| |
| 车载异构网络节点消息认证协议设计 |
| | 徐国胜,李逸静,汪梓撼,王晨宇 |
| | 出版日期: 2026-1-18 |
| | 2026,11(1):1-8 [摘要(853)] [PDF 571.02 K (181)] |
| | |
| 基于模型操作的单参数后门攻击 |
| | 段秋宇,候琳珊,花忠云,廖清,张玉书,张瑜 |
| | 出版日期: 2026-1-18 |
| | 2026,11(1):9-21 [摘要(715)] [PDF 2.60 M (176)] |
| | |
| 基于CompCert内存模型的智能合约中间语言的可信编译 |
| | 许颖,张亚丰,许晶航,康跃馨,夏清,袁峰,左春,李玉成 |
| | 出版日期: 2026-1-18 |
| | 2026,11(1):22-36 [摘要(676)] [PDF 4.16 M (175)] |
| | |
| 基于动态词向量和图卷积的WebShell检测方法 |
| | 翟江涛,王涛,周桥,董燚,王子豪 |
| | 出版日期: 2026-1-18 |
| | 2026,11(1):37-47 [摘要(604)] [PDF 2.26 M (158)] |
| | |
| C2BR-VDS:面向链上链下混合存储的流数据黑盒实时验证方案 |
| | 林玮,孙奕,杨佳硕,李宇杰 |
| | 出版日期: 2026-1-18 |
| | 2026,11(1):48-61 [摘要(645)] [PDF 988.12 K (114)] |
| | |
| 标准模型下CCA匿名性的失败停止属性基群签名方案 |
| | 廖东旭,程小刚 |
| | 出版日期: 2026-1-18 |
| | 2026,11(1):62-78 [摘要(568)] [PDF 612.35 K (148)] |
| | |
| 基于深度学习的网络入侵检测研究综述 |
| | 苏书宾,肖利民,李书攀,黄兴旺,谢书童,吴博 |
| | 出版日期: 2026-1-18 |
| | 2026,11(1):79-101 [摘要(873)] [PDF 1.08 M (172)] |
| | |
| 人机协同信息系统漏洞挖掘机制研究与实践 |
| | 林哲超,卢帅兵,聂原平,张甲,段海新,李响,况晓辉 |
| | 出版日期: 2026-1-18 |
| | 2026,11(1):102-114 [摘要(519)] [PDF 2.52 M (125)] |
| | |
| 基于DES算法与整数分解的负数据库生成算法 |
| | 赵冬冬,刘志晖,廖磊,向剑文,江浩 |
| | 出版日期: 2026-1-18 |
| | 2026,11(1):115-135 [摘要(445)] [PDF 1.36 M (109)] |
| | |
| 基于序列到序列模型的网络协议模糊测试方法 |
| | 陈乾,洪征,古津榜,张国敏,秦素娟 |
| | 出版日期: 2026-1-18 |
| | 2026,11(1):136-154 [摘要(414)] [PDF 3.14 M (114)] |
| | |
| IoT-EDF:基于Unikernel的物联网任务调度方法 |
| | 董博南,杨秋松,李明树 |
| | 出版日期: 2026-1-18 |
| | 2026,11(1):155-170 [摘要(399)] [PDF 888.56 K (113)] |
| | |
| 大语言模型的安全威胁与防御综述 |
| | 贾澄钰,陈晋音,许淦,张奥,张鹤,金海波,陈若曦,郑海斌 |
| | 出版日期: 2026-1-18 |
| | 2026,11(1):171-214 [摘要(630)] [PDF 3.09 M (118)] |
| | |
| 知识融合的多模态虚假新闻检测方法 |
| | 王茜,韩冀中 |
| | 出版日期: 2026-1-18 |
| | 2026,11(1):215-226 [摘要(566)] [PDF 4.75 M (112)] |
| | |
| 再论Hash-ECB-Hash结构在线密码的构造 |
| | 刘刚,王鹏,魏荣,叶顶锋 |
| | 出版日期: 2026-1-18 |
| | 2026,11(1):227-242 [摘要(370)] [PDF 867.76 K (108)] |
| | |
| HiveAttacker:一个针对Hive数据仓库的两阶段安全性检测方案 |
| | 李文超,李丰,薄德芳,周建华,霍玮 |
| | 出版日期: 2026-1-18 |
| | 2026,11(1):243-256 [摘要(406)] [PDF 775.47 K (111)] |
| | |
| 基于FPGA网表结构和行为特征分析的硬件木马检测 |
| | 李一玮,宿豪,鲁逸晴,武玲娟,胡伟 |
| | 出版日期: 2026-1-18 |
| | 2026,11(1):257-268 [摘要(475)] [PDF 1.10 M (112)] |
| | |
| 基于元学习和特征增强的网络入侵检测模型 |
| | 蒋章涛,李欣,薛迪,彭奕杰 |
| | 出版日期: 2026-1-18 |
| | 2026,11(1):269-279 [摘要(424)] [PDF 754.89 K (116)] |
| | |
| 二进制程序静态分析技术研究综述 |
| | 程凯,宋站威,刘明东,于楠,朱红松,孙利民 |
| | 出版日期: 2026-1-18 |
| | 2026,11(1):280-297 [摘要(412)] [PDF 566.64 K (102)] |
| | |
| 工业控制系统功能安全和信息安全融合研究综述 |
| | 刘圃卓,马叶桐,吕世超,方栋梁,朱红松,孙利民 |
| | 出版日期: 2026-1-18 |
| | 2026,11(1):298-314 [摘要(494)] [PDF 617.72 K (114)] |
| | |
| 基于网表控制流分析的硬件木马检测方法 |
| | 张宁,吕志强,张焱琳,黄伟庆 |
| | 出版日期: 2026-1-18 |
| | 2026,11(1):315-331 [摘要(402)] [PDF 3.04 M (117)] |
| | |