| |
| 黑盒机器学习模型的成员推断攻击研究 |
| 刘高扬,李雨桐,万博睿,王琛,彭凯 |
| 出版日期: 2021-6-18 |
| 2021,6(3):1-15 [摘要(11020)] [PDF 1.46 M (6973)] |
| |
| 基于双层异质集成学习器的入侵检测方法 |
| 凌玥,刘玉岭,姜波,李宁,卢志刚,刘宝旭 |
| 出版日期: 2021-6-18 |
| 2021,6(3):16-28 [摘要(7691)] [PDF 2.32 M (6520)] |
| |
| 面向软件缺陷预测的网络嵌入特征研究 |
| 刘靖雯,晋武侠,屈宇,金洋旭,范铭 |
| 出版日期: 2021-6-18 |
| 2021,6(3):29-53 [摘要(7723)] [PDF 6.59 M (6132)] |
| |
| 恶意文档检测研究综述 |
| 喻民,姜建国,李罡,刘超,黄伟庆,宋楠 |
| 出版日期: 2021-6-18 |
| 2021,6(3):54-76 [摘要(10364)] [PDF 1.20 M (8455)] |
| |
| 基于ATT&CK的APT攻击语义规则构建 |
| 潘亚峰,周天阳,朱俊虎,曾子懿 |
| 出版日期: 2021-6-18 |
| 2021,6(3):77-90 [摘要(9227)] [PDF 1.41 M (8337)] |
| |
| 区块链共识机制中随机性研究 |
| 雷元娜,徐海霞,李佩丽,张淑慧 |
| 出版日期: 2021-6-18 |
| 2021,6(3):91-105 [摘要(7272)] [PDF 1.42 M (7351)] |
| |
| 一种新的轻量级安全代理协议 |
| 吕英豪,陈嘉耕 |
| 出版日期: 2021-6-18 |
| 2021,6(3):106-124 [摘要(8574)] [PDF 3.41 M (8161)] |
| |
| 二进制代码切片技术在恶意代码检测中的应用研究 |
| 梅瑞,严寒冰,沈元,韩志辉 |
| 出版日期: 2021-6-18 |
| 2021,6(3):125-140 [摘要(8866)] [PDF 1.09 M (7831)] |
| |
| 物联网固件安全缺陷检测研究进展 |
| 张弛,司徒凌云,王林章 |
| 出版日期: 2021-6-18 |
| 2021,6(3):141-158 [摘要(10836)] [PDF 485.41 K (8190)] |
| |
| 区块链隐私保护与监管技术研究进展 |
| 李佩丽,徐海霞,马添军 |
| 出版日期: 2021-6-18 |
| 2021,6(3):159-168 [摘要(11372)] [PDF 2.48 M (7912)] |
| |
| 基于可信执行环境的物联网边缘流处理安全技术综述 |
| 姜超,李玉峰,曹晨红,李江涛 |
| 出版日期: 2021-6-18 |
| 2021,6(3):169-186 [摘要(7302)] [PDF 774.75 K (7782)] |
| |
| 一种抵御内部人员攻击的云租户密钥保护方法 |
| 何运,贾晓启,刘鹏,张伟娟 |
| 出版日期: 2021-6-18 |
| 2021,6(3):187-201 [摘要(6821)] [PDF 911.60 K (5526)] |
| |
| 基于多启发式信息融合的攻击路径发现算法研究 |
| 胡泰然,臧艺超,曹蓉蓉,王清贤,王晓凡 |
| 出版日期: 2021-6-18 |
| 2021,6(3):202-211 [摘要(6683)] [PDF 1.38 M (6238)] |
| |
| 电磁泄漏还原图像中的中文文本识别技术研究 |
| 吕志强,张磊,夏宇琦,张宁 |
| 出版日期: 2021-6-18 |
| 2021,6(3):212-226 [摘要(6895)] [PDF 3.10 M (5649)] |
| |
| 移动边缘计算资源分配综述 |
| 梁广俊,王群,辛建芳,李梦,许威 |
| 出版日期: 2021-6-18 |
| 2021,6(3):227-256 [摘要(7936)] [PDF 7.45 M (9141)] |
| |