P27﹥《嵌入式系统的需求描述综述》
概述:随着嵌入式系统的广泛应用,其需求正变得越来越复杂,需求分析成为嵌入式系统开发的关键阶段,如何准确地建模和描述需求成为首要问题。系统地调研嵌入式系统的需求描述,并进行全面的比较分析,以便更深入地理解嵌入式系统需求的核心关注点。首先,采用系统化文献综述方法,对1979年1月–2023年11月间发表的相关文献进行识别、筛选、汇总和分析。通过自动检索和滚雪球等检索过程,筛选出150篇与主题密切相关的文献,力求文献综述的全面性。其次,从需求描述关注点、需求描述维度、需求分析要素等方面,分析现有嵌入式需求描述语言的表达能力。最后,总结现有嵌入式系统软件需求描述所面临的挑战,并针对嵌入式软件智能合成任务,提出对嵌入式系统需求描述方法表达能力的要求。
作者简介:陈小红,博士,副教授,CCF 专业会员,上海市高可信计算重点实验室 (华东师范大学),主要研究领域为需求工程, 形式化方法, 安全攸关系统。
金芝,博士,教授,博士生导师,CCF会士,高可信软件技术教育部重点实验室 (北京大学),北京大学计算机学院, 主要研究领域为需求工程,知识工程;E-mail: zhijin@pku.edu.cn。
引用:陈小红, 刘少彬, 金芝. 嵌入式系统的需求描述综述[J].软件学报,2025,1: 27-46.
全文:点击下载
P107﹥《混合博弈问题的求解与应用综述》
概述:近年来,随着人工智能技术在序贯决策和博弈对抗等问题的应用方面取得了飞速发展,围棋、游戏、德扑和麻将等领域取得了巨大的进步,例如,AlphaGo、OpenAI Five、AlphaStar、DeepStack、Libratus、Pluribus和Suphx等系统都在这些领域中达到或超过人类专家水平。这些应用集中在双人、两队或者多人的零和博弈问题中,而对于混合博弈问题的研究缺乏实质性的进展与突破。区别于零和博弈,混合博弈需要综合考虑个体收益、集体收益和均衡收益等诸多目标,被广泛应用于公共资源分配、任务调度和自动驾驶等现实场景。因此,对于混合博弈问题的研究至关重要。通过梳理当前混合博弈领域中的重要概念和相关工作,深入分析国内外研究现状和未来发展方向。具体地,首先介绍混合博弈问题的定义与分类;其次详细阐述博弈解概念和求解目标,包含纳什均衡、相关均衡、帕累托最优等解概念,最大化个体收益、最大化集体收益以及兼顾公平等求解目标;接下来根据不同的求解目标,分别对博弈论方法、强化学习方法以及这两种方法的结合进行详细探讨和分析;最后介绍相关的应用场景和实验仿真环境,并对未来研究的方向进行总结与展望。
作者简介:董绍康,博士,CCF 学生会员,计算机软件新技术国家重点实验室 (南京大学),主要研究领域为多智能体强化学习,博弈论,强化学习的探索与利用。
高阳,博士,教授,CCF 杰出会员,计算机软件新技术国家重点实验室 (南京大学),主要研究领域为博弈论, 多智能体强化学习, 机器学习;E-mail: gaoy@nju.edu.cn。
引用:董绍康, 李超,等. 混合博弈问题的求解与应用综述 [J].软件学报,2025,1: 107-151.
全文:点击下载
P203﹥《面向APT攻击的溯源和推理研究综述》
概述:高级可持续性威胁(advanced persistent threat, APT)是一种新型网络攻击,具有极强的组织性、隐蔽性、持续性、对抗性和破坏性,给全球网络安全带来严重危害。传统APT攻击防御倾向于构建模型检测攻击的恶意性或识别家族类别,以被动防御为主,缺乏全面及深入地梳理APT攻击溯源和推理领域的工作。基于此,围绕APT攻击的溯源和推理的智能化方法开展综述性研究。首先,提出APT攻击防御链,有效地将APT攻击检测、溯源和推理进行区分和关联;其次,详细比较APT攻击检测4个任务的相关工作;然后,系统总结面向区域、组织、攻击者、地址和攻击模型的APT攻击溯源工作;再次,将APT攻击推理划分为攻击意图推理、攻击路径感知、攻击场景还原、攻击阻断和反制这4个方面,对相关研究进行详细总结和对比;最后,讨论APT攻击防御领域的热点主题、发展趋势和挑战。
作者简介:杨秀璋,博士,CCF 学生会员,武汉大学国家网络安全学院,空天信息安全与可信计算教育部重点实验室 (武汉大学国家网络安全学院),贵州大学贵州省大数据产业发展应用研究院,主要研究领域为网络与信息系统安全, 恶意代码检测。
彭国军,博士,教授,博士生导师,CCF 高级会员,武汉大学国家网络安全学院,空天信息安全与可信计算教育部重点实验室 (武汉大学国家网络安全学院),主要研究领域为网络与信息系统安全,恶意代码检测;E-mail: guojpeng@whu.edu.cn。
引用:杨秀璋, 彭国军,等. 面向APT攻击的溯源和推理研究综述 [J].软件学报,2025,1: 203-252.
