| |
| 面向无线感知模型的用户隐私保护方法研究 |
| | 姜禹,施祺,丛洋,胡爱群 |
| | 出版日期: 2025-9-18 |
| | 2025,10(5):1-16 [摘要(16)] [PDF 2.01 M (9)] |
| | |
| 基于模型检验的缓存侧信道形式化验证与攻击检测 |
| | 张士轩,王海霞,邱朋飞,吕勇强,尹凌峰,王鸿鹏,汪东升 |
| | 出版日期: 2025-9-18 |
| | 2025,10(5):17-33 [摘要(15)] [PDF 1.06 M (10)] |
| | |
| 一种面向5G网络的动态安全边界防护机制 |
| | 张莹,张勖,王东滨,蔡昌俊,陆月明 |
| | 出版日期: 2025-9-18 |
| | 2025,10(5):34-50 [摘要(13)] [PDF 3.29 M (11)] |
| | |
| 加密流量下网络公害行为主体关联技术 |
| | 崔天宇,侯承尚,刘畅,石俊峥,苟高鹏,熊刚 |
| | 出版日期: 2025-9-18 |
| | 2025,10(5):51-63 [摘要(13)] [PDF 1.78 M (11)] |
| | |
| 基于局部风格融合的对抗补丁隐蔽性增强方法 |
| | 谢喜龙,郭桐,肖利民,韩萌,徐向荣,董进,王良 |
| | 出版日期: 2025-9-18 |
| | 2025,10(5):64-76 [摘要(13)] [PDF 6.10 M (10)] |
| | |
| 无人机视觉识别系统的自然物理对抗攻击方法 |
| | 张恒,黄农森,丁家松,杭芹 |
| | 出版日期: 2025-9-18 |
| | 2025,10(5):77-91 [摘要(13)] [PDF 18.91 M (11)] |
| | |
| 基于GAN网络图像语义指导的取证修复图像模型 |
| | 王金伟,张子荷,罗向阳,马宾 |
| | 出版日期: 2025-9-18 |
| | 2025,10(5):92-106 [摘要(13)] [PDF 13.97 M (9)] |
| | |
| 基于双重自编码器和残差注意力机制的异常检测方法 |
| | 伍晓洁,刘强 |
| | 出版日期: 2025-9-18 |
| | 2025,10(5):107-117 [摘要(11)] [PDF 679.02 K (7)] |
| | |
| 基于子空间的可学习初始化单步对抗训练方法 |
| | 胡军,占程曦 |
| | 出版日期: 2025-9-18 |
| | 2025,10(5):118-128 [摘要(10)] [PDF 669.66 K (8)] |
| | |
| 基于区块链且可验证完整性的电子病历数据共享方案 |
| | 李亚红,李强,李哲玮,王彩芬,杨小东 |
| | 出版日期: 2025-9-18 |
| | 2025,10(5):129-139 [摘要(7)] [PDF 757.54 K (6)] |
| | |
| 基于时空图注意力网络的物联网异常检测 |
| | 苏宪时,杨丽平,马润泽,江同棒,曲天歌,刘洪波 |
| | 出版日期: 2025-9-18 |
| | 2025,10(5):140-153 [摘要(8)] [PDF 1.57 M (6)] |
| | |
| 基于图对比学习的漏洞检测方法 |
| | 夏鹏程,曾凡平,刘通 |
| | 出版日期: 2025-9-18 |
| | 2025,10(5):154-167 [摘要(8)] [PDF 1.12 M (7)] |
| | |
| 使用差分概率分布表对差分分析的研究 |
| | 刘慧,杨理 |
| | 出版日期: 2025-9-18 |
| | 2025,10(5):168-182 [摘要(7)] [PDF 801.78 K (7)] |
| | |
| 一个非陷门动态伪累计器构造及其应用 |
| | 关诚,薛锐,员凯立 |
| | 出版日期: 2025-9-18 |
| | 2025,10(5):183-193 [摘要(8)] [PDF 1.01 M (7)] |
| | |
| 利用调制参数时频结构差异及分层神经网络的通信信号调制格式识别算法 |
| | 王中方,仇昭花,禹成亮,魏冬,黄伟庆 |
| | 出版日期: 2025-9-18 |
| | 2025,10(5):194-211 [摘要(10)] [PDF 2.12 M (5)] |
| | |