386-1399
摘要 机器学习结合逻辑推理的方法可以大幅提升模型的鲁棒性与可解释性.近年来,已有工作从给定的具体知识库出发,通过反绎学习的范式或是其衍生范式来促进机器学习中模型的更新过程.然而,在表示学习任务中,即便存在这样的知识库,其往往也是不完备或含有噪声的.且在真实环境下,即便领域专家也无法精准定量地描述不同对象的属性表示信息.因此,本文针对半监督表示学习任务,提出了一种可根据少量有标记样本构建弱领域属性知识库并结合无标记数据与基于启发式规则扩张领域知识库推理的反绎学习方法.该方法可有效解决表示学习任务下缺少强领域知识与真实环境下高质量标注数据较少这两个问题.在人工合成的数据集与真实环境下的数据集中的实验对比结果均验证了我们提出的方法的有效性.
关键词 人工智能; 机器学习; 反绎学习; 半监督学习; 特征表示; 细粒度属性; artificial intelligence; machine learning; abductive learning; semi-supervised learning; feature representation; fine-grained attributes
Yang SHEN, Xuhao SUN, Heyang XU, et al. Attribute-aware knowledge based self-abductive for semi-supervised representation learning. Sci Sin Inform, 2024, 54(6): 1386-1399, doi: 10.1360/SSI-2023-0252
面向连续手语识别的自适应关键帧选择
闵越聪, 陈熙霖
中国科学: 信息科学, 2024, 54(4): 893-910
摘要 基于视觉的连续手语识别旨在从图像序列中识别出对应的手语词序列,可以为手语使用者提供一种便利的辅助工具.现有的连续手语识别方法大多需要从图像序列中,逐帧提取视觉和时序特征,而相邻帧中存在的相似视觉信息带来了大量的冗余计算.本文通过分析帧率对连续手语识别算法的影响,发现降低帧率可以显著地提升计算效率,但也会带来一定的性能损失.为了在降低帧率的同时保留更多手语关键信息,本文提出了自适应动态池化层(adaptive dynamic temporal pooling, ADTP),ADTP基于序列特征的自相似性对序列进行动态下采样.在此基础上,本文进一步提出了一种两阶段的训练方式,以更充分地利用原始帧率中的时空信息.具体而言,该训练方式在第一阶段只训练基于原始帧率的手语识别模型,并以此模型为教师网络,通过知识蒸馏的方式引导第二阶段含ADTP模块的模型训练.实验结果表明,本文所提的方法在损失少量性能的情况下,可以大幅度减少识别所需的计算量.此外,本文所提出的ADTP也可用于手语视频结构分析,生成简略直观的手语视频摘要.
关键词 连续手语识别; 时间序列分析; 视觉语言; 知识蒸馏; 计算效率; continuous sign language recognition; time series analysis; visual languages; knowledge distillation; computational efficiency
Yuecong MIN, Xilin CHEN. Adaptive keyframe selection for continuous sign language recognition. Sci Sin Inform, 2024, 54(4): 893-910, doi: 10.1360/SSI-2022-0467
多模可信交互:从多模态信息融合到人-机器人-数字人三位一体式交互模型
王国庆, 裴云强, 杨阳, 徐行, 汪政, 申恒涛
中国科学: 信息科学, 2024, 54(4): 872-892
摘要 信任在人–机器人–数字人协作中扮演着关键角色,因为它不仅影响了人–机器人–数字人的效率,同时也存在风险和益处.然而,当前的人–机器人–数字人信任研究存在“失衡”现象,即大部分研究集中于“以人为中心”的信任关系而忽略了智能体(机器人和数字人)对人的信任.为了填补人–机器人–数字人信任研究领域的这一空白,在使用多模态信号来建立人–机器人–数字人交互中的适度单向信任基础上,构建跨虚实世界的“三位一体”经历交融共享生态.本文旨在探讨多模态线索和增强现实在建立人–机器人–数字人之间可信关系方面的现有研究、可行性和未来发展方向.最后,本文展望了该模式在社会组织形态及社会事件态势感知和管控中的应用前景,并指出了未来需要解决的问题.本文的研究有助于理解多模态线索和增强现实在人–机器人–数字人交互中的作用,并为“三位一体”趋势的实现提供思路和解决方案.
关键词 增强现实; 多模态交互; 人-机器人-数字人交互; 信任; augmented reality; multimodal interaction; human-robot-digital human interaction; trust
Guoqing WANG, Yunqiang PEI, Yang YANG, et al. Multimodal trustworthy interaction: from multimodal information fusion to a trinitarian human-robot-digital human interaction model. Sci Sin Inform, 2024, 54(4): 872-892, doi: 10.1360/SSI-2023-0133
虚实融合网络空间安全综述
赵沁平, 周忠, 梁晓辉, 李帅, 汪淼, 王焱
中国科学: 信息科学, 2024, 54(4): 817-852
摘要 在计算机与网络基础设施不断发展的推动下,越来越多的人类活动从物理世界向数字世界迁移,产生了构建新型虚实融合网络空间的动因和思想,增强现实、数字孪生、元宇宙等相继成为国际关注热点.虚实融合网络以互联网、物联网为基础,进一步将具有独立身份的计算机、各种物理对象及其数字孪生,以及计算机生成的数字原生对象进行互联,将物理世界和人类世界与数字世界贯通,成为“泛联网”,形成人、机、物泛联互通的虚实融合网络空间,带来全新的大众体验、社交形态、生产模式和数字经济发展路径.这种新型网络空间极大地拓展了互联网、物联网的空间边界和应用领域,同时也带来了新的安全与隐私保护问题.本文首先介绍了泛联网与虚实融合网络空间的概念及架构,分析其存在的安全与隐私风险,然后从用户认证与权限控制、数据安全、隐私保护、感知与交互安全、关键基础设施与软硬件安全、应用安全与网络空间治理等方面的国际研究现状和发展趋势进行综述,最后给出需要解决的十个问题.
关键词 虚实融合网络空间; 泛联网; 数字孪生; 安全; 隐私; virtual-real mixing cyberspace; Pervasive Internet; digital twins; security; privacy
Qinping ZHAO, Zhong ZHOU, Xiaohui LIANG, et al. Security in virtual-real mixing cyberspaces: a survey. Sci Sin Inform, 2024, 54(4): 817-852, doi: 10.1360/SSI-2023-0188
基于时空层级查询的指代视频目标分割
兰猛, 张乐飞, 杜博, 张良培
中国科学: 信息科学, 2024, 54(3): 674-691
摘要 本文针对当前指代视频目标分割方法缺乏目标时空一致性建模和目标时空表征学习不足等问题,进行了深入的研究,提出了基于时空层级查询的指代视频目标分割方法 (STHQ).本文将指代视频目标分割看作基于查询的序列预测问题,并提出两级查询机制进行目标的时空一致性建模和时空特征学习.在第1阶段,本文提出了帧级空间信息提取模块,该模块使用语言特征作为查询独立地和视频序列中的每一帧在空间维度进行信息交互,生成包含目标空间信息的实例嵌入;在第2阶段,本文提出时空信息聚合模块,该模块使用视频级的可学习查询嵌入和第1阶段生成的实例嵌入在时空维度进行信息交互,生成具有时空表征信息的视频级实例嵌入;最后,视频级实例嵌入线性变换为条件卷积参数,并和视频序列中的每一帧进行卷积操作,生成目标的掩码预测序列.在该领域的3个基准数据集上的实验结果表明,本文提出的STHQ方法超越了现有的方法,实现了最佳的性能.
关键词 指代视频目标分割; 时空一致性建模; 时空特征学习; 跨模态特征交互; Transformer; referring video object segmentation; spatio-temporal consistency modeling; spatio-temporal feature learning; cross-modal feature interaction
Meng LAN, Lefei ZHANG, Bo DU, et al. Spatio-temporal hierarchical query for referring video object segmentation. Sci Sin Inform, 2024, 54(3): 674-691, doi: 10.1360/SSI-2023-0030
分心感知的伪装物体分割
梅海洋, 杨鑫, 周运铎, 季葛鹏, 魏小鹏, 范登平
中国科学: 信息科学, 2024, 54(3): 653-673
摘要 本文致力于设计一个有效且高效的伪装物体分割(camouflaged object segmentation, COS)模型.为此,本文开发了一个生物启发的框架,称为金字塔定位和聚焦网络(pyramid positioning and focus network, PFNet+),其模仿了自然界中的捕食过程.具体地,本文的PFNet+包含3个关键模块,即上下文增强模块(context enrichment, CEn)、金字塔定位模块(pyramid positioning module, PPM)和聚焦模块(focus module, FM). CEn通过整合上下文信息来增强骨干特征的表征能力,从而提供更有辨别性的骨干特征. PPM模仿捕食中的检测过程,以金字塔的方式从全局的角度定位潜在的目标物体.然后FM执行捕食中的识别过程,通过在歧义区域的聚焦逐步细化初始的预测结果.值得注意的是,在FM中,本文开发了一个新颖的分心挖掘策略,用于分心区域的发现和去除,以提高预测的性能.大量的实验证明本文的PFNet+能够实时运行(56 fps),在4个标准度量指标下, PFNet+在3个具有挑战性的数据集上都显著优于现有的20个最新模型,在其他视觉任务(如息肉分割)上的实验进一步证明了PFNet+的泛化能力.
关键词 伪装物体; 分心; 上下文增强; 上下文探索; 金字塔; 分割; camouflaged object; distraction; context enrichment; context exploration; pyramid; segmentation
Haiyang MEI, Xin YANG, Yunduo ZHOU, et al. Distraction-aware camouflaged object segmentation. Sci Sin Inform, 2024, 54(3): 653-673, doi: 10.1360/SSI-2022-0138
基于薄板样条插值的弯曲笔触神经绘画与风格化方法
唐波昊, 胡腾, 杜瑜桢, 易冉, 马利庄
中国科学: 信息科学, 2024, 54(2): 301-315
摘要 近年来,图像生成技术取得了令人瞩目的发展,目前的图像生成方法大多以像素填充的方式生成图像,缺乏艺术家逐笔绘制的过程,使其在局部笔触细节与纹理上与真实艺术作品有所不同.神经绘画致力于模仿人类艺术家以画笔为单位,逐笔绘制的作画过程.现有的神经绘画方法大多使用贝塞尔曲线或者笔触模板进行仿射变换来模拟真实笔触.然而,贝塞尔曲线纹理的缺乏以及仿射变换的线性性质,导致生成的笔触在纹理或者形状上存在较大的限制.为了更好地模拟真实笔触的纹理与形状,本文提出了新的基于薄板样条插值的弯曲笔触参数模型,通过对真实笔触模板先后进行弯曲与仿射变换,可以生成更加真实、多样的笔触图像.此外,本文提出了层次化的笔触优化方法,将整幅图像分解为由大到小的多个笔触,能够有效提升模型对图像整体架构与局部细节的绘画能力.最后,本文将提出的方法拓展至风格迁移中,实现了较好的风格迁移效果.定性与定量的实验表明,本文所提出的新的笔触模型与优化方法在神经绘画及风格化任务中都超越了已有的最佳模型.
关键词 神经绘画; 薄板样条插值; 弯曲笔触; 层次优化; 风格迁移; neural painting; thin plate spline; curved stroke; layer optimization; style transfer
Bohao TANG, Teng HU, Yuzhen DU, et al. Curved-stroke-based neural painting and stylization through thin plate spline interpolation. Sci Sin Inform, 2024, 54(2): 301-315, doi: 10.1360/SSI-2023-0194
城区场景建筑物单体分割与结构重建耦合研究
董梦成, 谢科, 黄惠
中国科学: 信息科学, 2024, 54(2): 281-300
摘要 随着无人机以及激光雷达在测绘领域的大规模应用,大量的城市场景稠密三维网格模型被生产出来,对其进行建筑物单体分割与结构化重建是计算机图形学领域极具挑战性的研究问题.本文对此提出了一种城区场景建筑物单体分割与结构化重建耦合处理的方法.首先,本文基于马尔可夫(Markov)随机场从场景中提取建筑物轮廓;然后,基于提取出的建筑物轮廓以及人造建筑竖直方向的规则性,引入了一种新的建筑物结构化模型——多层轮廓模型;最后,设计了一个自顶向下的城区场景建筑物单体分割与结构化重建耦合处理的并行系统,该系统能够高效地处理大规模城区场景.实验结果表明,本文方法生成的结构化模型最高实现了厘米级的精度.
关键词 建筑物单体分割; 结构重建; 耦合处理; 城市场景理解; 马尔可夫随机场; building instance segmentation; structural reconstruction; coupled processing; urban scene understanding; Markov random field
Mengcheng DONG, Ke XIE, Hui HUANG. Coupled study on instance segmentation and structural reconstruction of buildings in 3D urban scenes. Sci Sin Inform, 2024, 54(2): 281-300, doi: 10.1360/SSI-2023-0221
计算机理论(6)
复杂问题求解的多粒度计算框架
张清华, 王宇泰, 赵凡, 程云龙, 王国胤
中国科学: 信息科学, 2025, 55(5): 1122-1139
摘要 如何对复杂问题进行高效求解是自然科学和工程技术等领域面临的重要挑战,现有的求解方法主要从分而治之、近似逼近等不同角度进行了深入探索和研究.然而,复杂问题的本身特性影响求解难度,并且不同方法之间的理论差异也限制了其适用范围.粒计算通过模拟人脑处理复杂问题的多粒度认知机制,将问题层次化拆分并渐进式求解,是复杂问题求解的有效手段.因此,本文通过归纳不同领域复杂问题的粒计算求解方法,试图构建一般性的问题求解框架,突出复杂问题求解的多粒度思想.首先,研究不同复杂问题的分解与合成特性,将复杂问题分为可粒计算、弱可粒计算和不可粒计算3类,并构建了形式化的多粒度计算模型,分别用于不同场景的问题求解.其次,通过研究不同模型的相关性质,探讨问题的分解与合成机制,并进一步构建多粒度计算框架,为复杂问题的层次化、渐进式求解提供理论基础.最后,通过分析常见的复杂问题求解方法,挖掘其蕴含的问题分解策略,验证了本文提出的多粒度计算框架在复杂问题求解方面的有效性和泛化性,并给出了多粒度计算未来的挑战与展望.
关键词 复杂问题; 粒计算; 分层递阶; 问题求解; complex problem; granular computing; hierarchy; problem-solving
Qinghua ZHANG, Yutai WANG, Fan ZHAO, et al. Multi-granularity computing framework for complex problem solving. Sci Sin Inform, 2025, 55(5): 1122-1139, doi: 10.1360/SSI-2024-0342
多样性公平k-中位问题的(1+ε)-近似算法
张震, 陈晓红, 刘利枚, 任剑, 姜林, 冯启龙
中国科学: 信息科学, 2025, 55(1): 32-45
摘要 多样性公平k-中位问题在数据摘要等对聚类中心选取方式的公平性要求较高的聚类应用领域发挥重要作用.给定一个用户集合、?个设施集合以及正整数k,该问题的目标是在每个设施集合中开设一个规模受限的子集,使得开设设施数量不超过k,且每个用户与距离最近的开设设施之间具有较高的相似度.本文将多样性公平k-中位问题实例映射为低维空间中的小规模实例,并围绕实例中的点划分空间以估计最优解中开设设施的位置.基于这一思路,本文在d-维欧氏空间中为多样性公平k-中位问题提出了时间复杂度为O(nd log n)+2?k+(kε-1)O(1)nO(1)的(1+ε)-近似算法,其中,n为设施与用户数量之和.该结果改进了此前人们在更一般化的度量空间中利用相近的固定参数时间得到的(1+2e-1+ε)-近似比.
