| |
| 黑盒机器学习模型的成员推断攻击研究 |
| 刘高扬,李雨桐,万博睿,王琛,彭凯 |
| 出版日期: 2021-6-18 |
| 2021,6(3):1-15 [摘要] [下载 PDF(1.46 M)] |
| |
| 基于双层异质集成学习器的入侵检测方法 |
| 凌玥,刘玉岭,姜波,李宁,卢志刚,刘宝旭 |
| 出版日期: 2021-6-18 |
| 2021,6(3):16-28 [摘要] [下载 PDF(2.32 M)] |
| |
| 面向软件缺陷预测的网络嵌入特征研究 |
| 刘靖雯,晋武侠,屈宇,金洋旭,范铭 |
| 出版日期: 2021-6-18 |
| 2021,6(3):29-53 [摘要] [下载 PDF(6.59 M)] |
| |
| 恶意文档检测研究综述 |
| 喻民,姜建国,李罡,刘超,黄伟庆,宋楠 |
| 出版日期: 2021-6-18 |
| 2021,6(3):54-76 [摘要] [下载 PDF(1.20 M)] |
| |
| 基于ATT&CK的APT攻击语义规则构建 |
| 潘亚峰,周天阳,朱俊虎,曾子懿 |
| 出版日期: 2021-6-18 |
| 2021,6(3):77-90 [摘要] [下载 PDF(1.41 M)] |
| |
| 区块链共识机制中随机性研究 |
| 雷元娜,徐海霞,李佩丽,张淑慧 |
| 出版日期: 2021-6-18 |
| 2021,6(3):91-105 [摘要] [下载 PDF(1.42 M)] |
| |
| 一种新的轻量级安全代理协议 |
| 吕英豪,陈嘉耕 |
| 出版日期: 2021-6-18 |
| 2021,6(3):106-124 [摘要] [下载 PDF(3.41 M)] |
| |
| 二进制代码切片技术在恶意代码检测中的应用研究 |
| 梅瑞,严寒冰,沈元,韩志辉 |
| 出版日期: 2021-6-18 |
| 2021,6(3):125-140 [摘要] [下载 PDF(1.09 M)] |
| |
| 物联网固件安全缺陷检测研究进展 |
| 张弛,司徒凌云,王林章 |
| 出版日期: 2021-6-18 |
| 2021,6(3):141-158 [摘要] [下载 PDF(485.41 K)] |
| |
| 区块链隐私保护与监管技术研究进展 |
| 李佩丽,徐海霞,马添军 |
| 出版日期: 2021-6-18 |
| 2021,6(3):159-168 [摘要] [下载 PDF(2.48 M)] |
| |
| 基于可信执行环境的物联网边缘流处理安全技术综述 |
| 姜超,李玉峰,曹晨红,李江涛 |
| 出版日期: 2021-6-18 |
| 2021,6(3):169-186 [摘要] [下载 PDF(774.75 K)] |
| |
| 一种抵御内部人员攻击的云租户密钥保护方法 |
| 何运,贾晓启,刘鹏,张伟娟 |
| 出版日期: 2021-6-18 |
| 2021,6(3):187-201 [摘要] [下载 PDF(911.60 K)] |
| |
| 基于多启发式信息融合的攻击路径发现算法研究 |
| 胡泰然,臧艺超,曹蓉蓉,王清贤,王晓凡 |
| 出版日期: 2021-6-18 |
| 2021,6(3):202-211 [摘要] [下载 PDF(1.38 M)] |
| |
| 电磁泄漏还原图像中的中文文本识别技术研究 |
| 吕志强,张磊,夏宇琦,张宁 |
| 出版日期: 2021-6-18 |
| 2021,6(3):212-226 [摘要] [下载 PDF(3.10 M)] |
| |
| 移动边缘计算资源分配综述 |
| 梁广俊,王群,辛建芳,李梦,许威 |
| 出版日期: 2021-6-18 |
| 2021,6(3):227-256 [摘要] [下载 PDF(7.45 M)] |
| |