| |
| Arm架构的分支预测器隐蔽信道研究 |
| | 杨毅,吴凭飞,邱朋飞,王春露,赵路坦,张锋巍,王博,吕勇强,王海霞,汪东升 |
| | 出版日期: 2025-01-18 |
| | 2025,10(1):1-16 [摘要(5116)] [PDF 1.97 M (3648)] |
| | |
| 深度学习模型版权保护技术研究综述 |
| | 李玄珮,黄土,罗书卿,宋佳鑫,刘功申 |
| | 出版日期: 2025-01-18 |
| | 2025,10(1):17-35 [摘要(7018)] [PDF 1.13 M (4806)] |
| | |
| 基于身份的联盟链密封电子拍卖协议 |
| | 徐哲清,王宇航,王志伟,刘峰 |
| | 出版日期: 2025-01-18 |
| | 2025,10(1):36-46 [摘要(4861)] [PDF 698.59 K (3544)] |
| | |
| LFDP:融合低频信息的差分隐私鲁棒性增强方法 |
| | 王豪,许强,张清华,李开菊 |
| | 出版日期: 2025-01-18 |
| | 2025,10(1):47-60 [摘要(5017)] [PDF 2.35 M (3534)] |
| | |
| 面向秘密共享的逐层残差预测加密域大容量数据隐藏 |
| | 温文媖,杨育衡,张玉书,方玉明,邱宝林 |
| | 出版日期: 2025-01-18 |
| | 2025,10(1):61-74 [摘要(4370)] [PDF 8.37 M (3470)] |
| | |
| 物理对抗补丁攻击与防御技术研究综述 |
| | 邓欢,黄敏桓,李虎,王彤,况晓辉 |
| | 出版日期: 2025-01-18 |
| | 2025,10(1):75-90 [摘要(10250)] [PDF 4.28 M (3513)] |
| | |
| 基于区块链的大规模线性方程组外包计算方案 |
| | 丁艳,王娜,杜学绘 |
| | 出版日期: 2025-01-18 |
| | 2025,10(1):91-104 [摘要(4418)] [PDF 2.52 M (3261)] |
| | |
| Slice-GCN:基于程序切片与图神经网络的智能合约漏洞检测方法 |
| | 张人娄,吴胜,张浩,刘方宇 |
| | 出版日期: 2025-01-18 |
| | 2025,10(1):105-118 [摘要(5665)] [PDF 1004.58 K (3265)] |
| | |
| 基于生成对抗网络的三维模型识别攻击算法 |
| | 刘佳,金志刚,金诗博 |
| | 出版日期: 2025-01-18 |
| | 2025,10(1):119-129 [摘要(4689)] [PDF 2.68 M (3544)] |
| | |
| 基于组件分割的钓鱼URL检测方法 |
| | 钟文康,王添,张功萱 |
| | 出版日期: 2025-01-18 |
| | 2025,10(1):130-142 [摘要(4879)] [PDF 1.07 M (3392)] |
| | |
| 基于机器学习的密码算法识别与分析 |
| | 夏锐琪,李曼曼,陈少真 |
| | 出版日期: 2025-01-18 |
| | 2025,10(1):143-159 [摘要(5909)] [PDF 1.44 M (3435)] |
| | |
| 面向云环境的VMM平台安全性加固综述 |
| | 周启航,贾晓启,张伟娟,姜楠 |
| | 出版日期: 2025-01-18 |
| | 2025,10(1):160-175 [摘要(4548)] [PDF 688.09 K (3399)] |
| | |
| 内部威胁分析与防御综述 |
| | 孙德刚,刘美辰,李梅梅,王旭,石志鑫,刘鹏程,李楠 |
| | 出版日期: 2025-01-18 |
| | 2025,10(1):176-193 [摘要(6949)] [PDF 1.27 M (3464)] |
| | |
| 基于预训练模型的网络空间安全命名实体识别方法 |
| | 韩瑶鹏,王璐,姜波,卢志刚,姜政伟,刘玉岭 |
| | 出版日期: 2025-01-18 |
| | 2025,10(1):194-204 [摘要(5279)] [PDF 754.07 K (3298)] |
| | |