关键词 固定参数算法; 近似算法; k-中位问题; 设施选址; 采样; parameterized algorithm; approximation algorithm; k-median; facility location; sampling
Zhen ZHANG, Xiaohong CHEN, Limei LIU, et al. A (1+ε)-approximation algorithm for diversity-aware k-median. Sci Sin Inform, 2025, 55(1): 32-45, doi: 10.1360/SSI-2024-0108
超图上最大独立集问题的精确算法
白天, 肖鸣宇
中国科学: 信息科学, 2024, 54(12): 2709-2726
摘要 最大独立集问题是计算机科学中最基础且重要的NP完全问题之一.本文研究了超图上最大独立集问题(MISH)和超图上带惩罚的最大独立集问题(PC-MISH)的精确算法.给定一个超图,MISH问题旨在寻找图中最大的独立集,其中,超图中的独立集是一些两两不包含在同一超边的顶点构成的点子集.而PC-MISH问题是MISH问题的松弛化变体.在PC-MISH问题中,仍然寻找一个点集X,但是它允许违背“独立”的性质,也就是说,允许超边包含X中的多个顶点.这个集合X的价值定义为X的大小减去包含至少两个X中的顶点的超边数量.而PC-MISH问题旨在找到一个价值最大的点集.本文研究MISH和PC-MISH问题以n以及l=n+m为参数的精确算法,其中n是超图中顶点的个数,m是超图中超边的条数.通过利用最大独立集问题在一般无向图上的精确算法可以直接得到MISH问题O*(1.1996^n)时间的算法.此外,本文证明了PC-MISH问题可以在O*(1.9548^n)时间内求解,打破了穷举搜索的2^n时间复杂度.进一步,本文重点给出MISH问题一个O(1.1520^l)时间的算法和PC-MISH问题一个O(1.3982^l)时间的算法,分别改进之前时间为O(1.1550^l)和1.5^l2^{o(l)}的精确算法.
关键词 精确算法; 最大独立集问题; 带惩罚最大独立集问题; 超图; 最小子集反馈集问题; exact algorithms; maximum independent set problem; prize-collecting maximum independent set problem; hypergraphs; minimum subset feedback vertex set problem
Tian BAI, Mingyu XIAO. Exact algorithms for maximum independent set problem on hypergraphs. Sci Sin Inform, 2024, 54(12): 2709-2726, doi: 10.1360/SSI-2024-0129
理论计算机科学专题
Paw图-边删除问题的线性顶点核心化算法
盛子默, 肖鸣宇
中国科学: 信息科学, 2024, 54(7): 1604-1619
摘要 图边删除问题中一类重要问题是研究是否可以删除图中不超过k条边之后使得剩余的图不存在某个子图结构H,而子图H为顶点个数不超过4的连通图的情况被研究得最为广泛.本文主要考虑H为Paw图(三角形其中一个顶点再邻接一条边)的情况,称为Paw图–边删除问题,并为该问题设计了一个32k个顶点的问题核.这是该问题的第1个线性顶点大小的问题核.文中主要的技术是结合两个新的皇冠分解的变体来分析图的结构从而对图进行简化.
关键词 图算法; 核心化算法; H-边删除问题; Paw图-边删除问题; 皇冠分解技术; graph algorithms; kernelization; H-edge covering; Paw-edge covering; crown decomposition
Zimo SHENG, Mingyu XIAO. A linear vertex kernel for the Paw edge covering problem. Sci Sin Inform, 2024, 54(7): 1604-1619, doi: 10.1360/SSI-2023-0418
理论计算机科学专题
优先k-设施选址问题的近似算法
张震, 冯启龙, 徐雪松, 彭晗, 刘利枚, 石峰
中国科学: 信息科学, 2024, 54(7): 1588-1603
摘要 给定度量空间中的一个设施集合与一个带有最低服务级别要求的用户集合,优先k-设施选址问题的目标是开设最多k个设施,在每个开设设施上安置不同级别的服务,并将每个用户连接到一个能满足其服务级别要求的开设设施上,使得设施开设费用、服务安置费用与用户连接费用之和最小.本文利用拉格朗日(Lagrange)松弛技术求解优先k-设施选址问题,针对用户的服务级别要求提出了新的确定化舍入方法,并基于此给出了多项式时间的(7.9533+ε)-近似算法.这是关于该问题的第一个常数近似算法.
关键词 设施选址; 近似算法; 拉格朗日松弛; facility location; approximation algorithms; Lagrangian relaxation
Zhen ZHANG, Qilong FENG, Xuesong XU, et al. On approximation algorithms for the priority k-facility location problem. Sci Sin Inform, 2024, 54(7): 1588-1603, doi: 10.1360/SSI-2023-0407
理论计算机科学专题
面向LinUCB算法的数据投毒攻击方法
姜伟龙, 何琨
中国科学: 信息科学, 2024, 54(7): 1569-1587
摘要 LinUCB算法是求解上下文多臂老虎机问题的一种典型算法,被广泛应用于新闻投放、产品推荐、医疗资源分配等场景中.目前对该算法的安全性研究略显薄弱,这就要求研究者进一步加深对该算法的攻击方式的研究,以作出具有针对性乃至泛用性的防御措施.本文提出了两种通过添加虚假数据的方式对LinUCB算法进行离线数据投毒攻击的攻击方案,即TCA方案(target context attack)与OCA方案(optimized context attack).前者是基于训练数据与目标上下文的相似性来生成投毒数据的;后者是建模一个优化问题,通过求解该问题来构造投毒数据,是前者的优化版本.实验测试表明,仅需添加少量投毒数据作为攻击成本即可实现对攻击目标的100%攻击成功率.
关键词 上下文多臂老虎机; LinUCB 算法; 数据投毒攻击; 白盒攻击; 优化问题; contextual multi-armed bandit; LinUCB; data poisoning attack; white-box attack; optimization problem
Weilong JIANG, Kun HE. Data poisoning attacks on the LinUCB algorithm. Sci Sin Inform, 2024, 54(7): 1569-1587, doi: 10.1360/SSI-2023-0308
高性能计算(18)
面向二阶随机游走的高效核外图处理系统
郭渝洛, 陈子康, 张宇, 赵进, 王梓骁, 余辉, 廖小飞, 金海
中国科学: 信息科学, 2026, 56(1): 91-107
关键词 二阶随机游走; 核外图处理; I/O 优化; 缓存优化; 依赖感知; second-order random walk; out-of-core graph processing; I/O optimization; cache optimization; dependency aware
Yuluo GUO, Zikang CHEN, Yu ZHANG, et al. An efficient out-of-core graph processing system for second-order random walks. Sci Sin Inform, 2026, 56(1): 91-107, doi: 10.1360/SSI-2025-0030
面向CPU-GPU异构环境下的高性能超图神经网络加速系统
余辉, 张宇, 李鑫滔, 陈子康, 赵英淇, 赵进, 齐豪, 廖小飞, 金海
中国科学: 信息科学, 2025, 55(4): 841-859
摘要 图神经网络因其在处理非欧几里得空间数据方面的卓越学习和推理能力而备受关注.然而,现实世界中的图结构通常包含顶点之间复杂的高阶关联关系,这类图通常被定义为超图.为了在超图上有效捕获这些高阶复杂特征和潜在语义信息,众多超图神经网络模型被相继提出.尽管目前已有多个利用GPU加速器的高并行计算能力来加速超图神经网络训练的系统软件,但在加速模型训练过程中,这些系统仍面临大量冗余计算和频繁的数据通信问题,导致GPU利用率较低.此外,这些系统仅支持图规模较小的超图神经网络模型训练.针对上述问题,本文发现超图神经网络训练过程中,由于超图中多条超边之间存在较强的拓扑重叠特性,因此这些超边的计算会重复获取和计算相同图顶点的特征向量.基于这一观察,本文提出了一个面向CPU-GPU异构环境的高性能超图神经网络系统(redundancy-elimination hypergraph neural network, RHGNN).该系统充分利用超边间的重叠特性指导超边和顶点特征计算与更新,有效减少CPU-GPU数据通信量.具体而言, RHGNN提出了一种新颖的以超边为中心的冗余消除执行方法,使系统以最优方式完成顶点特征向量的通信加载,实现一次加载服务多次超边和顶点特征计算.同时, RHGNN通过高效的超度感知层次数据缓存机制,在GPU端优先缓存频繁访问的顶点和超边特征向量以及超边中共享顶点的中间结果值,进一步减少数据通信开销.为验证RHGNN的有效性,本文将其与当前最先进的超图神经网络软件系统DGL, PyG以及HyperGef进行了性能对比.实验结果表明,在支持超图神经网络模型训练方面, RHGNN相较于PyG,DGL和HyperGef的性能分别提升了2.5~3.4倍, 2.1~3.1倍和1.4~2.3倍.
关键词 超图神经网络; 训练加速; CPU-GPU异构; 冗余消除; 拓扑相似性; hypergraph graph neural network; training optimization; CPU-GPU heterogeneous environment; redundancy elimination; topology similarity
Hui YU, Yu ZHANG, Xintao LI, et al. An efficient high throughput system of hypergraph neural network under CPU-GPU heterogeneous environments. Sci Sin Inform, 2025, 55(4): 841-859, doi: 10.1360/SSI-2024-0282
先进计算与新兴软件专题
面向海量数据的高效流水化检索增强生成系统
余润杰, 阳羽凡, 周健, 吴非
中国科学: 信息科学, 2025, 55(3): 542-558
摘要 检索增强生成(retrieval-augmented generation, RAG)是一种通过诸如近似最近邻搜索(approximate nearest neighbor search, ANNS)等知识检索手段融入外部知识,从而显著提升大型语言模型(large language model, LLM)生成质量的方法.然而,随着外部知识库的不断膨胀, ANNS索引的存储需求也急剧增加,使得海量数据存储在内存中变得不切实际.这进一步促进了基于磁盘的ANNS的发展和应用,但也大大增加了RAG系统的响应时间.为解决这一问题,本文提出了PipeRAG,该系统通过流水线化执行基于磁盘的ANNS检索与LLM的预填充过程,有效地重叠了知识检索和模型推理的延迟,从而在确保检索精度的同时有效提升了RAG系统的整体性能.具体而言, PipeRAG设计了两个核心机制:“ANNS自适应预取机制”和“RAG动态流水线调度策略”,前者能够根据当前的检索状态实时调整预取速度,从而在性能与精度之间取得最佳平衡;后者则综合考虑了ANNS预取速度与LLM分块预填充的延迟,动态地调整预填充任务的大小,以实现最优的流水效率.在实际负载下的广泛评估显示, PipeRAG成功地将基于磁盘的ANNS的RAG系统的响应延迟缩短了25%~71%,同时保持了极低的召回率损失.
关键词 检索增强生成; 近似最近邻搜索; 大语言模型; retrieval-augmented generation; RAG; approximate nearest neighbor search; ANNS; large language model; LLM
Runjie YU, Yufan YANG, Jian ZHOU, et al. Efficient pipeline for retrieval-augmented generation system under big data. Sci Sin Inform, 2025, 55(3): 542-558, doi: 10.1360/SSI-2024-0331
先进计算与新兴软件专题
云边协同下基于SGX的云数据安全去重方法
卜时磊, 谢雨来, 曹周, 王杰, 郑俊, 冯丹
中国科学: 信息科学, 2025, 55(3): 528-541
摘要 数据的不断增长对云的存储空间、安全、性能等的需求与日俱增.安全去重技术能够有效减少云存储空间需求的同时保障数据去重的安全性.然而,当前主流云安全去重方案依赖于可信第三方来进行密钥安全性保障,这引入了额外的信任假设和密钥管理开销.而两方的去重方案在安全和传输开销方面面临较大挑战.针对该问题,本文提出了一种基于英特尔软件防护扩展(Intel software guard extension, Intel SGX)的云数据安全去重方法,该方法的主要创新在于:(1)设计基于边缘端去重的云边协同安全体系架构,减少了云边之间的传输开销,使用SGX可信执行环境保障了云和边缘端数据和密钥的安全,无需不可信的第三方密钥服务器;(2)提出低开销的密钥安全生成协议,通过云边协同生成密钥,为每个边缘端用户生成唯一的加密密钥,而非为每个数据生成单独的密钥;(3)设计高效的基于标签流行度的标签查询机制.通过计算标签频率,实现冷热标签分离,在提高标签查询效率的同时避免标签误检.安全性理论证明和系统实验测试表明,本文的方案在安全性方面优于最新方法,并大大减少了密钥管理开销和标签查询开销,其中密钥存储开销可节省48.72%98.72%.
关键词 云边协同; 云存储; 安全去重; 英特尔软件防护扩展; 标签流行度; cloud-edge collaboration; cloud storage; secure deduplication; Intel SGX; tag popularity
Shilei BU, Yulai XIE, Zhou CAO, et al. A secure cloud data deduplication method based on SGX under cloud-edge collaboration. Sci Sin Inform, 2025, 55(3): 528-541, doi: 10.1360/SSI-2024-0337
先进计算与新兴软件专题
云边融合安全存储架构及技术挑战
李经纬, 孙嘉, 杨劲远, 沈志荣, 杨浩淼, 方华, 陈厅, 张小松
中国科学: 信息科学, 2025, 55(3): 516-527
摘要 物联网的迅猛发展对数据管理提出了诸多挑战,为应对这些挑战并满足管理日益增长数据的切实需求,国家制订了“协同发展云计算与边缘计算”的远景规划.在此背景下,本文提出了一种云边融合安全存储架构,旨在探索物联网数据在云边融合场景下的有效管理途径.该架构利用机密计算、数据缩减、跨域同步等关键技术,支撑数据的高效管理和安全保障.在此基础上,本文进一步提出了一套适应于上述安全存储架构的系统核心设计方案,解决实施过程中的效率问题.此外,本文还探讨了该架构下的未来研究方向,以期为新场景下物联网数据管理提供新视角和解决思路.
关键词 云边融合; 数据缩减; 可信执行环境; 机密计算; 增量同步; cloud-edge integration; data reduction; trusted execution environment; confidential computing; delta synchronization
Jingwei LI, Jia SUN, Jingyuan YANG, et al. Cloud-edge integrated secure storage architecture and technical challenges. Sci Sin Inform, 2025, 55(3): 516-527, doi: 10.1360/SSI-2024-0325
先进计算与新兴软件专题
面向自主计算的存算传融合架构及技术挑战
张珊, 李响, 李西烁, 王志远, 罗洪斌
中国科学: 信息科学, 2025, 55(3): 500-515
摘要 传统云或边缘计算模式下,数据的存储、计算和传输分离:终端负责指定具体的计算和关联存储节点,网络仅在这些节点间提供传输路径而并不感知所承载的计算任务.这种模式不仅导致海量异构存算平台难以感知识别彼此的可用资源并形成协同合力、数据存储与计算孤岛化现象严重,还面临拓扑时变、计算节点失效等不确定性导致的任务执行时间长甚至中断等挑战.为此,本文提出一种面向自主计算的存算传融合网络架构,通过构建耦合但差异化管理存算传多维资源的控制面,以及支持形式化计算任务路由和调度的数据面,赋能自主计算的全流程实现.基于所提架构,提出了多维资源状态探测、任务联合调度与服务协同部署方法,实现任务需求拟合与环境适变的高效自主计算.此外,本文还探讨了该架构下的挑战以及可能的未来研究方向.
关键词 自主计算; 存算传融合; 网络架构; automatic computing; caching-computing-communication integration; network architecture
Shan ZHANG, Xiang LI, Xishuo LI, et al. Cache-computation-transmission integration for automatic computing: architecture and technology challenges. Sci Sin Inform, 2025, 55(3): 500-515, doi: 10.1360/SSI-2024-0334
先进计算与新兴软件专题
面向服务器无感知计算的可定制函数调度
张信民, 李星儒, 樊浩, 黄卓, 吴松, 姚德中, 金海, 余辰
中国科学: 信息科学, 2025, 55(3): 481-499
摘要 服务器无感知计算凭借其弹性、高效和低成本的优势已成为下一代云计算的重要组成部分.随着服务器无感知应用的复杂度和多样性的增加,现有服务器无感知计算平台通常将不同应用的函数实例混合部署在统一服务器主机中,并使用统一的CPU调度策略(如Linux完全公平调度)进行调度.由于不同应用对性能、延迟以及调度公平性等的要求都不尽相同,使得单一的全局调度策略,难以满足多样化的调度需求.此外,实验发现,函数实例的执行时间跨度较大,短任务占比高,且冷启动对任务完成时间影响显著.这使得现有调度策略难以兼顾任务的效率与公平性,尤其会增加了短任务的调度延迟.为解决上述问题,我们提出并实现了一种调度隔离机制,允许在同一服务器上为单个或多个应用使用独立的CPU调度策略.此外,我们设计了FaaSchedule,一种新的可定制调度策略,综合考虑函数的执行时间、启动时间和等待时间,并支持根据不同应用需求动态定制调度策略.在OpenWhisk平台上的实验表明, FaaSchedule显著降低了短任务的平均完成时间,并有效支持调度隔离与策略定制.
