| |
| 区块链欺诈行为识别技术综述 |
| 李广,陈梓钿,卞静,周杰英,吴维刚 |
| 出版日期: 2024-07-18 |
| 2024,9(4):1-30 [摘要(17616)] [PDF 1.52 M (11519)] |
| |
| 对公钥可搜索加密中内部关键词猜测攻击的研究 |
| 魏忠凯,张茜,刘晋璐,秦静 |
| 出版日期: 2024-07-18 |
| 2024,9(4):31-46 [摘要(15051)] [PDF 925.86 K (10160)] |
| |
| 深度神经网络后门防御综述 |
| 江钦辉,李默涵,孙彦斌 |
| 出版日期: 2024-07-18 |
| 2024,9(4):47-63 [摘要(19391)] [PDF 1.20 M (11448)] |
| |
| 融合虚拟化和操作系统的动态程序分析框架 |
| 潘家晔,沙乐天 |
| 出版日期: 2024-07-18 |
| 2024,9(4):64-78 [摘要(14157)] [PDF 909.55 K (9472)] |
| |
| 结构化加密图的最短路径查询 |
| 潘瑛颖,陈兰香 |
| 出版日期: 2024-07-18 |
| 2024,9(4):79-94 [摘要(15065)] [PDF 1009.64 K (9472)] |
| |
| 面向以太坊的活跃网络拓扑感知与分析研究 |
| 白销东,刘代东,魏松杰 |
| 出版日期: 2024-07-18 |
| 2024,9(4):95-106 [摘要(14850)] [PDF 1.32 M (9596)] |
| |
| Cache侧信道攻击防御量化研究 |
| 王占鹏,朱子元,王立敏 |
| 出版日期: 2024-07-18 |
| 2024,9(4):107-124 [摘要(15398)] [PDF 1.44 M (10140)] |
| |
| 深度视频修复篡改的被动取证研究 |
| 熊义毛,丁湘陵,谷庆,杨高波,赵险峰 |
| 出版日期: 2024-07-18 |
| 2024,9(4):125-138 [摘要(4814)] [PDF 14.89 M (3267)] |
| |
| 基于运动向量修改的保持块间扰动最小的HEVC信息隐藏算法 |
| 唐小晶,马熠,余建昌,张弘,赵险峰 |
| 出版日期: 2024-07-18 |
| 2024,9(4):139-149 [摘要(4371)] [PDF 5.82 M (3265)] |
| |
| JPEG量化步长估计综述 |
| 程鑫,王金伟,王昊,罗向阳,李晓龙,朱国普,马宾 |
| 出版日期: 2024-07-18 |
| 2024,9(4):150-162 [摘要(4689)] [PDF 2.18 M (3494)] |
| |
| 基于博弈论的入侵检测与响应优化综述 |
| 张杭生,刘吉强,梁杰,刘海涛,李婷,耿立茹,刘银龙 |
| 出版日期: 2024-07-18 |
| 2024,9(4):163-179 [摘要(5171)] [PDF 1.24 M (3885)] |
| |
| 具有隐私保护的可验证计算研究进展 |
| 李世敏,王欣,薛锐 |
| 出版日期: 2024-07-18 |
| 2024,9(4):180-203 [摘要(5822)] [PDF 945.86 K (3977)] |
| |
| 基于层次化图神经网络的云资产安全性分析 |
| 张义莲,周笛青,许力文,叶天鹏,林祥 |
| 出版日期: 2024-07-18 |
| 2024,9(4):204-213 [摘要(4088)] [PDF 1.62 M (4649)] |
| |