全文:点击下载
P341﹥《智能网联汽车的车载网络攻防技术研究进展》
概述:随着人工智能和5G技术在汽车行业的应用,智能网联汽车应运而生,它是一种由众多来自不同供应商的电子控制单元(ECU)组成的复杂分布式异构系统,通过以CAN为代表的车载网络协议交互协同控制各ECU。然而,攻击者可能通过各种接口攻击智能网联汽车,渗透到车载网络,再攻击车载网络及其各组成部分如ECU。因此,智能网联汽车的车载网络安全成为近些年车辆安全研究的焦点之一。在介绍智能网联汽车整体结构、ECU、CAN总线和车载诊断协议等基础之上,首先总结了目前车载网络协议的逆向工程技术进展,逆向工程的目标是获取汽车行业通常不公开的车载网络协议实现细节,也是实施攻击和防御的前提条件。然后从车载网络攻、防两个角度展开:一方面概括了车载网络攻击向量及主要攻击技术,包括通过物理访问和远程访问方式实施的攻击技术,以及针对ECU和CAN总线实施的攻击技术;另一方面,讨论了车载网络现有的防御技术,包括基于特征工程和机器学习方法的车载网络入侵检测和基于密码学方法的车载网络协议安全增强技术。最后展望了未来的研究方向。
作者简介:陈博言,博士生,CCF学生会员,北京大学软件与微电子学院,软件工程国家工程研究中心 (北京大学),高可信软件技术教育部重点实验室 (北京大学),主要研究领域为操作系统安全,车载系统安全,权限最小化。
沈晴霓,博士,教授,博士生导师,CCF 高级会员,北京大学软件与微电子学院,软件工程国家工程研究中心 (北京大学),高可信软件技术教育部重点实验室 (北京大学),主要研究领域为操作系统安全,大数据与云安全,区块链与隐私计算,可信计算;E-mail: qingnishen@ss.pku.edu.cn。
引用:陈博言, 沈晴霓,等. 智能网联汽车的车载网络攻防技术研究进展 [J].软件学报,2025,1: 341-370.
全文:点击下载
P399﹥《数据库管理系统模糊测试技术研究综述》
概述:数据库管理系统(DBMS)是用于高效存储、管理、分析数据的基础软件,在现代数据密集型应用中起着举足轻重的作用.数据库管理系统中存在的漏洞则对数据的安全性和应用的正常运行造成巨大威胁.模糊测试是当前最为流行的动态漏洞检测技术之一,它已经被应用于分析DBMS,并发现许多漏洞.分析DBMS的测试需求和难点,提出对DBMS进行模糊测试的一般框架,同时分析DBMS模糊测试工具面临的挑战和需要支持的维度;接着从挖掘不同类型漏洞的角度介绍典型的DBMS模糊测试工具;然后总结包括SQL表达式合成、代码覆盖追踪、测试准则构建在内的DBMS模糊测试的关键技术.接着就测试的覆盖率,生成测试用例的语法语义正确性和漏洞的发现能力对当前的几个流行模糊测试工具进行评估.最后,讨论当前DBMS模糊测试技术研究和实践中面临的问题,并对未来的研究方向进行展望。
作者简介:梁杰,博士,CCF专业会员,清华大学软件学院,主要研究领域为软件工程,数据库系统安全分析。
朱娟,副教授,湖北文理学院物理与电子工程学院,主要研究领域为信号与信息处理;E-mail: 10781@hbuas.edu.cn。
引用:梁杰, 吴志镛,等. 数据库管理系统模糊测试技术研究综述[J].软件学报,2025,1: 399-423.
全文:点击下载