关键词 CPU调度; 服务器无感知计算; 冷启动; 调度隔离; 定制化内核; CPU scheduling; serverless computing; cold start; scheduling isolation; customized kernel
Xinmin ZHANG, Xingru LI, Hao FAN, et al. Customizable function scheduling for serverless computing. Sci Sin Inform, 2025, 55(3): 481-499, doi: 10.1360/SSI-2024-0339
先进计算与新兴软件专题
人机物融合泛在应用的系统支撑
曹云帆, 赵超懿, 刘瀚之, 王加益, 王慧妍, 余萍, 曹春, 许畅, 马晓星, 蒋炎岩
中国科学: 信息科学, 2025, 55(3): 464-480
摘要 泛在计算为人机物融合应用带来了新的可能性,但也面临着异构资源管理、需求多样性和计算资源受限等问题;同时,人工智能模型的快速发展也为智能应用的开发带来了机遇与挑战.为此,本文提出了元级化软件定义的泛在操作系统设计理念,通过引入“软件孪生”技术实现对异构资源的抽象管理,采用“上传下达”的层级结构应对复杂需求的分解,并通过智能原生设计实现对人工智能模型的支持.本文进一步以操作系统智能助手、“天网”监控系统和疾病防控系统3个典型泛在计算应用场景为例,阐述了本文所提出的泛在操作系统设计理念在实践中的优势和潜在价值,预示着智能时代下人机物融合的广泛应用前景.
关键词 泛在计算; 泛在操作系统; 软件工程; ubiquitous computing; ubiquitous operating system; software engineering
Yunfan CAO, Chaoyi ZHAO, Hanzhi LIU, et al. System support for ubiquitous human-cyber-physical fusion applications. Sci Sin Inform, 2025, 55(3): 464-480, doi: 10.1360/SSI-2024-0338
先进计算与新兴软件专题
数据流芯片的发展现状、趋势与挑战
冷静文, 过敏意, 曾德泽, 蒋文斌, 叶笑春, 陈华曦, 李文明
中国科学: 信息科学, 2025, 55(3): 452-463
摘要 本文聚焦于新型数据流架构在多领域融合计算中的应用潜力与发展趋势.随着人工智能、图计算和大数据等新兴技术的发展,传统冯·诺依曼(von Neumann)架构和领域专用架构的性能瓶颈愈加显著,难以满足未来计算系统对高性能和高灵活性的需求.本文首先梳理了现有数据流芯片的设计方法,基于专用性与通用性、执行粒度等维度探讨了数据流架构的不同实现方式及其应用现状.在此基础上,提出了一种基于并发代码块的数据流抽象机模型,并设计了完整的指令集和微体系结构,进一步实现了跨领域的统一中间表示和多种算子融合策略,优化了数据流在图神经网络、大模型计算和实时信号处理等任务中的执行效率.实验结果表明,基于该抽象机模型的处理器在性能与功耗方面优于现有的通用处理器架构.最终,本文展望了数据流架构在未来计算系统中的广泛应用前景及其对高效能计算的深远影响.
关键词 多领域融合计算; 数据流架构; 抽象机模型; multi-domain integrated computing; dataflow architecture; abstract machine model
Jingwen LENG, Minyi GUO, Deze ZENG, et al. Dataflow microprocessor: development, trends, and challenges. Sci Sin Inform, 2025, 55(3): 452-463, doi: 10.1360/SSI-2024-0343
ACC: 一种敏捷的数据中心网络拥塞控制技术
袁郭苑, 路远, 周仁杰, 董德尊, 彭伟
中国科学: 信息科学, 2025, 55(1): 46-63
摘要 面对日益复杂且随时间迅速变化的数据中心网络流量,基于带内网络遥测(in-network telemetry,INT)信息的拥塞控制技术面临诸多挑战.一方面,现有的较为成熟的算法主要依赖接收方的ACK(acknowledge)包反馈INT信息到发送方来获得链路负载信息,由于ACK包的反馈时延是RTT (round trip time)级别的,发送方在流传输的第1个RTT内无法获得INT信息.另一方面,现有的算法普遍缺乏在流传输完成时对网络空闲带宽的抢占,因而网络不可避免地会出现带宽浪费.本文深入探索基于INT信息的拥塞控制技术,有效打破了RTT级别的流控时间屏障,缓和了带宽浪费,提出了一种超精准、高效的拥塞控制算法—ACC (agile congestion control).与现有较为成熟的基于INT信息的拥塞控制算法HPCC (high precision congestion control)相比, ACC格外关注流传输的第1个RTT,在此期间利用交换机将路径拥塞信号传回发送方,能够对网络拥塞做出更敏捷的反应.此外, ACC关注网络中长流对带宽的抢占能力,能够帮助长流提前感知空闲带宽,从而降低网络传输的尾延迟.大量的实验验证了ACC方案的性能,实验结果显示在保持与HPCC一致的高吞吐量的基础上, ACC能够有效降低队列长度和流尾延迟.具体来说,在大规模Clos网络拓扑中,当工作负载为WebServer,负载强度为0.6时,与HPCC相比, ACC能够将平均队列长度减少9.6%,将第95百分位流完成时间减少29.7%.
关键词 数据中心网络拥塞控制; 带内网络遥测; 带宽抢占; 交换机主机协同; datacenter congestion control; in-network telemetry; bandwidth preemption; coordination of switch and host
Guoyuan YUAN, Yuan LU, Renjie ZHOU, et al. ACC: agile congestion control in datacenter networks. Sci Sin Inform, 2025, 55(1): 46-63, doi: 10.1360/SSI-2024-0184
保证延迟敏感型任务服务质量的情况下利用流处理器内所有并行性以最大化系统吞吐
赵涵, 邓俊骁, 崔炜皞, 陈全, 曾德泽, 杨静, 过敏意
中国科学: 信息科学, 2024, 54(12): 2743-2760
摘要 为了应对越来越高的算力需求, GPU在流处理器内集成了多种通用计算单元及专用计算单元(FP32 Core, INT32 Core, FP64 Core, Tensor Core, RT Core).任意一种GPU内可能包含以上计算单元中的部分单元.尽管GPU的流处理器内存在着多种计算单元,它们之间的计算并行性无法从硬件设计白皮书中获知.与此同时,现有调度接口无法支持使用不同计算单元的核函数并行利用这些计算资源,更无法支持运行时的精细调度以最大化系统吞吐.面对以上问题,我们提出了硬件感知吞吐导向的核函数调度方法 Hato. Hato首先设计了一个硬件并行性感知工具,支持为任意GPU定位出所有的流处理器内并行性.其次, Hato提出了一个核函数混跑建模方法,通过核函数混跑利用到流处理器内并行性,并支持核函数在混跑情况下的执行时间精准预测.最后, Hato提出了一个吞吐导向的调度策略,支持在保证延迟敏感型应用服务质量的同时,利用到所有可能的流处理器内并行性,以最大化整体系统吞吐.实验结果表明, Hato相比最新调度系统Tacker提升了平均19.2%,最高54.1%的系统吞吐.
关键词 GPU; 流处理器内并行性; 吞吐提升; 运行时系统; GPU; intra-SM parallelism; throughput improvement; runtime system
Han ZHAO, Junxiao DENG, Weihao CUI, et al. Exploiting all intra-SM parallelism to maximize the throughput while ensuring QoS. Sci Sin Inform, 2024, 54(12): 2743-2760, doi: 10.1360/SSI-2024-0121
视觉端边云融合架构: 面向超级智慧城市群演进的关键技术
纪雯, 杨哲铭, 王智, 郭斌, 沈博
中国科学: 信息科学, 2024, 54(11): 2518-2532
摘要 随着城市化建设进程的加速,超级智慧城市群的新格局正在形成,物联网、人工智能和大数据等技术正快速渗透至城市信息基础设施的建设,使智慧城市形成极具前景的新兴交叉研究领域.然而现有智慧城市解决方案通常是面向不同城市的定制化方案,在实际应用中缺乏对城市运行状态全面智能感知和多区域协同能力.本文提出了视觉端边云融合的架构,用于智慧城市群的协同发展.首先,将推动智慧城市信息基础设施的新质生产力凝练出算力、运力、数力、智力、视力的新五维特征.之后,通过构建层次化的城市内和城市间视觉端边云架构,解决数据互通瓶颈并助力打破城市间的信息孤岛,提升整体系统的灵活性和可靠性.同时,本文还提出了特征重构的资源共享技术、面向大规模群体的跨域协同优化技术、以及面向复杂城市网络的持续演化的关键技术,从而实现城市智慧连接,形成共通、共享、共赢的新型城市网络架构,以支持智慧城市群通过视觉数据进行跨场景、精准、动态实时的计算.本文旨在为智慧城市群的发展提供一个全面的技术架构和解决方案,以支撑超级智慧城市群的协同演进,推动智慧城市群的智能化进程.
关键词 视觉端边云; 端边云系统; 智慧城市群; 智能系统; 视觉计算; visual end-edge-cloud; end-edge-cloud system; smart city clusters; intelligent system; visual computing
Wen JI, Zheming YANG, Zhi WANG, et al. Visual end-edge-cloud fusion architecture: key technologies of future super metropolitan clusters. Sci Sin Inform, 2024, 54(11): 2518-2532, doi: 10.1360/SSI-2023-0397
多移动终端轻量化感-算-策协同增强方法
高元, 刘思聪, 郭斌, 徐祥瑞, 卞浩羽, 郝静怡, 徐王锦, 於志文
中国科学: 信息科学, 2024, 54(9): 2136-2156
摘要 近年来,随着物联网和人工智能技术的融合,智能物联网(AI+IoT, AIoT)逐渐成为备受关注的新兴前沿领域.在这一背景下,深度学习驱动的智能应用逐渐渗透到智慧城市、公共安全等多个领域.为了实现智能计算从云端向物联网终端和边缘端延伸,智能物联网的多移动终端设备协同工作需要面对的挑战包括可用资源受限和环境动态变化等方面.在智能物联网中,多移动终端具备泛在感知、智能计算与自主决策能力,并参与到感知、计算、学习和决策的过程中.本文提出了多移动终端轻量化感–算–策协同增强方法,旨在克服单终端的视野、资源和性能局限,提升系统的感知覆盖和计算效率,提高在多种应用场景下的任务性能.
关键词 智能物联网; 数据融合感知; 深度模型伸缩卸载; 大小模型互馈决策; 异构系统跨层优化; intelligent Internet of Things; data fusion perception; deep model scalability offloading; mutual feedback decision of large and small models; cross-layer optimization of heterogeneous systems
Yuan GAO, Sicong LIU, Bin GUO, et al. Lightweight sensing-computing-decision collaboration enhancement for multi-mobile terminals. Sci Sin Inform, 2024, 54(9): 2136-2156, doi: 10.1360/SSI-2024-0089
面向忆阻器存内计算架构的高能效编解码机制
黄禹, 郑龙, 刘海峰, 邱启航, 辛杰, 廖小飞, 金海
中国科学: 信息科学, 2024, 54(8): 1827-1842
摘要 近年来,以忆阻器为代表的存内计算架构被广泛研究,用于加速各种应用,并有望突破冯·诺伊曼(von Neumann)架构面临的内存墙瓶颈.本文观察到忆阻器计算操作的能源消耗存在不对称性,即在低电阻状态下对忆阻器单元的操作能耗可能比在高电阻状态下高出数个数量级.这为通过减少低电阻状态单元的数量来节省计算能源提供了机会.为此,本文提出了一套通用且高效的忆阻器编解码机制,可以无缝集成到现有加速器中,并且不会影响其计算结果.在编码部分,设计了一个基于减法的编码器,实现了低电阻状态到高电阻状态的编码转换,并将编码问题表述为图遍历问题以实现最优的编码结果.在解码部分,配备了一个轻量级的硬件解码器,用于还原编码的计算结果,并且避免引入额外的计算时间开销.实验结果显示,本方案在机器学习和图计算等多个领域取得不俗效果,分别实现了高达31.3%和56.0%的能源节约.
关键词 存内计算; 忆阻器; 加速器; 高能效; 机器学习; 图计算; processing in memory; memristor; accelerator; energy efficiency; machine learning; graph processing
Yu HUANG, Long ZHENG, Haifeng LIU, et al. A general yet accurate approach for energy-efficient processing-in-memory architecture computations. Sci Sin Inform, 2024, 54(8): 1827-1842, doi: 10.1360/SSI-2023-0345
基于自适应Sketch的高速网络流大小测量机制
卜霄菲, 黄河, 孙玉娥, 王兆杰, 吴晓灿
中国科学: 信息科学, 2024, 54(7): 1677-1691
摘要 高速网络流大小的测量面临着高速存储资源极度稀缺的挑战,难以满足海量流式数据的实时存储需求.目前的研究大多采用存储资源共享技术,以便将设计的估计器置于稀缺的高速片上缓存中.然而,这种方法引入了大量难以消除的噪声,导致中小规模流的估算精度不高.为了解决这一问题,本文提出一种能根据流大小自适应调整所占用存储空间的自适应Sketch技术,并在此基础上设计出一个高精度、低存储开销的每流大小估计器.自适应Sketch技术利用可逆计数器高效滤除海量噪声小流,并进一步采用采样概率逐层递减的采样计数器实现对不同规模流的自适应采样计数,从而控制大流对资源的过多占用,实现了低开销、高精度的每流大小测量.基于真实网络数据集CAIDA 2019的仿真实验表明,所提出的自适应Sketch流大小估计器的平均相对误差较现有机制降低了接近1个数量级.
关键词 高速网络; 流大小测量; Sketch; 噪声小流过滤; 可逆计数器; high-speed network; flow size measurement; Sketch; small flows filtering; reversible counters
Xiaofei BU, He HUANG, Yu-E SUN, et al. Adaptive Sketch: accurate flow size measurement in high-speed networks. Sci Sin Inform, 2024, 54(7): 1677-1691, doi: 10.1360/SSI-2023-0294
一种冗余感知的高能效图计算加速器
姚鹏程, 廖小飞, 金海, 周宇航, 徐鹏, 张伟, 曾圳, 潘晨高, 朱冰
中国科学: 信息科学, 2024, 54(6): 1369-1385
摘要 图作为一种灵活表达对象之间关系的数据结构,广泛地应用于各类重要的现实场景.近年来,随着性能提升速度放缓,通用处理器逐渐无法满足图计算应用的需求,并成为限制图计算发展的主要瓶颈.因此,面向图计算的领域专用加速器成为近年来的研究热点.通过定制化的硬件设计,图计算加速器可以在图计算应用中取得通用处理器数十倍的性能.然而,现有的图计算加速器在运行宽度优先算法时会频繁地重复访问幂律顶点的相关数据,进而导致了严重的冗余访存问题.在特定场景下,现有的图计算加速器的性能甚至低于通用CPU.为了解决该问题,本文提出一种冗余感知的高能效图计算加速器JiFeng.当幂律顶点完成迭代计算时, JiFeng通过跳过剩余的相邻边大幅减少其被重复访问的次数. JiFeng实现了一系列软硬件协同设计,在保证负载均衡的同时提升硬件的执行效率.为了验证JiFeng的有效性,本文采用FPGA原型系统对相关设计进行性能评估. JiFeng在典型的生成图和现实图上实现最高每秒遍历4612亿条边的性能和每秒每瓦特遍历125亿条边的能效比,并在2023年11月的图计算超算排行榜GreenGraph500的小数据集榜单上取得第2名的成绩.
