|  |  | 
|  | 面向威胁情报的大语言模型技术应用综述 | 
|  | 崔孟娇,姜政伟,陈奕任,江钧,张开,凌志婷,封化民,杨沛安 | 
|  | 出版日期: 2024-09-18 | 
|  | 2024,9(5):1-25 [摘要(15881)]  [PDF 1.24 M (7757)] | 
|  |  | 
|  | 大语言模型安全的挑战与机遇 | 
|  | 付志远,陈思宇,陈骏帆,海翔,石岩松,李晓琦,李益红,岳秋玲,张玉清 | 
|  | 出版日期: 2024-09-18 | 
|  | 2024,9(5):26-55 [摘要(26390)]  [PDF 2.58 M (15997)] | 
|  |  | 
|  | 面向大语言模型的越狱攻击与防御综述 | 
|  | 梁思源,何英哲,刘艾杉,李京知,代朋纹,操晓春 | 
|  | 出版日期: 2024-09-18 | 
|  | 2024,9(5):56-86 [摘要(19348)]  [PDF 11.32 M (6873)] | 
|  |  | 
|  | 大模型赋能软件供应链开发环节安全研究综述 | 
|  | 刘井强,田星,舒钰淇,朱小溪,刘玉岭,刘奇旭 | 
|  | 出版日期: 2024-09-18 | 
|  | 2024,9(5):87-109 [摘要(11988)]  [PDF 1.33 M (7757)] | 
|  |  | 
|  | 基于API分组重构与图像表示的恶意软件检测分类 | 
|  | 杨宏宇,张宇沛,张良,成翔 | 
|  | 出版日期: 2024-09-18 | 
|  | 2024,9(5):110-126 [摘要(9166)]  [PDF 4.24 M (7096)] | 
|  |  | 
|  | 保护Transformer模型知识产权的鲁棒水印 | 
|  | 王保卫,郑伟钤 | 
|  | 出版日期: 2024-09-18 | 
|  | 2024,9(5):127-138 [摘要(10505)]  [PDF 893.69 K (7003)] | 
|  |  | 
|  | 基于图像可视化的恶意软件分类技术综述 | 
|  | 钱丽萍,王大伟 | 
|  | 出版日期: 2024-09-18 | 
|  | 2024,9(5):139-161 [摘要(11483)]  [PDF 2.05 M (7016)] | 
|  |  | 
|  | 基于多视图表示学习的安卓恶意应用检测方法 | 
|  | 赵文翔,孟昭逸,熊焰,黄文超 | 
|  | 出版日期: 2024-09-18 | 
|  | 2024,9(5):162-177 [摘要(4372)]  [PDF 1.46 M (4176)] | 
|  |  | 
|  | 基于无证书的子分组多重签名方案 | 
|  | 王宇航,徐哲清,王志伟,刘峰 | 
|  | 出版日期: 2024-09-18 | 
|  | 2024,9(5):178-188 [摘要(4450)]  [PDF 558.62 K (3653)] | 
|  |  | 
|  | 以太坊非法交易检测方法综述 | 
|  | 李梦,梁广俊,印杰,马卓,张祎 | 
|  | 出版日期: 2024-09-18 | 
|  | 2024,9(5):189-216 [摘要(5182)]  [PDF 2.01 M (3695)] | 
|  |  | 
|  | 基于改进Logistic混沌和交叉混沌扩散的强鲁棒性图像加密 | 
|  | 郭媛,贾德宝,王充,翟平 | 
|  | 出版日期: 2024-09-18 | 
|  | 2024,9(5):217-228 [摘要(4313)]  [PDF 14.98 M (3417)] | 
|  |  | 
|  | 恶意域名检测方法研究进展 | 
|  | 王青,韩冬旭,卢志刚,姜波,董聪,刘俊荣,石文昌,刘玉岭 | 
|  | 出版日期: 2024-09-18 | 
|  | 2024,9(5):229-249 [摘要(6724)]  [PDF 832.75 K (3891)] | 
|  |  |