| |
| 基于模拟执行的Android应用Java方法与Native函数的映射识别 |
| | 徐贯虹,傅建明,聂宇,解梦飞 |
| | 出版日期: 2025-5-18 |
| | 2025,10(3):1-17 [摘要(3169)] [PDF 1019.81 K (3947)] |
| | |
| 基于多方安全计算的联邦密度聚类算法研究 |
| | 申旭弘,于海宁,王孝余 |
| | 出版日期: 2025-5-18 |
| | 2025,10(3):18-34 [摘要(3186)] [PDF 749.61 K (3743)] |
| | |
| 基于目标识别与主题引导对话的黑灰产威胁情报挖掘 |
| | 罗双春,黄诚,孙恩博 |
| | 出版日期: 2025-5-18 |
| | 2025,10(3):35-47 [摘要(2859)] [PDF 845.53 K (3649)] |
| | |
| 基于身份授权的可信去中心化存储网络 |
| | 张靖宇,刘奇,彭睿竑,杨增辉,袁开国,李小勇 |
| | 出版日期: 2025-5-18 |
| | 2025,10(3):48-60 [摘要(3200)] [PDF 719.86 K (3378)] |
| | |
| 基于网络层析的IPv6拓扑推断方法研究 |
| | 金睿,李浩天,魏松杰 |
| | 出版日期: 2025-5-18 |
| | 2025,10(3):61-73 [摘要(2699)] [PDF 3.03 M (3590)] |
| | |
| 网络空间拟态防御综述 |
| | 李炳萱,陈世展,许光全,贾云刚,王聪,薛飞,王晓,王伟,李哲涛,李建欣 |
| | 出版日期: 2025-5-18 |
| | 2025,10(3):74-97 [摘要(3537)] [PDF 791.29 K (3577)] |
| | |
| 基于深度学习的恶意代码检测综述 |
| | 严沛,谭舜泉,黄继武 |
| | 出版日期: 2025-5-18 |
| | 2025,10(3):98-119 [摘要(3979)] [PDF 5.25 M (3465)] |
| | |
| 面向图神经网络的隐私安全综述 |
| | 陈晋音,马敏樱,马浩男,郑海斌 |
| | 出版日期: 2025-5-18 |
| | 2025,10(3):120-151 [摘要(2988)] [PDF 6.66 M (2863)] |
| | |
| 基于区块链的群智感知众包机制 |
| | 张珠君,朱大立,范伟,弥宝鑫,彭诚 |
| | 出版日期: 2025-5-18 |
| | 2025,10(3):152-168 [摘要(2963)] [PDF 3.73 M (3053)] |
| | |
| 面向移动支付防盗刷的动态二维码水印算法 |
| | 李红棒,陈家乐,董理,王让定,孙巍巍,张玉书 |
| | 出版日期: 2025-5-18 |
| | 2025,10(3):169-183 [摘要(2455)] [PDF 6.74 M (1781)] |
| | |
| 基于稀疏分量分析的海量短波电台快速自动识别方法 |
| | 黄伟庆,王元坤,张巧遇,李静,魏冬 |
| | 出版日期: 2025-5-18 |
| | 2025,10(3):184-196 [摘要(1827)] [PDF 1.55 M (1757)] |
| | |
| 支持审计者更换和数据动态的云数据完整性审计方案 |
| | 杨帆,袁艺林,张邓凡,李子臣 |
| | 出版日期: 2025-5-18 |
| | 2025,10(3):197-208 [摘要(1543)] [PDF 2.93 M (1832)] |
| | |
| 基于异质图网络的横向移动攻击检测方法 |
| | 王天,董聪,刘松,田甜,卢志刚,姜波 |
| | 出版日期: 2025-5-18 |
| | 2025,10(3):209-219 [摘要(1986)] [PDF 836.57 K (1809)] |
| | |