关键词 图计算; 加速器; 宽度优先搜索; 冗余访存; FPGA; graph processing; accelerator; breadth-first search; redundant memory access
Pengcheng YAO, Xiaofei LIAO, Hai JIN, et al. A redundancy-aware energy-efficient graph accelerator. Sci Sin Inform, 2024, 54(6): 1369-1385, doi: 10.1360/SSI-2023-0387
一种基于动态可寻址会话的服务器无感知计算
李子俊, 赵一龙, 陈全, 过敏意
中国科学: 信息科学, 2024, 54(3): 582-602
摘要 服务器无感知计算作为云原生范式中快速发展的新兴技术,因其按需付费、自动资源伸缩和底层环境屏蔽等特点而受到越来越多的开发人员欢迎. FaaS (函数即服务)作为Serverless架构的主要实现方式,以函数粒度对应用进行解耦和执行.大多数云服务提供商也为应用开发人员提供了基于Serverless架构的应用搭建服务,这些服务允许开发人员以函数的形式部署代码,并根据实际的请求量进行自动扩缩容.然而,在部署有状态函数时,由于Serverless架构的无状态特性,管理其中的有状态数据变得复杂,往往无法满足Serverless中函数对有状态数据的访问性能要求.因此,本文提出了一种基于有状态和动态可寻址会话机制的服务器无感知计算系统XFaaS,实现了低开销的有状态数据访问和更高的应用吞吐.实验结果表明,通过采用XFaaS系统部署有状态函数的方式,可以降低有状态数据访问时延3个数量级,并提高2倍以上的函数最大吞吐量.
关键词 服务器无感知计算; 函数即服务; 有状态函数; 粘滞会话; 容器; Serverless computing; function-as-a-service; stateful function; sticky Session; container
Zijun LI, Yilong ZHAO, Quan CHEN, et al. Serverless computing based on dynamic-addressable session. Sci Sin Inform, 2024, 54(3): 582-602, doi: 10.1360/SSI-2023-0155
联邦学习在高度数据异构场景下的泛化鲁棒性增强
万伟, 胡胜山, 陆建荣, 李明慧, 周子淇, 金海
中国科学: 信息科学, 2024, 54(3): 566-581
摘要 联邦学习(federated learning, FL)是一种以保护客户隐私数据为中心的分布式处理网络,为解决隐私泄露问题提供了前景良好的解决方案.然而, FL的一个主要困境是高度非独立同分布(nonindependent and identically distributed, non-IID)的数据会导致全局模型性能很差.尽管相关研究已经探讨了这个问题,但本文发现当面对non-IID数据、不稳定的客户端参与以及深度模型时,现有方案和标准基线FedAvg相比,只有微弱的优势或甚至更差,因此严重阻碍了FL的隐私保护应用价值.为解决这个问题,本文提出了一种对non-IID数据鲁棒的优化方案:FedUp.该方案在保留FL隐私保护特点的前提下,进一步提升了全局模型的泛化鲁棒性. FedUp的核心思路是最小化全局经验损失函数的上限来保证模型具有低的泛化误差.大量仿真实验表明, FedUp显著优于现有方案,并对高度non-IID数据以及不稳定和大规模客户端的参与具有鲁棒性.
关键词 分布式网络; 联邦学习; 异构优化; 泛化性; 鲁棒性; 隐私保护; distributed network; federated learning; heterogeneous optimization; generalization; robustness; privacy protection
Wei WAN, Shengshan HU, Jianrong LU, et al. Enhancing generalization robustness of federated learning in highly heterogeneous environments. Sci Sin Inform, 2024, 54(3): 566-581, doi: 10.1360/SSI-2023-0107
信息安全(38)
人工智能应用中的数据安全专刊
M3-SafetyBench: 多领域多场景多维度的大语言模型安全评估体系
杨伟平, 程豪杰, 周百顺, 文煜鑫, 刘雨帆, 刘宇阳, 李兵, 郎丛妍, 陈乃月, 张伟, 胡卫明
中国科学: 信息科学, 2025, 55(11): 2923-2940
摘要 近年来,随着大型语言模型(large language models)在自然语言处理、智能教育、内容生成等领域的广泛应用,其潜在安全风险也日益凸显.现有的安全评估基准往往侧重于单一攻击手段或狭窄的任务类型,难以全面反映模型在多领域、多场景下的安全表现.为此,本文提出一个面向中文大语言模型的多领域、多场景、多维度综合安全评估基准M3-SafetyBench.该体系创新性地构建了“内容安全–功能安全”双层评估架构,覆盖通用领域与教育垂直领域,整合开放式生成、选择题多类型测评任务.同时,本文引入红队攻击策略,对模型进行越狱攻击评测,以增强评估的深度与广度,进行多维度安全分析.通过构建包含逾17万条高质量测试数据集,本研究对19个主流开源与闭源大语言模型展开系统性评测.实验结果表明,不同模型在不同安全风险维度上表现差异显著,揭示了当前大语言模型技术在内容生成、安全对齐等方面的瓶颈.本文所述的M3-SafetyBench不仅为大语言模型的安全改进提供了量化指标和方法流程,也可为行业监管与合规检测提供可靠的数据支撑.
关键词 大语言模型; 安全评估基准; 红队攻击; 多场景测试; 内容与功能安全; large language models; safety evaluation benchmark; red teaming; multi-scenario testing; content and functional safety
Weiping YANG, Haojie CHENG, Baishun ZHOU, et al. M3-SafetyBench: a comprehensive benchmark for evaluating the safety of large language models across multiple domains, scenarios, and dimensions. Sci Sin Inform, 2025, 55(11): 2923-2940, doi: 10.1360/SSI-2025-0254
人工智能应用中的数据安全专刊
基于神经网络决策边界与一致性分析的对抗样本攻击检测方法
谢盈, 张小松, 丁旭阳, 郎蕊霞
中国科学: 信息科学, 2025, 55(11): 2902-2922
摘要 神经网络在面对对抗样本攻击时表现出显著的脆弱性,微小的输入扰动即可导致基于神经网络的分类器产生高置信度的错误预测.当前主流的防御方法通常需要对模型结构进行修改,或过度依赖数据处理,且往往仅对特定攻击有效,泛化能力差.为此,本文提出了一种基于神经网络决策边界与一致性分析的对抗样本攻击检测方法.首先,基于超平面逼近对神经网络决策边界进行建模,通过计算样本到决策边界的最小距离,从待测样本集中快速初筛出可疑样本集,提高整体检测效率.随后,通过在样本沿梯度方向施加多次扰动并提取其余弦相似度均值生成梯度一致性特征,对样本进行压缩并提取压缩前后标签变化及置信度波动生成压缩一致性特征.最后,通过一致性特征识别可疑样本集中的对抗样本,提升检测的鲁棒性和精度.在MNIST, CIFAR-10和ImageNet数据集上的实验结果表明,与现有主流方法相比,本文方法不仅提高了对抗样本检测性能,而且在应对复杂攻击时表现出更强的鲁棒性.
关键词 神经网络; 决策边界; 梯度一致性; 压缩一致性; 对抗样本攻击; neural network; decision boundary; gradient consistency; compression consistency; adversarial example attack
Ying XIE, Xiaosong ZHANG, Xuyang DING, et al. A detection method against adversarial example attack based on neural network decision boundary and consistency analysis. Sci Sin Inform, 2025, 55(11): 2902-2922, doi: 10.1360/SSI-2025-0205
人工智能应用中的数据安全专刊
从编译到反编译: 基于源码级转换的高效水印去除方法
黄昊, 周瑞桦, 罗家棠, 马晓欢, 李运鹏, 刘玉岭
中国科学: 信息科学, 2025, 55(11): 2886-2901
摘要 大语言模型在高效生成代码的同时,也引发了版权归属与代码滥用的潜在风险.为此,大语言模型水印技术应运而生以追踪代码来源.然而,当水印技术应用于代码这一特殊载体时,其有效性与鲁棒性面临严峻考验.为了检测代码水印鲁棒性,现有基于抽象语法树(AST)的攻击策略在效率和稳定性上仍存不足.为此,本文提出一种名为DeMark的新型编译–反编译水印去除方法.该方法首先将含水印代码编译为低级二进制表示,利用编译器优化消除水印痕迹;随后,通过创新的自动化函数调用图构建算法,将优化后的二进制代码反编译回保留核心功能与可读性的高级语言代码,从而高效去除水印.实验结果表明, DeMark在攻击现有水印方法方面表现出显著有效性和更强的适应性,尤其在处理涉及复杂语义保留变换的水印时优势明显.此外,本研究首次系统评估了C++等编译型语言水印在代码重构和跨语言转换场景下的鲁棒性,揭示了当前文本水印算法应用于代码生成的固有缺陷,为未来设计更稳健的代码溯源机制提供了重要参考.
关键词 水印安全去除; 大语言模型安全; 可信代码生成; 编译安全优化; 对抗鲁棒性; secure watermark removal; LLM security; trustworthy code generation; secure compilation; adversarial robustness
Hao HUANG, Ruihua ZHOU, Jiatang LUO, et al. From compile to decompile: efficient watermark removal via source-to-source transformations. Sci Sin Inform, 2025, 55(11): 2886-2901, doi: 10.1360/SSI-2025-0255
人工智能应用中的数据安全专刊
基于并行深度神经网络的物联网边缘侧隐私数据检测
周少鹏, 王滨, 李超豪, 周政演, 张峰, 吴春明
中国科学: 信息科学, 2025, 55(11): 2870-2885
摘要 针对物联网隐私检测中边缘设备资源受限、新型隐私泄露泛化检测能力不足及精度与效率难以平衡三大挑战,本文提出基于并行深度神经网络的物联网边缘侧隐私数据检测系统(PDNN-PDE).该系统首先通过轻量级多模态数据编码器,高效处理图像、时序传感器信号及日志文本等异构数据;再依托并行深度神经网络隐私检测引擎,在边缘侧设备实现多模态隐私数据的分布式实时检测;同时基于云–边协同的动态增量学习算法,周期性更新模型以增强对新型隐私泄露模式的泛化检测能力.实验结果表明, PDNN-PDE检测精度较单模态轻量模型平均提升3.6%;融合模态在检测精度仅降低0.7%的情况下,内存占用较现有专用模型减少76%,推理延迟减少21.3%;在新型泄露模式自适应方面,经70轮增量学习后模型准确率恢复至89%,较静态模型提升约44%.上述结果证明PDNN-PDE可在资源受限物联网边缘环境中实现高效鲁棒且自适应的隐私数据检测.
关键词 物联网边缘计算; 隐私数据检测; 并行深度学习; 多模态数据; 增量学习; IoT edge computing; privacy data detection; parallel deep learning; multimodal data; incremental learning
Shaopeng ZHOU, Bin WANG, Chaohao LI, et al. PDNN-PDE: privacy data detection for the edge IoT based on P-DNN. Sci Sin Inform, 2025, 55(11): 2870-2885, doi: 10.1360/SSI-2025-0253
人工智能应用中的数据安全专刊
训练-推理协同的图神经网络成员推理防御框架
戚富琪, 全星屹, 高海昌, 王萍
中国科学: 信息科学, 2025, 55(11): 2852-2869
摘要 图神经网络因其在结构化数据建模中的优势,已广泛应用于社交推荐、医疗诊断、金融分析等涉及敏感信息的场景.然而,图神经网络在训练过程中对局部结构及节点属性的强依赖,使其易受到成员推理攻击.攻击者可通过分析模型对成员与非成员样本的预测差异,轻易推断样本是否参与训练,造成严重的隐私泄露.现有防御策略虽在计算机视觉任务中取得初步成效,但直接应用于图神经网络时常面临模型性能下降、图结构扰动开销大、隐私保护效果有限等问题.为此,本文提出一种训练–推理协同的隐私保护框架,该框架从预测熵角度出发,提升模型输出分布的混淆性并缓解性能退化.在训练阶段,构建基于节点重要性的自适应高熵软标签生成机制,抑制模型对成员节点的过度自信,并通过熵正则项进一步惩罚低熵输出并增强隐私混淆效果.同时,引入节点级对比学习模块,提高图神经网络在聚合过程中的判别性表征能力,从而缓解隐私保护可能引起的模型性能下降.在推理阶段,提出基于随机图的输出扰动方法,利用随机图生成的非隐私输入重构模型输出,在保持类别排序不变的前提下统一输出置信度,进一步模糊模型在成员与非成员之间的输出差异.实验结果表明,所提方法在多个公开图数据集和图神经网络上实现了更优的隐私–效用平衡,显著提升了对成员推理攻击的防御能力.
关键词 图神经网络; 成员推理攻击; 隐私保护; 图数据; 信息熵; graph neural networks; membership inference attacks; privacy protection; graph data; information entropy
Fuqi QI, Xingyi QUAN, Haichang GAO, et al. A training-inference collaborative defense framework against membership inference attacks for graph neural networks. Sci Sin Inform, 2025, 55(11): 2852-2869, doi: 10.1360/SSI-2025-0252
人工智能应用中的数据安全专刊
Bandage: 针对图对抗攻击的双向嵌套的防御算法
刘生昊, 徐科, 王婧, 邓贤君, 何媛媛, 杨天若
中国科学: 信息科学, 2025, 55(11): 2834-2851
摘要 图神经网络(graph neural networks, GNNs)在各种任务中取得了显著成功.然而,最近的研究表明GNNs容易受到攻击,特别是精心设计的对抗性扰动.现有的工作仅仅注重解决边扰动来重建图,而忽视了对GNNs内核(即消息传递)的防御.当攻击预算减少时,它们的模型鲁棒性通常会下降,这种现象称为过防御.本文提出一种新的防御算法Bandage来解决这两个问题,它独立于特定的GNN架构运行.具体来说,本文提出了一种包含两个纯化器的内核防御机制,旨在保护消息传递的输入和输出.第1个纯化器利用非极端邻居集在特征和拓扑层面上纯化图,第2个纯化器解决图结构和节点嵌入之间的不一致性,在嵌入层面上纯化图.为了实现对消息传递的防御,同时减轻过防御,本文设计了一个双向嵌套结构,它捕捉了两个相反方向的输入和输出之间的内在关系.广泛的实验表明, Bandage显著增强了GNNs的鲁棒性.与现有最优的防御方法相比, Bandage在两种受害者模型上的性能平均提高了4.2%和1.7%.
关键词 图神经网络; 对抗防御; 鲁棒性; 图纯化; graph neural networks; adversarial defense; robustness; graph purification
Shenghao LIU, Ke XU, Jing WANG, et al. Bandage: bidirectional and nested defense algorithm for graph adversarial attack. Sci Sin Inform, 2025, 55(11): 2834-2851, doi: 10.1360/SSI-2025-0200
人工智能应用中的数据安全专刊
支持双外包的轻量级函数隐藏内积加密方案
钱心缘, 袁帅, 徐国文, 李洪伟
中国科学: 信息科学, 2025, 55(11): 2817-2833
摘要 随着人工智能技术的快速发展,机器学习模型对高质量数据的需求日益迫切.在云端数据市场场景中,数据购买方通常需要在正式交易前对数据进行价值评估,以提升机器学习模型性能.然而,这种评估过程涉及敏感的模型参数与数据样本,若未妥善保护,可能造成严重的隐私泄露风险.尽管内积函数加密(inner product functional encryption, IPFE)为此类问题提供了有效的理论工具,但传统IPFE方案在实际应用中暴露出密钥滥用和计算效率低下等严重缺陷,极大限制了其在人工智能数据评估场景中的应用.本文针对上述挑战,提出了一种高效的双外包函数隐藏内积加密(function-hiding inner product encryption, FHIPE)通用框架.首先,本文引入转换密钥机制实现了解密过程的安全外包,允许客户端将复杂的解密任务委托给云端服务器,同时确保数据和函数信息的隐私性;其次,本文设计了一种优化的转换密钥生成算法,将转换密钥的计算复杂度从传统的O(n)降至常数级别O(1),有效缓解了在高维机器学习数据评估场景下的计算瓶颈问题;最后,本文进一步实现了密钥生成的安全外包,显著减轻客户端计算负担,并提出了安全的参数公开机制,有效防范了云端服务器和数据提供者共谋泄露隐私的风险.实验评估结果表明,本文提出的双外包FHIPE框架将主要计算任务有效转移至服务端,能够有效降低人工智能数据评估中客户端的计算和存储开销,具有良好的安全性、扩展性和用户友好性,特别适用于云环境下大规模机器学习数据评估等计算敏感型应用.
