| |
| 基于定义可达性分析的固件漏洞发现技术研究 |
| 梅润元,王衍豪,李子川,彭国军 |
| 出版日期: 2025-03-18 |
| 2025,10(2):1-16 [摘要(1521)] [PDF 3.66 M (425)] |
| |
| 基于响应相似性判定的Web越权漏洞测试方法 |
| 宋虹,马俊龙,王伟平,诸亿郎,王建新 |
| 出版日期: 2025-03-18 |
| 2025,10(2):17-29 [摘要(1095)] [PDF 1.43 M (316)] |
| |
| 基于联邦学习的动态信任评估身份认证方法 |
| 石瑞生,付彤,林子丁,兰丽娜,姜宁 |
| 出版日期: 2025-03-18 |
| 2025,10(2):30-47 [摘要(1268)] [PDF 1.03 M (328)] |
| |
| 二进制比对技术:场景、方法与挑战 |
| 胡梦莹,王笑克,赵磊 |
| 出版日期: 2025-03-18 |
| 2025,10(2):48-66 [摘要(794)] [PDF 741.50 K (299)] |
| |
| 国家网络与运营商网络的一致性分析 |
| 朱金玉,张宇,王宇楠,张宏莉,方滨兴 |
| 出版日期: 2025-03-18 |
| 2025,10(2):67-83 [摘要(705)] [PDF 2.51 M (279)] |
| |
| 基于增强灰度共生矩阵的深度恶意代码可视化分类方法 |
| 王金伟,陈正嘉,谢雪,罗向阳,马宾 |
| 出版日期: 2025-03-18 |
| 2025,10(2):84-102 [摘要(726)] [PDF 1.86 M (301)] |
| |
| BGP异常事件影响风险区域快速识别方法 |
| 刘自勉,邱菡,王瑞,朱俊虎,王清贤 |
| 出版日期: 2025-03-18 |
| 2025,10(2):103-115 [摘要(812)] [PDF 1.86 M (271)] |
| |
| 多阶GMM-ResNet融合在语音伪造检测中的研究 |
| 曹明明,雷震春,杨印根,周勇 |
| 出版日期: 2025-03-18 |
| 2025,10(2):116-126 [摘要(648)] [PDF 561.24 K (211)] |
| |
| 引入全局语义增强的人脸欺诈特征提取研究 |
| 蔡体健,陈均,罗词勇,刘遵雄,陈子涵 |
| 出版日期: 2025-03-18 |
| 2025,10(2):127-138 [摘要(618)] [PDF 3.06 M (215)] |
| |
| 基于杀伤链模型的PLC安全分析 |
| 孙越,游建舟,宋站威,黄文军,陈曦,孙利民 |
| 出版日期: 2025-03-18 |
| 2025,10(2):139-162 [摘要(603)] [PDF 9.56 M (176)] |
| |
| DNTrans:基于Transformer的黑产域名变换生成方法 |
| 王博,施凡 |
| 出版日期: 2025-03-18 |
| 2025,10(2):163-179 [摘要(556)] [PDF 8.17 M (184)] |
| |
| 基于网络空间欺骗的移动目标防御技术研究 |
| 张雅勤,马多贺,Xiaoyan Sun,周川,刘峰 |
| 出版日期: 2025-03-18 |
| 2025,10(2):180-195 [摘要(687)] [PDF 2.16 M (198)] |
| |
| 云虚拟网络安全研究 |
| 涂碧波,孙瑞娜,游瑞邦,程杰,陶小结,张坤 |
| 出版日期: 2025-03-18 |
| 2025,10(2):196-218 [摘要(596)] [PDF 1.18 M (214)] |
| |
| 联邦学习中隐私攻击与防御综述 |
| 王恺楠,张玉会,侯锐 |
| 出版日期: 2025-03-18 |
| 2025,10(2):219-230 [摘要(2348)] [PDF 498.91 K (227)] |
| |