| |
| 基于GPU的椭圆曲线运算库及相关算法优化 |
| 高钰洋,张健宁,王刚,苏明,刘晓光 |
| 出版日期: 2024-10-18 |
| 2024,9(6):1-16 [摘要(2244)] [PDF 1.32 M (1235)] |
| |
| 基于大语言模型的小样本日志异常检测 |
| 袁紫依,张昊星,张媛媛,伍高飞,张玉清 |
| 出版日期: 2024-10-18 |
| 2024,9(6):17-27 [摘要(3120)] [PDF 1.07 M (1675)] |
| |
| 面向多样化编译环境的恶意代码同源性分析 |
| 刘昕仪,彭国军,刘思德,杨秀璋,傅建明 |
| 出版日期: 2024-10-18 |
| 2024,9(6):28-42 [摘要(1575)] [PDF 4.23 M (1018)] |
| |
| 面向数字微流控生物芯片的差分隐私方案 |
| 陈潇,董晨 |
| 出版日期: 2024-10-18 |
| 2024,9(6):43-59 [摘要(1467)] [PDF 2.72 M (1007)] |
| |
| 基于显著性分析的恶意代码对抗样本生成方法 |
| 詹达之,孙毅,张磊,刘鑫,郭世泽,潘志松 |
| 出版日期: 2024-10-18 |
| 2024,9(6):60-73 [摘要(1831)] [PDF 1.04 M (979)] |
| |
| 网络威胁情报实体识别研究综述 |
| 王旭仁,魏欣欣,王媛媛,姜政伟,江钧,杨沛安,刘润时 |
| 出版日期: 2024-10-18 |
| 2024,9(6):74-99 [摘要(2562)] [PDF 2.14 M (1103)] |
| |
| 基于关系挖掘和注意力的多维时序异常检测 |
| 胡智超,余翔湛,刘立坤,张宇,于海宁 |
| 出版日期: 2024-10-18 |
| 2024,9(6):100-113 [摘要(2037)] [PDF 3.90 M (921)] |
| |
| 基于中间语言的PHP注入漏洞检测方法研究 |
| 张国栋,刘子龙,姚天宇,靳卓,孙东红,秦佳伟 |
| 出版日期: 2024-10-18 |
| 2024,9(6):114-128 [摘要(1143)] [PDF 745.53 K (700)] |
| |
| 基于距离跃变的“探探”恶意用户定位方法 |
| 郭家山,杜少勇,时文旗,刘瑞婷,罗向阳 |
| 出版日期: 2024-10-18 |
| 2024,9(6):129-139 [摘要(984)] [PDF 4.46 M (671)] |
| |
| RT-NIG:在邻域信息图中重构二元组用于谣言早期检测 |
| 王标,卫红权,刘树新,王凯,江昊聪,李燃 |
| 出版日期: 2024-10-18 |
| 2024,9(6):140-158 [摘要(827)] [PDF 7.10 M (493)] |
| |
| 基于信息流关系特征的恶意软件检测方法 |
| 杨保山,杨智,张红旗,韩冰,陈性元,孙磊 |
| 出版日期: 2024-10-18 |
| 2024,9(6):159-171 [摘要(956)] [PDF 3.37 M (470)] |
| |
| 建立渗透测试型人才能力评估的综合评价模型 |
| 章秀,刘宝旭,龚晓锐,于冬松,赵蓓蓓,刘媛 |
| 出版日期: 2024-10-18 |
| 2024,9(6):172-207 [摘要(1224)] [PDF 1.83 M (546)] |
| |
| 基于神经网络的模型反演攻击技术综述 |
| 张欢,韩言妮,赵一宁,张帆,谭倩,孟渊 |
| 出版日期: 2024-10-18 |
| 2024,9(6):208-226 [摘要(2077)] [PDF 1.62 M (563)] |
| |
| 一种基于妨碍特征的模糊测试工具测评方法 |
| 郝高健,李丰,霍玮,邹维 |
| 出版日期: 2024-10-18 |
| 2024,9(6):227-242 [摘要(1053)] [PDF 968.21 K (515)] |
| |