关键词 函数隐藏内积加密; 人工智能数据评估; 双外包; 云计算安全; 隐私保护; function-hiding inner product encryption; artificial intelligence data evaluation; dual outsourcing; cloud computing security; privacy preservation
Xinyuan QIAN, Shuai YUAN, Guowen XU, et al. A lightweight function-hiding IPE scheme with support for dual outsourcing. Sci Sin Inform, 2025, 55(11): 2817-2833, doi: 10.1360/SSI-2025-0187
人工智能应用中的数据安全专刊
无需触发器与辅助数据集的模型后门攻击
王嘉豪, 张翔龙, 章宦乐, 马小博, 成秀珍, 胡鹏飞, 张国明
中国科学: 信息科学, 2025, 55(11): 2798-2816
摘要 近年来,随着深度神经网络广泛部署于众多关键领域,关于深度神经网络的后门攻击逐渐成为亟待关注的安全隐患.然而,多数后门攻击普遍假设攻击者能够获取目标模型的原始训练数据作为辅助数据集,这显著限制了攻击方法在现实场景中的实用性.此外,依赖显式触发器以激活后门的设计亦削弱了后门的隐蔽性.为此,本文提出一种无需训练数据与触发器的后门攻击方法,以提升后门攻击的实用性与隐蔽性.所提出方法基于一种新颖的微调框架,其将恶意数据的语义融入攻击者指定类别的特征表示中,从而实现无触发器恶意样本被稳定误分类至攻击目标类.同时,为保持模型在正常样本上的原始性能,本文引入知识蒸馏机制以替代传统训练数据,并结合弹性权重约束设计参数重要性评估机制,引导模型在保留原有知识的同时实现有效注入.我们在3个具有代表性的真实数据集上对所提方法进行了系统实证研究,实验结果验证了该攻击的有效性、隐蔽性与实用性.此外,本文还进一步探索了辅助数据集与模型反演技术在提升攻击能力方面的潜力.
关键词 机器学习安全; 后门攻击; 无触发器攻击; 无数据攻击; machine learning security; backdoor attack; trigger-free attack; data-free attack
Jiahao WANG, Xianglong ZHANG, Huanle ZHANG, et al. Trigger-free and data-free backdoor attacks on deep neural networks. Sci Sin Inform, 2025, 55(11): 2798-2816, doi: 10.1360/SSI-2025-0236
人工智能应用中的数据安全专刊
基于改进知识蒸馏的黑盒攻击方法
石家乐, 宋亚飞, 吴晓佰, 李天鹏
中国科学: 信息科学, 2025, 55(11): 2780-2797
摘要 近年来,知识蒸馏被一些研究者用于黑盒攻击并取得了显著攻击效果.然而现有基于知识蒸馏的黑盒攻击方法依然存在不足,一是采用传统知识蒸馏方法中的固定温度值,没有充分发挥温度对于提高知识蒸馏效果的作用;二是对于多教师蒸馏的场景研究较少,缺乏合理的权重分配机制,两者均不利于提高模型的迁移性.本文提出了基于改进知识蒸馏的黑盒攻击方法,采用对抗的方式训练知识蒸馏中的温度参数来迫使学生模型学习到更多鲁棒性特征,通过多教师联合蒸馏构建代理模型,并设计动态温度调控注意力机制分配多教师的权重,有效提高了代理模型的泛化能力和鲁棒性,使得生成的对抗样本具有更高的迁移性.本文在CIFAR100和ImageNet-compatible数据集上进行了广泛的实验,结果表明,所提出的方法可以有效提高攻击成功率,并能获得相较目前最先进知识蒸馏方法更优的攻击性能.
关键词 知识蒸馏; 代理模型; 对抗样本; 黑盒攻击; 迁移性; knowledge distillation; substitute model; adversarial samples; black-box attack; transferability
Jiale SHI, Yafei SONG, Xiaobai WU, et al. Black-box attack method based on improved knowledge distillation. Sci Sin Inform, 2025, 55(11): 2780-2797, doi: 10.1360/SSI-2025-0214
人工智能应用中的数据安全专刊
DMS-MIA: 面向TEE保护机器学习模型的磁盘重放与多指标序列成员推理攻击
董一凡, 冯伟, 李昊, 张敏, 秦宇, 冯登国
中国科学: 信息科学, 2025, 55(11): 2759-2779
摘要 随着机器学习即服务(machine learning as a service, MLaaS)的广泛应用,其数据隐私问题日益凸显.可信执行环境(trusted execution environment, TEE)通过硬件隔离为MLaaS提供了强大的保护,尤其在防止模型参数泄露和训练数据泄露方面具有显著优势.这种隔离机制使得主流的成员推理攻击(membership inference attack, MIA)方法面临挑战:由于攻击者难以直接访问模型内部参数和状态,且受到查询频率的严格限制,现有MIA方法在TEE下效果不佳.然而,本文发现并利用了TEE保护下MLaaS存在的一个新型攻击面,提出了一种名为DMS-MIA(disk replay-based multi-metric sequence membership inference attack)的成员推理攻击方法.该方法的核心思想在于,攻击者利用对宿主机及虚拟化管理程序的控制权,对TEE保护下机密虚拟机的加密磁盘进行周期性快照与重放,获取MLaaS模型训练过程中的中间状态的输出.随后, DMS-MIA从这些历史输出中构建多维度指标的时间序列,并采用Mamba模型作为攻击模型,放大序列中的成员关系信号以识别样本的成员身份.实验结果表明,在3个图像数据集及2个非图像数据集上, DMS-MIA在诸如TPR@0.1%FPR和AUC等多项关键指标上取得了显著效果.
关键词 成员推理攻击; 可信执行环境; 机器学习; 磁盘重放; 多指标序列; membership inference attack; trusted execution environment; machine learning; disk replay; multi-metric sequence
Yifan DONG, Wei FENG, Hao LI, et al. DMS-MIA: disk replay-based and multi-metric sequence membership inference attack on TEE-protected machine learning models. Sci Sin Inform, 2025, 55(11): 2759-2779, doi: 10.1360/SSI-2025-0248
人工智能应用中的数据安全专刊
博弈论驱动的多层次扰动集成对抗攻击
陈淑红, 唐猛猛, 李汉俊, 周志立, 王国军, 王田
中国科学: 信息科学, 2025, 55(11): 2741-2758
摘要 对抗攻击是深度神经网络面临的主要安全威胁,其生成的对抗样本具有跨模型的攻击可迁移性.集成对抗攻击通过融合多模型优势,显著增强了攻击迁移效果.然而,现有方法多关注扰动生成策略的优化,忽视了模型间差异性对迁移能力的影响.本文从博弈论的视角分析了集成攻击中多模型间的协作与策略权衡问题,并提出一种博弈论驱动的多层次扰动集成对抗攻击GMPE.该方法基于Shapley边际贡献分配集成攻击权重,最大化模型的贡献,从而进一步提高生成对抗样本的可转移攻击能力和可解释性.本文进一步提出多层次扰动生成及梯度集成策略,通过内部迭代机制的设计,将模型多样性引入到攻击生成过程的动态采样中,更精确地捕捉整体模型对抗方向,显著增强了对抗样本的攻击成功率.本文在NIPS 2017和ILSVRC 2012两个公开数据集上验证了所提出方法的有效性,相对于最先进的攻击方法, GMPE不仅显著提高了攻击成功率,同时具有较好的可迁移性.
关键词 对抗攻击; 图像分类; Shapley值; 深度学习; 图像处理; adversarial attacks; image classification; Shapley values; deep learning; image processing
Shuhong CHEN, Mengmeng TANG, Hanjun LI, et al. Game theory-driven multi-level perturbation ensemble adversarial attacks. Sci Sin Inform, 2025, 55(11): 2741-2758, doi: 10.1360/SSI-2025-0196
人工智能应用中的数据安全专刊
基于模型分解与加权聚合的联邦元遗忘
王亚杰, 范青, 潘梓杰, 应作斌, 张子剑, 祝烈煌
中国科学: 信息科学, 2025, 55(11): 2722-2740
摘要 机器遗忘(machine unlearning, MU)是机器学习中保护数据安全的关键技术,旨在实现从模型中选择性剔除特定数据影响的同时维持模型能力.然而,传统遗忘方法普遍依赖全量模型重训练,面临计算成本高昂与现实场景适配性不足的双重困境.本文通过融合机器遗忘的精准性与元学习的灵活性,提出了联邦场景下的新型联邦元遗忘(federated meta-unlearning, FMU)框架.该框架基于模型无关元学习(model-agnostic meta-learning, MAML)算法,结合层次化模型分解技术与加权聚合机制,不仅能够高效消除目标数据的特征印记,更可将遗忘操作对全局模型性能的影响控制在极低水平.本文的核心思想在于将联邦学习全局模型解构为可独立编辑的组件模块,响应遗忘请求时通过靶向参数修正技术对特定模块进行选择性微调或移除,再利用加权聚合机制确保模型的完整性与适应性.本文通过多类型数据集与跨模态学习任务,对FMU进行了全面实证评估,相较于4种常用遗忘方法 (传统重训练、基于MAML的重训练、SISA遗忘和基于梯度的遗忘), FMU显著降低了计算开销,同时保持卓越的模型性能与隐私标准合规性.更重要的是, FMU增强了模型对新数据和新任务的适应能力,充分验证了其在动态隐私敏感环境中的实用价值.
关键词 机器遗忘; 元学习; 联邦学习; 隐私保护; machine unlearning; meta learning; federated learning; privacy protection
Yajie WANG, Qing FAN, Zijie PAN, et al. Federated meta unlearning based on model decomposition and weighted aggregation. Sci Sin Inform, 2025, 55: 2722{2740, doi: 10.1360/SSI-2025-0221 c⃝ 2025 《中国科学》杂志社 www.scichina.com infocn.scichina.com. Sci Sin Inform, 2025, 55(11): 2722-2740, doi: 10.1360/SSI-2025-0221
人工智能应用中的数据安全专刊
基于更新残差的差分隐私联邦遗忘学习机制
王腾, 翟林东, 禹勇, 杨腾飞, 张雪锋, 任雪斌
中国科学: 信息科学, 2025, 55(11): 2704-2721
摘要 联邦遗忘学习(federated unlearning)能够从已学习的模型中删除某些特定客户端数据及这些数据对联邦学习全局模型的影响,从而支持赋予“被遗忘权”.实现遗忘最直接的方法是从头开始训练模型,但高额的计算成本限制了重训练的可行性.现有的联邦遗忘方法大都通过移除目标客户端历史贡献或采用梯度上升逐步调整模型来达到遗忘目标.然而,存储历史梯度和性能恢复训练均面临较高的存储和通信开销,限制了联邦遗忘效率.此外,联邦遗忘学习的隐私风险问题也有待进一步研究.因此,本文提出基于更新残差的差分隐私联邦遗忘学习机制FedUR,实现了隐私保护、模型效用与遗忘效率三者之间的有效平衡.具体地, FedUR基于差分隐私范式使得遗忘模型与重训练模型在统计意义上不可区分,提供隐私保护增强的联邦遗忘学习. FedUR创新性地利用更新残差来量化遗忘客户端对全局模型的历史影响,通过移除所有历史更新残差的加权和来实现快速遗忘,无需依赖额外的模型恢复训练过程,有效降低了存储开销并提升遗忘效率.此外, FedUR还集成了数据重要性采样和周期加权聚合策略,以减轻数据异构性对模型性能的不利影响,同时降低存储和通信开销.实验结果表明,FedUR机制在提供隐私保护的同时具有较高的遗忘效率和较好的模型效用.
关键词 联邦学习; 差分隐私; 联邦遗忘; 更新残差; 模型效用; federated learning; differential privacy; federated unlearning; update residual; model utility
Teng WANG, Lindong ZHAI, Yong YU, et al. Differentially private federated unlearning mechanism based on update residuals. Sci Sin Inform, 2025, 55(11): 2704-2721, doi: 10.1360/SSI-2025-0243
人工智能应用中的数据安全专刊
一种适用于无辅助计算车载网络的联邦学习隐私保护方案
罗向阳, 陈星星, 马玉千, 程庆丰, 陈晓峰
中国科学: 信息科学, 2025, 55(11): 2683-2703
摘要 车载网络正面临日益严峻的隐私泄露威胁.然而,现有研究方案多依赖于路侧基础设施的完备性,这导致其在路侧单元损坏等无辅助计算场景中,存在数据泄露、认证机制失效及内部恶意攻击等多重安全风险.为此,本文提出一种基于区块链的无辅助计算车载网络联邦学习隐私保护方案.首先,通过设计一种组成员动态管理机制,依托区块链去中心化、不可篡改和可追溯的特性,实现车辆之间的高效认证过程,并且能够精准应对组成员的动态变化.其次,进一步引入联邦学习范式,构建交通流量预测模型,完成对车辆隐私数据的保护和跨区域交通流量预测,从而实现数据价值释放与隐私保护的平衡.最后,在随机响应模型下,基于椭圆曲线离散对数问题证明了所提方案的安全性;同时使用启发式分析对所提方案的安全属性进行验证.性能评估结果表明,随着组成员规模的递增, BFL-P3S的计算效率增幅最高达到46.6%,显著优于现有同类方案,从而全面验证其综合性能的优越性.
关键词 车载网络; 隐私保护; 联邦学习; 组密钥协商; 区块链; vehicular network; privacy preserving; federated learning; group key agreement; blockchain
Xiangyang LUO, Xingxing CHEN, Yuqian MA, et al. A federated learning privacy preserving scheme for infrastructure-less vehicular networks. Sci Sin Inform, 2025, 55(11): 2683-2703, doi: 10.1360/SSI-2025-0219
人工智能应用中的数据安全专刊
自适应拜占庭鲁棒的差分隐私联邦学习
王玉画, 张沁楠, 邱望洁, 柴子川, 高胜, 朱建明, 童咏昕, 郑志明
中国科学: 信息科学, 2025, 55(11): 2663-2682
摘要 联邦学习能够在数据本地私有的前提下实现跨设备协同训练,但在实际应用中仍面临隐私泄露和投毒攻击两大安全瓶颈.差分隐私和鲁棒聚合作为各自领域的主流防御方法,在耦合应用时存在固有的内在冲突:差分隐私所注入的随机噪声一方面放大了良性更新的分布方差,另一方面也为恶意更新的系统性偏移提供了掩护,使得两者难以有效区分.为此,本文提出自适应拜占庭鲁棒差分隐私联邦学习方法 AByzDPFL,旨在通过降低噪声维度并放大模型间的几何差异来提高可区分度.在客户端侧,基于Fisher信息的私有选择机制动态筛选关键参数坐标,仅在该低维子空间中注入噪声并完成更新,从而显著减少噪声维度,降低良性模型的方差.在服务器侧,使用谱嵌入降维突出本征几何结构,随后根据噪声尺度自适应聚类半径,从而包容受噪声扰动的良性模型,并有效剔除超出噪声范围的系统性偏移.进一步地,通过自适应中值范数裁剪抑制簇内的高幅值异常更新.理论分析证明了所提方法的隐私损失和收敛性上界,实验表明AByzDPFL在兼顾隐私性和鲁棒性的同时,性能优于现有的主流基线.
