2024年第6期目录下载本期目录

   
浏览其它刊期:  
  

本期目录

基于GPU的椭圆曲线运算库及相关算法优化
  高钰洋,张健宁,王刚,苏明,刘晓光
  出版日期: 2024-10-18
  2024,9(6):1-16 [摘要(621)]  [PDF 1.32 M (321)]
  
基于大语言模型的小样本日志异常检测
  袁紫依,张昊星,张媛媛,伍高飞,张玉清
  出版日期: 2024-10-18
  2024,9(6):17-27 [摘要(677)]  [PDF 1.07 M (368)]
  
面向多样化编译环境的恶意代码同源性分析
  刘昕仪,彭国军,刘思德,杨秀璋,傅建明
  出版日期: 2024-10-18
  2024,9(6):28-42 [摘要(505)]  [PDF 4.23 M (329)]
  
面向数字微流控生物芯片的差分隐私方案
  陈潇,董晨
  出版日期: 2024-10-18
  2024,9(6):43-59 [摘要(509)]  [PDF 2.72 M (323)]
  
基于显著性分析的恶意代码对抗样本生成方法
  詹达之,孙毅,张磊,刘鑫,郭世泽,潘志松
  出版日期: 2024-10-18
  2024,9(6):60-73 [摘要(578)]  [PDF 1.04 M (302)]
  
网络威胁情报实体识别研究综述
  王旭仁,魏欣欣,王媛媛,姜政伟,江钧,杨沛安,刘润时
  出版日期: 2024-10-18
  2024,9(6):74-99 [摘要(771)]  [PDF 2.14 M (349)]
  
基于关系挖掘和注意力的多维时序异常检测
  胡智超,余翔湛,刘立坤,张宇,于海宁
  出版日期: 2024-10-18
  2024,9(6):100-113 [摘要(658)]  [PDF 3.90 M (285)]
  
基于中间语言的PHP注入漏洞检测方法研究
  张国栋,刘子龙,姚天宇,靳卓,孙东红,秦佳伟
  出版日期: 2024-10-18
  2024,9(6):114-128 [摘要(187)]  [PDF 745.53 K (99)]
  
基于距离跃变的“探探”恶意用户定位方法
  郭家山,杜少勇,时文旗,刘瑞婷,罗向阳
  出版日期: 2024-10-18
  2024,9(6):129-139 [摘要(168)]  [PDF 4.46 M (104)]
  
RT-NIG:在邻域信息图中重构二元组用于谣言早期检测
  王标,卫红权,刘树新,王凯,江昊聪,李燃
  出版日期: 2024-10-18
  2024,9(6):140-158 [摘要(143)]  [PDF 7.10 M (89)]
  
基于信息流关系特征的恶意软件检测方法
  杨保山,杨智,张红旗,韩冰,陈性元,孙磊
  出版日期: 2024-10-18
  2024,9(6):159-171 [摘要(181)]  [PDF 3.37 M (95)]
  
建立渗透测试型人才能力评估的综合评价模型
  章秀,刘宝旭,龚晓锐,于冬松,赵蓓蓓,刘媛
  出版日期: 2024-10-18
  2024,9(6):172-207 [摘要(218)]  [PDF 1.83 M (107)]
  
基于神经网络的模型反演攻击技术综述
  张欢,韩言妮,赵一宁,张帆,谭倩,孟渊
  出版日期: 2024-10-18
  2024,9(6):208-226 [摘要(318)]  [PDF 1.62 M (111)]
  
一种基于妨碍特征的模糊测试工具测评方法
  郝高健,李丰,霍玮,邹维
  出版日期: 2024-10-18
  2024,9(6):227-242 [摘要(195)]  [PDF 968.21 K (78)]