| |
| 基于模拟执行的Android应用Java方法与Native函数的映射识别 |
| 徐贯虹,傅建明,聂宇,解梦飞 |
| 出版日期: 2025-5-18 |
| 2025,10(3):1-17 [摘要(55)] [PDF 1019.81 K (13)] |
| |
| 基于多方安全计算的联邦密度聚类算法研究 |
| 申旭弘,于海宁,王孝余 |
| 出版日期: 2025-5-18 |
| 2025,10(3):18-34 [摘要(45)] [PDF 749.61 K (7)] |
| |
| 基于目标识别与主题引导对话的黑灰产威胁情报挖掘 |
| 罗双春,黄诚,孙恩博 |
| 出版日期: 2025-5-18 |
| 2025,10(3):35-47 [摘要(42)] [PDF 845.53 K (11)] |
| |
| 基于身份授权的可信去中心化存储网络 |
| 张靖宇,刘奇,彭睿竑,杨增辉,袁开国,李小勇 |
| 出版日期: 2025-5-18 |
| 2025,10(3):48-60 [摘要(40)] [PDF 719.86 K (8)] |
| |
| 基于网络层析的IPv6拓扑推断方法研究 |
| 金睿,李浩天,魏松杰 |
| 出版日期: 2025-5-18 |
| 2025,10(3):61-73 [摘要(34)] [PDF 3.03 M (7)] |
| |
| 网络空间拟态防御综述 |
| 李炳萱,陈世展,许光全,贾云刚,王聪,薛飞,王晓,王伟,李哲涛,李建欣 |
| 出版日期: 2025-5-18 |
| 2025,10(3):74-97 [摘要(32)] [PDF 791.29 K (6)] |
| |
| 基于深度学习的恶意代码检测综述 |
| 严沛,谭舜泉,黄继武 |
| 出版日期: 2025-5-18 |
| 2025,10(3):98-119 [摘要(71)] [PDF 5.25 M (14)] |
| |
| 面向图神经网络的隐私安全综述 |
| 陈晋音,马敏樱,马浩男,郑海斌 |
| 出版日期: 2025-5-18 |
| 2025,10(3):120-151 [摘要(42)] [PDF 6.66 M (8)] |
| |
| 基于区块链的群智感知众包机制 |
| 张珠君,朱大立,范伟,弥宝鑫,彭诚 |
| 出版日期: 2025-5-18 |
| 2025,10(3):152-168 [摘要(31)] [PDF 3.73 M (7)] |
| |
| 面向移动支付防盗刷的动态二维码水印算法 |
| 李红棒,陈家乐,董理,王让定,孙巍巍,张玉书 |
| 出版日期: 2025-5-18 |
| 2025,10(3):169-183 [摘要(16)] [PDF 6.74 M (4)] |
| |
| 基于稀疏分量分析的海量短波电台快速自动识别方法 |
| 黄伟庆,王元坤,张巧遇,李静,魏冬 |
| 出版日期: 2025-5-18 |
| 2025,10(3):184-196 [摘要(19)] [PDF 1.55 M (3)] |
| |
| 支持审计者更换和数据动态的云数据完整性审计方案 |
| 杨帆,袁艺林,张邓凡,李子臣 |
| 出版日期: 2025-5-18 |
| 2025,10(3):197-208 [摘要(21)] [PDF 2.93 M (4)] |
| |
| 基于异质图网络的横向移动攻击检测方法 |
| 王天,董聪,刘松,田甜,卢志刚,姜波 |
| 出版日期: 2025-5-18 |
| 2025,10(3):209-219 [摘要(18)] [PDF 836.57 K (4)] |
| |