关键词 联邦学习; 差分隐私; 拜占庭鲁棒; 选择性更新; 噪声自适应; federated learning; differential privacy; Byzantine robustness; selective update; noise adaptation
Yuhua WANG, Qinnan ZHANG, Wangjie QIU, et al. Adaptive Byzantine-robust differentially private federated learning. Sci Sin Inform, 2025, 55(11): 2663-2682, doi: 10.1360/SSI-2025-0232
人工智能应用中的数据安全专刊
SDFL: 一种隐私保护和拜占庭鲁棒的去中心化联邦学习方案
全韩彧, 钱彦屹, 田晖, 刘雪峰, 李越, 王健宗, 钟迦
中国科学: 信息科学, 2025, 55(11): 2645-2662
摘要 去中心化联邦学习不依赖中央服务器,解决了传统联邦学习中存在的服务器单点故障问题,但同时也带来了更严重的隐私泄露和拜占庭攻击风险.现有的隐私保护与拜占庭鲁棒研究主要面向传统联邦学习,难以适用于去中心化场景.为此,本文提出了一种隐私保护和拜占庭鲁棒的去中心化联邦学习方案SDFL(secure decentralized federated learning).该方案采用客户端–委员会架构,通过随机选择的委员会进行模型聚合,基于可验证秘密共享和零知识证明技术设计隐私保护与抗拜占庭攻击方法.安全性分析表明SDFL在去中心化场景下兼具隐私性与拜占庭鲁棒性;采用多种机器学习模型在MNIST和Fashion-MNIST数据集上的实验结果进一步验证了SDFL能够有效抵抗拜占庭攻击,同时保障模型分类准确率与高效性.
关键词 联邦学习; 隐私保护; 拜占庭鲁棒; 可验证秘密共享; 零知识证明; federated learning; privacy protection; Byzantine robustness; verifiable secret sharing; zero knowledge proof
Hanyu QUAN, Yanyi QIAN, Hui TIAN, et al. SDFL: a privacy-preserving Byzantine-robust decentralized federated learning scheme. Sci Sin Inform, 2025, 55(11): 2645-2662, doi: 10.1360/SSI-2025-0208
后泄露安全下的密钥泄露可验证可搜索加密技术研究
王蔚, 雷淑芳, 刘东立, 徐鹏, 杨天若
中国科学: 信息科学, 2025, 55(9): 2319-2338
摘要 可搜索加密技术可实现加密数据的安全搜索功能保障用户在云服务器上的安全搜索,然而实际应用中,密钥的泄露风险严重威胁数据的安全与隐私. Bamboo机制在密钥泄露后实现密钥更新,并通过两层加密和隐藏链式结构保障密钥泄露后至更新前的密文安全,但未考虑如何主动检测到密钥泄露,从而触发密钥更新.因此,本文提出了一种基于密钥可更新技术的密钥泄露可验证可搜索加密方案KLVSE,通过引入双向验证机制,验证密钥泄露事件,检测敌手潜在的非法搜索行为,确保在密钥泄露后及时触发密钥更新,保障了密钥泄露后安全.实验证明,相比传统的定期密钥更新策略,本方案在保证安全的同时以足够小的运行时延实现了密钥泄露的验证,有效保障了用户数据的安全和隐私.
关键词 可搜索加密; 密钥泄露可验证; 密钥可更新; 密钥泄露后安全; searchable encryption; key leakage-verifiable; key-updatable; post-compromise security
Wei WANG, Shufang LEI, Dongli LIU, et al. Research on key leakage-verifiable searchable encryption with post-compromise security. Sci Sin Inform, 2025, 55(9): 2319-2338, doi: 10.1360/SSI-2025-0053
2020∼2024年国家自然科学基金信息安全领域项目申请及资助综述
廖清, 王志衡, 刘钊, 谢国, 吴国政
中国科学: 信息科学, 2025, 55(8): 2056-2071
摘要 信息安全对国家安全保障与社会经济发展具有深远影响.随着数字化进程的加速,信息安全技术的研发已成为保障国家安全的关键要素.本文回顾了当前国内外信息安全领域的研究热点和主要研究方向,总结分析了2020~2024年国家自然科学基金委员会在信息安全领域的研究类项目与人才类项目资助情况,重点梳理了近5年该领域项目申请与资助的变化情况和研究方向的发展,并对信息安全领域的前沿技术和未来趋势进行了展望.
关键词 信息安全; 国家自然科学基金; 研究项目; 人才项目; 申请与资助; information security; National Natural Science Foundation of China; research funding; talent funding; application and funding
Qing LIAO, Zhiheng WANG, Zhao LIU, et al. A review of National Natural Science Foundation of China program applications and funding in the field of information security from 2020 to 2024. Sci Sin Inform, 2025, 55(8): 2056-2071, doi: 10.1360/SSI-2025-0103
基于领域对抗学习的跨域文本隐写分析
聂海萍, 陈卓, 杜军威, 孟莹
中国科学: 信息科学, 2025, 55(8): 2039-2055
摘要 传统文本隐写分析方法通常基于数据独立同分布假设,对领域间数据差异非常敏感.而基于领域自适应的隐写分析方法则在训练阶段依赖目标域数据来缓解领域间差异对模型性能的影响.本文提出了一种基于领域对抗学习的跨域文本隐写分析方法,使用微调的BERT从多个源域中提取文本的通用特征表示;构建域不变特征提取器作为生成器,引入MixStyle模块,使用随机采样的权重对多个源域的特征统计数据进行加权组合,模拟新的领域特征.设计领域判别器,通过最小化最大均值差异和最大化域判别损失进行对抗训练,学习跨域载密文本的潜在不变特征表示,从而对齐源域间的特征分布,增强模型在跨域数据上的泛化能力.实验结果显示,本方法在跨嵌入容量、隐写方法以及语料库场景下,均显著优于当前先进的隐写分析技术.
关键词 文本隐写分析; 领域泛化; 对抗学习; 特征对齐; 跨域学习; text steganalysis; domain generalization; adversarial learning; feature alignment; cross-domain learning
Haiping NIE, Zhuo CHEN, Junwei DU, et al. Cross-domain text steganalysis based on domain adversarial learning. Sci Sin Inform, 2025, 55(8): 2039-2055, doi: 10.1360/SSI-2024-0352
智能攻击流量检测系统的训练加速方法: 基于流量特征空间点云形心的数据集压缩
傅川溥, 李琦, 徐恪
中国科学: 信息科学, 2025, 55(8): 2018-2038
摘要 攻击流量检测系统在海量的互联网流量中识别攻击流量,并拦截攻击流量保护合法用户.近年来,人工智能算法被广泛应用于攻击流量检测,它们从流量数据集中学习流量模式,能够检测隐蔽威胁流量,其准确度较传统固定规则检测有显著提高.然而,随着互联网流量规模的激增,流量数据集的规模也显著上升,这意味着在大规模流量数据集上训练攻击流量识别模型将消耗大量算力,伴随着巨大的部署时间延迟.本文提出了一种攻击流量训练加速方法,旨在通过压缩流量数据,利用有限的计算资源在大规模流量数据集上快速训练攻击流量检测模型,使得检测系统快速地部署到网络.具体的数据压缩方法基于高维流量特征空间的几何结构.我们将数据集中的全体样本流量映射为高维流量特征空间中的点云,并将体素的概念拓展到高维流量特征空间中,通过计算体素中点的形心来代表全体点(流量样本),从而显著减小了数据集的规模.实验验证表明,该方法可以在8个数据集上为当前最先进的10种检测方法提升75.82倍的训练效率,同时几乎不影响检测的准确度和鲁棒性,并确保了压缩流量数据的实时处理.
关键词 网络安全; 人工智能; 攻击流量检测; 点云; 体素; network security; artificial intelligence; attack traffic detection; point cloud; voxel
Chuanpu FU, Qi LI, Ke XU. Accelerate training of AI-powered attack traffic detection: dataset compression based on centroids of point clouds in traffic feature spaces. Sci Sin Inform, 2025, 55(8): 2018-2038, doi: 10.1360/SSI-2025-0025
前向安全的SM9密文等值测试
张健龙, 赖建昌, 黄欣沂, 陈立全, 韩金广
中国科学: 信息科学, 2025, 55(8): 2002-2017
摘要 密文等值测试能有效解决密态数据无法进行底层明文比较的问题,在数据库分区、加密数据统计、去重存储等方面发挥着重大作用. SM9标识密码现已成为我国商用密码行业标准和国家标准,广泛应用在金融、政务等领域.然而现有基于SM9的密文等值测试方案无法实现前向安全性,即前期生成的陷门可用于测试任意时间点生成的密文,不满足特殊应用对前向安全性的需求,阻碍了SM9密码算法的推广.前向安全性指只有在指定时间之前生成的密文才能进行有效的等值测试,如果密文中的时间大于等于指定时间,则无法测试成功.本文基于SM9标识加密算法提出了具有前向安全性的密文等值测试方案(SM9-FSET),只有满足时间条件的密文才能进行等值测试,进一步保障了数据隐私.方案的安全性基于q-BDHI困难问题,在随机谕言机模型中可证明方案满足IND-ID-CCA和OW-ID-CCA的安全性.最后,分析比较新方案与现有相关方案,结果表明SM9-FSET在计算开销、通信代价和安全性方面与相关方案是可比的且更具实用性.
关键词 SM9; 密文等值测试; 前向安全; 选择密文攻击; CCA; equality test; forward security; chosen-ciphertext attack
Jianlong ZHANG, Jianchang LAI, Xinyi HUANG, et al. Forward secure equality test based on SM9. Sci Sin Inform, 2025, 55(8): 2002-2017, doi: 10.1360/SSI-2025-0003
深度学习辅助密码分析的通用增强框架: 应用于Speck, Simon和LEA算法
申焱天, 陈怡, 于红波
中国科学: 信息科学, 2025, 55(6): 1447-1470
摘要 在CRYPTO 2019上, Gohr首次将深度学习技术应用于分组密码的安全性分析,开辟了深度学习辅助密码分析的研究方向.深度学习辅助密码分析的核心为基于深度神经网络构建的差分–神经区分器.相比于经典差分区分器,差分–神经区分器可以达到更高的准确率,有利于降低密钥恢复攻击的数据复杂度.然而,差分–神经区分器的访问涉及大量浮点运算,引入了额外的计算成本,导致攻击的计算复杂度较高.这一缺点极大地限制了深度学习辅助密码分析的性能.本文提出一种通用的深度学习辅助密码分析增强框架,可以在几乎不损失区分准确率的前提下,将差分–神经区分器转换为存储复杂度可忽略的查找表,克服了差分–神经区分器的缺点,显著地增强深度学习辅助密码分析的能力.在美国NSA设计的Speck, Simon以及ISO/IEC标准LEA三类分组密码上的实验,充分地验证了该框架的有效性和通用性.基于该框架,本文改进了对Speck32/64, Speck96以及Speck128的深度学习辅助分析结果.特别地,本文给出了国内外第1个针对13轮Speck32/64完整验证的实际密钥恢复攻击,同时给出Speck96, Speck128目前最长轮数的实际攻击.这些攻击充分说明了本文框架对于增强深度学习辅助密码分析的应用价值.
关键词 深度学习; 对称密码分析; Speck; Simon; LEA; deep learning; symmetric cryptanalysis
Yantian SHEN, Yi CHEN, Hongbo YU. General enhancing framework for deep learning-aided cryptanalysis: applications to Speck, Simon and LEA ciphers. Sci Sin Inform, 2025, 55(6): 1447-1470, doi: 10.1360/SSI-2025-0024
基于国密SM9的区块链匿名交易方案
董佶圣, 李聪, 沈子楠, 胡达齐, 沈晴霓, 方跃坚, 吴中海
中国科学: 信息科学, 2025, 55(6): 1428-1446
摘要 国密SM9是一种我国自主设计的标识密码算法.杨亚涛和安浩杨等分别基于SM9标识密码提出了可证明安全的区块链隐私保护方案,实现了区块链交易发送方的地址隐私保护.然而,相比现有公钥密码体制下的区块链匿名交易技术,它们均无法保护交易接收方的地址隐私,且不支持可链接性和不可诽谤性.因此,本文提出了一种新的基于国密SM9标识密码的区块链匿名交易方案,通过可链接环签名和密钥派生机制同时保护交易双方的地址隐私.设计了基于SM9的定长可链接环签名算法,结合零知识证明技术,在保证交易发送方地址隐私的前提下,具有签名长度与环成员数无关的优势;借鉴分层密码的思想,设计了两层的SM9签名密钥派生结构,保证了交易接收方的地址隐私;在随机谕言机模型中证明了本文方案的安全性,包括不可伪造性、匿名性、不可诽谤性和可链接性等性质.最后,理论分析和实验结果表明,与现有方案相比,本文方案在隐私增强的前提下,签名生成和验证算法计算开销未明显增加,签名长度缩短约6.8%.在以太坊实验平台上进行了原型实现.结果表明,本文方案的运行时间为秒级, gas消耗低于区块gas上限,具有实用性.
关键词 区块链; 匿名交易; SM9数字签名; 可链接定长环签名; 密钥派生机制; blockchain; anonymous transaction; SM9 digital signature; constant-size linkable ring signature; key derivation mechanism
Jisheng DONG, Cong LI, Zinan SHEN, et al. An anonymous blockchain transaction scheme based on SM9. Sci Sin Inform, 2025, 55(6): 1428-1446, doi: 10.1360/SSI-2025-0013
基于SM2的多方链式适配器签名
张明武, 范恬媛, 王玉珠, 朱天清, 杨波
中国科学: 信息科学, 2025, 55(6): 1406-1427
摘要 适配签名可用于将加密货币交易中的授权和秘密值的泄露绑定在一起,提供解决诸如多方公平交易和区块链等分布式系统中可扩展性、公平性和互操作性问题的重要技术.适配器签名方案实际执行的是与一个秘密值绑定的两步签名算法:先生成部分签名,接下来只有知道特定秘密的一方才能完成整个的签名,而完整的签名将揭示这个秘密值.当前对于适配器签名的研究主要集中在两方适配器签名场景,未能满足复杂多方交互过程中的公平性和可溯源的实际需求.本文提出了一种基于国密SM2算法的多方链式适配器签名方案,通过引入“预适配签名”算法,形成链式的安全传递与交互,具有高效性、公平性和可扩展性等特点,能够满足多方协作、跨链交易和版权保护等场景中的应用.本文先给出基于SM2算法的三方适配器签名模型、具体方案和安全性分析,然后通过扩展的链式结构扩展到一般化的多方适配器签名.给出方案的计算性能和通信开销,通过形式化的安全性证明和分析,所提多方适配器签名方案满足预签名正确性、预签名可适配性、存在性不可伪造性和见证提取性等安全属性.
关键词 适配器签名; SM2数字签名; 区块链交易; 多方链式; 隐私保护; adaptor signature; SM2 digital signature; blockchain transaction; multi-party chain; privacy protection
Mingwu ZHANG, Tianyuan FAN, Yuzhu WANG, et al. Multiparty chained adaptor signatures based on the SM2 algorithm. Sci Sin Inform, 2025, 55(6): 1406-1427, doi: 10.1360/SSI-2025-0009
基于(U,U+V)码构造的有效盲签名方案
杨洋, 张方国, 肖阔杰
中国科学: 信息科学, 2025, 55(5): 1108-1121
摘要 量子算法和量子计算机的发展对基于大整数分解或离散对数等假设构造的公钥密码系统的安全性提出了严峻挑战,基于编码理论构造的密码体制因其能够有效地抵抗量子计算而备受关注.现有的基于编码的安全盲签名方案几乎都是基于CFS (Courtois, Finiasz, and Sendrier)签名方案构造.然而,这种构造方式导致盲签名方案的签名效率与CFS方案一样低,且通信代价大(有些方案达到了几十MB).本文借助(U, U+V)码构造的Wave签名方案,结合Stern协议构造了一种新的盲签名方案,并给出了两组参数示例.与基于CFS签名方案构造的盲签名方案相比,本文方案在公钥和签名尺寸方面都具有显著优势.此外,在本文方案中,任意的校验子均可被有效译码,用户仅需与签名者交互一次即可生成合法签名.在128安全级别下,通信量(包括用户和签名者共同发送的信息)只需2.61 kB.这一改进显著提升了签名效率和方案的实际可用性.
关键词 后量子密码; 基于编码的密码学; 盲签名; (U,U+V)码; post-quantum cryptography; code-based cryptography; blind signatures; (U,U+V) codes
Yang YANG, Fangguo ZHANG, Kuojie XIAO. An efficient blind signature scheme based on (U,U+V) codes. Sci Sin Inform, 2025, 55(5): 1108-1121, doi: 10.1360/SSI-2024-0376
基于可调Even-Mansour密码实例构造超生日界安全的可调密码本原
张平, 罗宜元
中国科学: 信息科学, 2025, 55(5): 1007-1032
摘要 近年来,超生日界安全的密码本原备受关注.可调密码本原作为传统密码本原的拓展,在密码算法或网络安全通信协议中也发挥着重要作用.然而,其超生日界安全的设计方案却鲜有出现.因此,本文关注超生日界安全的可调密码本原设计与分析,从基于公共置换的可调Even-Mansour密码出发,设计基于可调Even-Mansour密码实例的超生日界安全的可调伪随机函数和强可调伪随机置换.首先,针对陈玉龙提出的随机置换模型下的拓展镜像理论限制了不同随机置换查询的差异性和交集为空的问题,本文对不同随机置换做了差异化改进查询以及交集非空的拓展,给出了更一般性的适配拓展镜像理论解的上界.然后,基于两个可调Even-Mansour密码实例的并级联结构分别构造了超生日界安全的可调伪随机函数和强可调伪随机置换,并采用改进的拓展镜像理论分别给出了可证明安全结果.最后,讨论了基于多个可调Even-Mansour密码实例的并级联结构来构造超生日界安全的对称密码本原及其所依赖的基于多变量的镜像系统超图理论以及基于单置换单密钥最小结构且域保持的超生日界安全对称密码本原设计思路.本文的工作丰富了镜像理论和密码本原,同时对于构建可证明超生日界安全的对称密码方案具有重要的理论研究意义与实践指导价值.
关键词 超生日界安全; 可调密码本原; 可调Even-Mansour密码; 镜像理论; 随机置换模型; beyond-birthday-bound security; tweakable cryptographic primitive; tweakable Even-Mansour cipher; mirror theory; random permutation model; RPM
Ping ZHANG, Yiyuan LUO. Beyond-birthday-bound (BBB) secure tweakable cryptographic primitives based on tweakable Even-Mansour cipher instances. Sci Sin Inform, 2025, 55(5): 1007-1032, doi: 10.1360/SSI-2024-0328
CreChain实现IIoT高效安全交易: 一种基于信用机制的分布式账本模型
张皓文, 朱晓强, 张焘, 王楠, 刘吉强, 邱铁
中国科学: 信息科学, 2025, 55(4): 902-917
摘要 区块链技术与工业物联网(Industrial Internet of Things, IIoT)的融合,为工业领域数据交易和共享带来了革命性机遇.然而,现有区块链模型在IIoT场景下面临着可扩展性、安全和效率的挑战.本文提出了一种基于信用的分布式账本模型CreChain,旨在解决上述问题.该模型通过引入信用账户,优化交易验证过程,实现了高吞吐量和低延迟性能,同时利用Mtree和Credit证明来确保交易安全,保护用户隐私.此外,通过优化信用选择、证明和交换机制,进一步提高了系统性能和可扩展性.实验结果表明, CreChain能够实现20000 TPS (transactions per second)的吞吐量和秒级的交易确认延迟,在共识效率和存储成本方面同样优于主流的区块链扩展方案,能够有效利用区块链实现安全高效的数据交易和共享,使其成为IIoT应用场景的理想选择.
关键词 区块链; 工业物联网; 共识算法; 分布式账本; 零知识证明; blockchain; industrial Internet of Things; consensus algorithm; distributed ledger; zero-knowledge proof
Haowen ZHANG, Xiaoqiang ZHU, Tao ZHANG, et al. CreChain: a credit-based distributed ledger model for efficient and secure IIoT transactions. Sci Sin Inform, 2025, 55(4): 902-917, doi: 10.1360/SSI-2024-0281
现代处理器低功耗漏洞发现与利用
邱朋飞, 孙日辉, 王春露, 汪东升
中国科学: 信息科学, 2025, 55(2): 297-325
关键词 处理器安全; 漏洞挖掘与利用; 动态电压频率调节; 故障注入攻击; 隐藏通道攻击; processor security; vulnerability exploring and exploitation; dynamic voltage and frequency scaling; fault injection attack; covert channel attack
Pengfei QIU, Rihui SUN, Chunlu WANG, et al. Exploring and exploiting the hardware vulnerabilities in the low-power units of modern processors. Sci Sin Inform, 2025, 55(2): 297-325, doi: 10.1360/SSI-2024-0266
面向窄带物联网的ZUC算法紧凑硬件实现
宋锐, 向泽军, 张若琳, 张莎莎, 陈思维
中国科学: 信息科学, 2025, 55(1): 64-79
摘要 物联网(Internet of Things,Io T)领域当前正面临着无法回避且持续存在的网络安全威胁以及设备资源受限的双重挑战.针对前述问题,本文在ASIC (application specific integrated circuit)平台上,利用时序复用与门控时钟技术,设计了一种高效的低面积ZUC算法硬件实现电路.此电路通过确保每个功能模块仅被实例化一次,实现了电路面积的极小化.在S盒的设计上,本文借鉴了塔域分解的思想,并提出了一种算法,用于在有限域F2n到有限域F′2n之间搜索同构映射矩阵.该算法旨在找到一种同构映射,当它与S盒运算的仿射矩阵及其他相关矩阵相乘后,能够以最少的异或逻辑门数实现映射.基于上述两点,本文所实现的S1-box在面积上与当前AES算法的Sbox相当.在线性变换部分,本文采用了最大距离可分(maximum distance separable,MDS)矩阵拆解的思想,使得整个线性层的实现仅需164个异或门.在加法链的设计上,本文采用了进位存储加法器、32比特加法器、单加数的31比特加法器与中间寄存器的组合.这一设计使得线性反馈移位寄存器层与有限状态自动机层能够共享同一条加法链,从而进一步优化了电路结构.在TSMC 90 nm工艺下综合验证,本文所提出的硬件实现方案在时钟频率为250 MHz时,吞吐率可达2 Gbps,同时面积开销仅为6.67 k GE.与当前主流方案相比,本设计在保持吞吐率不变的前提下,面积开销降低了44%.
关键词 ZUC; 面积优化; 复合域; 时序复用; 窄带物联网; area optimization; composite domain; time division multiplexing; NB-IoT
Rui SONG, Zejun XIANG, Ruolin ZHANG, et al. Compact hardware implementation of ZUC algorithm for NB-IoT. Sci Sin Inform, 2025, 55(1): 64-79, doi: 10.1360/SSI-2024-0299
支持大属性集合的抗泄露属性基加密机制
周彦伟, 徐然, 乔子芮, 杨坤伟, 杨波
中国科学: 信息科学, 2024, 54(12): 2761-2777
摘要 现实环境中各种泄露攻击的存在,使得攻击者能够获得用户秘密信息的部分泄露,导致密码算法的传统安全性在有泄露攻击的环境下不再成立.为进一步防止泄露攻击对数据安全性的危害,密码学研究者提出了一系列具有抗泄露攻击能力的密码算法.属性基加密(attribute-based encryption,ABE)机制由于其能为数据提供细粒度的访问控制能力,在现实环境中得到了广泛的关注和应用.然而,在现有抗泄露ABE机制的构造中,其系统公开参数的尺寸与其所能支持属性集合的大小成正比,导致其无法在大属性集环境中使用.为进一步增强抗泄露ABE机制的实用性和适用性,本文提出了支持大属性集合的抗泄露ABE机制的新型构造方法.为获得更优的计算效率,本文首先在素数阶群上提出了支持大属性集合的抗泄露ABE机制的构造方法,并基于判定的并行双线性Diffie-Hellman指数假设证明了该方案的安全性,同时通过性能分析表明该方案具有较优的计算、存储和通信效率.为获得更紧致的形式化安全性证明过程,本文随后在合数阶群上提出了支持大属性集合的抗泄露ABE机制的构造方法,并基于合数阶群上改进的子群判定假设证明了该方案的安全性.此外,本文还对上述两种抗泄露ABE机制的基本性能进行了对比和分析.
关键词 泄露容忍性; 属性基加密机制; 大属性集合; 辅助输入泄露; leakage-resilience; attribute-based encryption; large universe; auxiliary input leakage
Yanwei ZHOU, Ran XU, Zirui QIAO, et al. Leakage-resilient attribute-based encryption scheme with large universe. Sci Sin Inform, 2024, 54(12): 2761-2777, doi: 10.1360/SSI-2024-0198
格上唯一最短向量问题的细粒度复杂性
金保隆, 薛锐
中国科学: 信息科学, 2024, 54(12): 2727-2742
摘要 唯一最短向量问题(unique shortest vector problem, uSVP)的困难性是一些流行的格密码方案的安全基础,对其在不同参数下的复杂性的研究也是格密码体系的重要组成部分,然而这方面的研究进展十分缓慢,同时对uSVP的细粒度复杂性的研究也十分欠缺.本文改进了一个从最短向量问题(shortest vector problem, SVP)到uSVP的归约算法,提高了其成功概率,调整了参数限制,从而允许建立不同参数条件下从SVP到uSVP的细粒度归约.利用这个归约,得以证明以下结果:(1)在超多项式时间下,得到了一个参数更大的从SVP到uSVP的归约;(2)在强指数时间假设(gap strong exponential time hypothesis, GapSETH)下,构建了从常数参数的SVP到常数参数的uSVP的亚指数时间归约,从而证明了uSVP在GapSETH下的困难性;(3)以上结果都可以转化成有界距离译码(bounded distance decoding, BDD)的相应结论:在对应条件下求解参数小于1的BDD也是困难的;(4)结合稳定格中的格点个数上界,得到了参数远超常数的从SVP到uSVP的归约.
关键词 最短向量问题; 唯一最短向量问题; 计算复杂性; 细粒度复杂性; 复杂性归约; shortest vector problem; unique shortest vector problem; computational complexity; fine-grained complexity; complexity reduction
Baolong JIN, Rui XUE. Fine-grained hardness of the unique shortest vector problem in lattices. Sci Sin Inform, 2024, 54(12): 2727-2742, doi: 10.1360/SSI-2024-0145
支持容错的轻量级可验证隐私保护传染病监测数据聚合方案
杨小东, 杨兰, 魏丽珍, 杜小妮, 王彩芬
中国科学: 信息科学, 2024, 54(11): 2589-2605
摘要 随着各种流行传染病在全球频繁暴发,传染病监测在阻止传染病传播方面发挥着至关重要的作用.隐私保护数据聚合技术常用于避免传染病监测数据传输造成的用户隐私泄露问题.然而,现有的数据聚合方案仍然具有一些安全问题,如聚合节点不可信等.为了解决这些问题,本文提出了一个支持容错的轻量级可验证隐私保护传染病监测数据聚合方案.首先,使用基于CRT (Chinese remainder theorem)改进的Paillier同态加密系统和支持批量验证的签名算法分别对传染病数据进行高效加密和签名,以保护数据传输过程中的数据隐私和数据完整性.其次,使用承诺机制解决聚合节点不可信的问题.此外,本方案支持容错,即使某些用户和聚合节点没有按时地上传数据,聚合工作依然能够继续.特别地,本方案能够抵抗合谋攻击,满足更高的安全需求.由于本方案没有使用高耗时的计算操作,如双线性映射等,仿真实验证明本方案具有优秀的计算和通信开销,可以安全有效地应用于传染病检测系统.
关键词 传染病监测; 数据聚合; 隐私保护; 同态加密; 轻量级; infectious disease surveillance; data aggregation; privacy-preserving; homomorphic; lightweight
Xiaodong YANG, Lan YANG, Lizhen WEI, et al. Lightweight verifiable privacy-preserving infectious disease surveillance data aggregation scheme with fault tolerance. Sci Sin Inform, 2024, 54(11): 2589-2605, doi: 10.1360/SSI-2024-0228
日志重融合:应用程序日志完整性对抗攻击及其防御方法
陈昌骅, 万海, 赵曦滨
中国科学: 信息科学, 2024, 54(9): 2157-2180
摘要 在攻击调查领域,为应对依赖爆炸和语义鸿沟的挑战,日志融合通过引入多层级日志的丰富语义得到系统实体之间细粒度的因果关系,以逼近实际的执行历史.然而,由于审计日志的系统调用和应用日志的程序消息被用来推断复杂的系统状态,基于日志融合的攻击调查系统存在被对抗攻击的弱点,本文率先提出并称之为日志重融合攻击(log refusion attacks),其演示了攻击者如何增强实际漏洞来破坏日志完整性,绕过现有防御,破坏溯源中的联结并陷害良性用户.而后,本文提出一种攻击调查的新设计PRovGuARD (provenance guardian),它利用同时包含程序调用控制流和应用消息数据流的建模来交叉验证审计日志和应用日志的历史记录,以确保执行的合法性和一致性.如果攻击者毁损溯源数据,将检测到矛盾并告警,修正执行路径,得到正确的攻击根因和后果.本文在Linux上实现了原型,并在覆盖各类执行模型的14个实际应用场景及程序上进行了广泛评估.实验结果显示,其成功验证还原了正确的攻击故事,且平均性能开销比传统审计框架仅高3.62%,同时在最坏情况下只重新引入0.78%的错误依赖,证明了原型的有效性及其防御攻击的新颖性.
关键词 攻击调查; 对抗攻击; 日志融合; 控制流图; 数据流图; attack investigation; adversarial attack; log fusion; control flow graph; data flow graph
Changhua CHEN, Hai WAN, Xibin ZHAO. Log refusion: adversarial attacks against the integrity of application logs and defense methods. Sci Sin Inform, 2024, 54(9): 2157-2180, doi: 10.1360/SSI-2024-0042
全域哈希椭圆曲线签名
张方国
中国科学: 信息科学, 2024, 54(8): 1860-1870
摘要 椭圆曲线密码体制(elliptic curve cryptosystem, ECC)依然是当前应用最广泛的公钥密码体制,其安全核心是椭圆曲线离散对数问题.本文提出了椭圆曲线离散对数的强不动点问题.利用强不动点假设,在随机预言模型下证明了ECDSA (elliptic curve digital signature algorithm)的一个全域哈希变形方案是可以抵抗自适应选择消息下的存在伪造的.签名的聚合性质使得签名方案在诸如区块链、云存储等众多场景中发挥着重要作用,所以本文也讨论了这个全域哈希椭圆曲线签名方案的聚合性质.
关键词 椭圆曲线; 数字签名; 不动点; 加和多项式; 聚合签名; elliptic curve; digital signature; xed point; summation polynomial; aggregate signature
Fangguo ZHANG. Full domain Hash elliptic curve signature. Sci Sin Inform, 2024, 54(8): 1860-1870, doi: 10.1360/SSI-2024-0064
基于SM9的分层标识广播内积函数加密
李聪, 梁俊凯, 丁煜甲, 沈晴霓, 吴中海
中国科学: 信息科学, 2024, 54(6): 1400-1418
摘要 内积函数加密支持当使用一个与向量y相关的私钥解密一份与向量x相关的密文时,解密者仅能获得内积值?x, y?而无法获取任何其他信息.分层广播内积函数加密,则进一步具有密文向指定用户广播与密钥授权的性质. SM9标识加密是我国自主设计的一个商用密码标准,已被应用于物联网、医疗协同服务与电子政务等领域,但SM9标识加密算法及现有扩展算法均无法同时实现内积函数的功能与密文广播、密钥授权的性质,限制了SM9标识加密算法的适用场景.本文基于SM9标识加密算法设计了一个分层标识广播内积函数加密方案HIBB-IPFE-SM9.方案构造借鉴了Abdalla等的内积函数加密(PKC’15)与Liu等的分层广播加密(ACISP’14)的设计思想,解密算法仅包含两个双线性配对运算.本文还在随机谕言机模型中证明了方案满足选择明文安全性.最后,对提出方案与现有相关方案进行了对比分析,结果显示HIBB-IPFE-SM9方案在计算和通信开销上与相关方案是可比的.
关键词 内积函数加密; 分层广播加密; 标识密码; SM9; 选择明文安全; inner product functional encryption; hierarchical broadcast encryption; identity-based cryptography; CPA
Cong LI, Junkai LIANG, Yujia DING, et al. Hierarchical identity-based broadcast inner product functional encryption based on SM9. Sci Sin Inform, 2024, 54(6): 1400-1418, doi: 10.1360/SSI-2023-0232
面向外包服务的可验证技术研究进展
孙奕, 杨帆, 陈性元, 杜学绘, 林玮
中国科学: 信息科学, 2024, 54(3): 514-565
摘要 随着数字经济时代的到来,数据已成为重要生产要素,将数据外包给第三方存储、管理、分析、计算等应用越来越广泛,随之而来的外包数据、外包计算等外包服务的可信性问题也日益突出,可验证技术被视为判定外包服务可信的一种有效且具有广泛应用前景的技术.该技术发展迅速、研究内容丰富、技术多样、种类繁多,且随着区块链、人工智能、隐私计算等新型外包服务需求的出现,为可验证技术带来了新的挑战和发展契机.本文对面向外包服务的可验证技术研究进展进行了梳理与总结.首先梳理总结给出了面向外包服务的可验证技术框架、分类方法、安全目标与评价体系.接着从外包数据和外包计算两个角度给出可验证技术的形式化定义,并分别论述其典型的可验证方案.然后从外包数据的角度,以验证数据类型为主线结合实现的功能和方法分别详细论述了不同数据类型、不同场景、不同实现方式的外包数据持有性验证和完整性验证技术;从外包计算的角度,根据外包计算类型的不同,总结归纳了5种典型外包计算的可验证技术特点及研究进展,并基于提出的评价体系对典型方案进行了详细的对比分析.最后结合新兴技术和应用热点,展望了可验证技术在前沿方向上的发展趋势、应用前景及其面临的挑战.
关键词 外包服务; 外包数据验证; 可验证计算; 可认证数据结构; 动态可验证结构; outsourcing services; outsourcing data verification; verifiable computation; authenticated data structures; dynamic verifiable structures
Yi SUN, Fan YANG, Xingyuan CHEN, et al. Research progress of verifiable technologies for outsourcing services. Sci Sin Inform, 2024, 54(3): 514-565, doi: 10.1360/SSI-2022-0360
分组密码FBC的差分分析
刘端, 罗毅博, 贾珂婷, 张国艳, 邹光南, 尤启迪, 陈颖
中国科学: 信息科学, 2024, 54(2): 335-353
摘要 FBC是一种轻量级分组密码算法,由于结构简单、软硬件实现灵活等优点成为2018年中国密码学会(CACR)举办的全国密码算法设计竞赛中晋级到第2轮的10个算法之一.FBC密码包含3个版本支持128和256两种比特长度的明文分组以及128和256两种比特长度的密钥,本文主要对分组长度128位的两个版本进行分析.我们基于SAT (Boolean satisfiability problem)模型对FBC的差分特征进行自动化搜索,得到了新的14轮差分路线,概率为2~(-102.25).基于此路线我们给出了18轮FBC128-128和20轮FBC128-256差分分析,并且在分析过程中给出了复杂度估计.对于18轮FBC128-128差分分析,时间复杂度和存储复杂度分别为2~(101.5)和2~(52).对于20轮FBC128-256差分分析时间复杂度和存储复杂度分别为2~(184)和2~(96).
关键词 分组密码; 差分分析; FBC 算法; 布尔可满足性问题; block cipher; differential cryptanalysis; FBC; Boolean satisfiability problem
Duan LIU, Yibo LUO, Keting JIA, et al. Differential analysis of block cipher FBC. Sci Sin Inform, 2024, 54(2): 335-353, doi: 10.1360/SSI-2023-0189
基于区块链构建安全去中心化的联邦学习方案
王恺祺, 洪睿琦, 毛云龙, 仲盛
中国科学: 信息科学, 2024, 54(2): 316-334
摘要 联邦学习甫一问世便得到了广泛的关注,被认为是一种具有广阔前景的分布式机器学习范式.然而,传统联邦学习方案基于中央服务器的集中式设计,在效率和可扩展性上存在不足.此外,集中式设计需要有可信的中央节点协调参与者完成训练,可能导致信任和可靠性的问题,例如中央服务器被操控或是出现单点故障.为了解决上述问题,相关领域的研究人员提出了基于区块链的去中心化联邦学习方案.去中心化联邦学习修补了传统集中式联邦学习的缺陷,但与此同时也引入了全新的攻击面.具体而言,由于区块链将网络中节点发起的全部事务保存在一个公开共享的数字账本,所有区块链节点都可以获取联邦学习参与者每轮的本地训练模型副本.这一现象严重地侵害了参与者的数据隐私和自身利益.在上述困境的驱动下,本文提出了一种安全去中心化联邦学习的可行方案,能够同时解决联邦学习参与者的数据机密性问题和学习公平性问题.区别于此前的研究工作,还提出了一种基于区块链的联邦学习的生产–消费模型,用于在模型安全聚合过程中审查参与者的本地行为,防止出现参与者不劳而获或是虚假训练的情况,在此基础上本文提出APoS共识机制,提供一种激励与审查机制,确保参与者在联邦学习的过程中倾向于选择诚实的训练.
关键词 联邦学习安全; 去中心化网络; 区块链; 数据消费; 激励机制; secure federated learning; decentralized network; blockchain; data consumption; incentives
Kaiqi WANG, Ruiqi HONG, Yunlong MAO, et al. Secure solution for decentralized federated learning with blockchain. Sci Sin Inform, 2024, 54(2): 316-334, doi: 10.1360/SSI-2023-0083
其他(5)
人工智能应用中的数据安全专刊
编者按
黄欣沂, 何德彪
中国科学: 信息科学, 2025, 55(11): 2643-2644
AI赋能生物学专题简介
邹权
中国科学: 信息科学, 2025, 55(8): 2078-2078
摘要 人工智能的快速发展,尤其是大型语言模型的突破性进展,正驱动生物医学研究范式的深刻变革.生物医学大模型作为人工智能与生命科学交叉融合的核心载体,通过整合多模态数据、解析复杂生物机制,显著加速科研发现,提升科研生产力.这类模型基于海量生物医学知识预训练,获得深度知识推理能力与跨领域泛化能力,在生物组学解析、药物研发及个性化治疗中展现出突破性潜力.
计算机科学技术研究中的创新思维方法
赵沁平
中国科学: 信息科学, 2025, 55(8): 2072-2077
摘要 创新是人类独有的顶级智能和实践活动,是智能的最高体现.创新需要反复思索、尝试,不断解决问题才能实现.思维是人类智能的核心,是实现创新的基础,科技创新依赖持续深入的思维活动.本文从意图创新的实用目标出发,归纳了作者多年来在计算机科学技术领域,指导研究生开展研究过程中不断尝试,并取得成效的一些创新思维方法和思索策略,供研究生们参考.
关键词 计算机科学; 科学研究; 创新思维; computer science; scientific research; innovative thinking
Qinping ZHAO. Innovative thinking methods in computer science and technology research. Sci Sin Inform, 2025, 55(8): 2072-2077, doi: 10.1360/SSI-2025-0086
大模型使能技术与前沿应用专题简介
景丽萍, 刘淇, 张敏灵
中国科学: 信息科学, 2025, 55(6): 1548-1549
Liping JING, Qi LIU, Minling ZHANG. Special topic: enabling techniques and cutting-edge applications of foundation models. Sci Sin Inform, 2025, 55(6): 1548-1549, doi: 10.1360/SSI-2025-0209
先进计算与新兴软件专题
前言
金海
中国科学: 信息科学, 2025, 55(3): 449-451
摘要 先进计算与软件作为信息领域的基石,其技术创新直接关系到国家政治、经济、国防、文化等领域发展的独立性.美国为强化其科技领导地位,在大国博弈中继续抢占先机,近期针对先进计算领域连续发布多项重大国家策略,目标构筑面向未来的先进计算生态系统.受巨大的产业与应用需求驱动,我国的先进计算与软件领域在过去几十年虽然发展迅猛,但长期依赖于以美国主导的基础技术路线,“卡脖子”问题严重.
软件(6)
基于深度学习的软件工程: 进展、挑战与机遇
陈湘萍, 胡星, 黄袁, 江贺, 计卫星, 姜艳杰, 蒋炎岩, 刘博, 刘辉, 李晓晨, 连小利, 孟国柱, 彭鑫, 孙海龙, 石琳, 王博, 王翀, 王加益, 王甜甜, 玄跻峰, 夏鑫, 杨已彪, 杨艺欣, 张莉, 周毓明, 张路
中国科学: 信息科学, 2026, 56(1): 237-238
开发运行一体的复杂关键软件系统演化
丁博, 王怀民, 米海波, 陈振邦, 付军, 张迅晖
中国科学: 信息科学, 2026, 56(1): 59-75
关键词 复杂关键软件系统; 高度管制环境; 软件演化; 软件代谢率; 软件韧性; complex mission-critical software systems; highly-regulated environment; software evolution; software metabolism rate; software resilience
Bo DING, Huaimin WANG, Haibo MI, et al. Evolution of complex mission-critical software systems based on development and runtime cooperation. Sci Sin Inform, 2026, 56(1): 59-75, doi: 10.1360/SSI-2024-0371
开源社区拉取请求与问题的链接建立方法
蒋竞, 季陈虹, 苗萌, 张莉
中国科学: 信息科学, 2025, 55(3): 559-581
摘要 在开源社区GitHub,开发者通过提交拉取请求向开源项目贡献代码.一些拉取请求可能与用户发布的问题存在链接关系,表明该拉取请求希望解决这些问题.维护拉取请求和问题之间的链接关系可以增强项目的可追溯性.然而,目前链接关系由用户人工建立.由于拉取请求和问题数量太多,人工建立链接不仅耗时费力,还可能存在遗漏.针对上述问题,本文提出一种链接建立方法 LinkFinder,通过模板过滤减少正文模板内容高度同质化的影响,从拉取请求和问题中提取语义特征和统计特征,使用深度神经网络构建匹配度计算拉取请求和问题的匹配度,得到链接问题推荐列表.本文从5个开源项目中收集了25411条链接.实验结果表明, LinkFinder的MAP达到0.434~0.774, MRR达到0.436~0.774, Top-1精确率达到0.344~0.702, Top-1召回率达到0.333~0.698, Top-1 F1分数达到0.338~0.700;相比对比方法 T-BERT, LinkFinder的MAP提升了9.01%~186.63%, MRR提升了8.86%~183.50%, Top-1精确率提升了20.21%~388.54%, Top-1召回率提升了20.34%~386.52%, Top-1F1分数提升了20.27%~389.13%.为了分析链接的价值,本文设计基于链接问题参与度的评审人推荐方法.实验结果表明,相比对比方法 RevFinder,引入候选评审人对链接问题的参与度排序对4个项目的MAP提升幅度达到3.11%~41.20%, MRR提升幅度达到2.45%~49.26%.
关键词 GitHub; 拉取请求; 问题; 链接建立; 评审人推荐; pull request; issue; link establishment; reviewer recommendation
Jing JIANG, Chenhong JI, Meng MIAO, et al. A link establishment method between pull requests and issues in open source community. Sci Sin Inform, 2025, 55(3): 559-581, doi: 10.1360/SSI-2023-0301
泛在操作系统理论、技术与开源生态构建专题
BrickOS: 面向异构硬件资源的积木式内核
古金宇, 李浩, 夏虞斌, 管海兵, 丁佐华, 赵永望, 陈海波
中国科学: 信息科学, 2024, 54(3): 491-513
摘要 人机物融合的新兴领域需要新型操作系统内核以支持泛在计算,对下管控海量异构硬件,对上服务动态多变应用场景.本文提出一种积木式内核架构BrickOS,可以根据使用场景灵活选择要加入内核的系统组件,同时可以选择将系统组件运行在用户态以提供较好的安全性,或者运行在共享地址空间的内核态中以提升性能.为了保障运行在相同地址空间中的系统组件的安全性, BrickOS为底层硬件的内存保护机制提供了统一的抽象,并将其用于单地址空间的内存隔离.测试结果表明BrickOS可以根据不同场景生成定制化内核,并拥有较低的进程间通信(inter-process call, IPC)开销,整体性能良好.
关键词 操作系统内核; 组件编排; 进程间通信; 内存隔离; operating system kernel; components arrangement; inter-process communication; memory isolation
Jinyu GU, Hao LI, Yubin XIA, et al. BrickOS: specialized kernels for heterogeneous hardware resources. Sci Sin Inform, 2024, 54(3): 491-513, doi: 10.1360/SSI-2022-0413
泛在操作系统理论、技术与开源生态构建专题
面向泛在操作系统的结构化存储
范晓鹏, 阎松, 翁楚良
中国科学: 信息科学, 2024, 54(3): 461-490
摘要 人机物融合泛在计算的新场景和新模式,需要新型的操作系统,即泛在操作系统.存储管理作为泛在操作系统的一项核心功能,设计轻量化、高性能和动态可适配的存储系统是推进泛在操作系统发展的必要举措.然而,对于“端(终端设备)–边(边缘端)–云(云端)”泛在场景中普遍存在的结构化数据,传统存储解决方案存在I/O放大严重、系统体量过大和软件栈冗余等问题,难以满足泛在应用的需求.为此,本文从系统全栈的角度进行原创性探索,提出原生表存储系统.本文首先回顾了计算机系统的发展历史;之后分析泛在计算时代的新需求,总结出泛在操作系统的基本形态,并介绍最新研究成果;然后剖析了现有结构化存储方案在“端–边–云”场景下面临的挑战;进一步提出面向泛在操作系统的原生表存储系统,并从端侧和边/云侧两个场景深入分析其架构优势.最后,总结全文并展望未来发展趋势.
关键词 泛在计算; 泛在操作系统; 原生表存储; 软件栈; 端-边-云; ubiquitous computing; ubiquitous operating system; native table storage; software stack; end-edge-cloud
Xiaopeng FAN, Song YAN, Chuliang WENG. Structured storage for ubiquitous operating systems. Sci Sin Inform, 2024, 54(3): 461-490, doi: 10.1360/SSI-2022-0415
泛在操作系统理论、技术与开源生态构建专题
我国巨型星座操作系统发展研究
于登云, 李宗凌, 宋桂萍, 汪路元
中国科学: 信息科学, 2024, 54(3): 449-460
摘要 巨型星座是未来天基系统的一个重要发展方向.本文基于巨型星座核心共性需求以及对桌面、物联网、车联网、卫星等典型应用场景操作系统发展历程的研判,分析了应用场景需求与操作系统间的演化规律,提出了我国发展完全自主可控星云操作系统的构想和技术途径,包括架构定义、硬件载体、内核设计、安全可信,以及生态建设等方面,以满足巨型星座复杂应用场景的需求.
关键词 巨型星座; 星云操作系统; 共性需求; 应用场景; 发展思路; mega-constellation; China satellite cloud operating system; common requirements; application scenario; development research
Dengyun YU, Zongling LI, Guiping SONG, et al. Development research of operating system for mega-constellation in China. Sci Sin Inform, 2024, 54(3): 449-460, doi: 10.1360/SSI-2022-0426
