| |
| 基于GPU的椭圆曲线运算库及相关算法优化 |
| 高钰洋,张健宁,王刚,苏明,刘晓光 |
| 出版日期: 2024-10-18 |
| 2024,9(6):1-16 [摘要(621)] [PDF 1.32 M (321)] |
| |
| 基于大语言模型的小样本日志异常检测 |
| 袁紫依,张昊星,张媛媛,伍高飞,张玉清 |
| 出版日期: 2024-10-18 |
| 2024,9(6):17-27 [摘要(677)] [PDF 1.07 M (368)] |
| |
| 面向多样化编译环境的恶意代码同源性分析 |
| 刘昕仪,彭国军,刘思德,杨秀璋,傅建明 |
| 出版日期: 2024-10-18 |
| 2024,9(6):28-42 [摘要(505)] [PDF 4.23 M (329)] |
| |
| 面向数字微流控生物芯片的差分隐私方案 |
| 陈潇,董晨 |
| 出版日期: 2024-10-18 |
| 2024,9(6):43-59 [摘要(509)] [PDF 2.72 M (323)] |
| |
| 基于显著性分析的恶意代码对抗样本生成方法 |
| 詹达之,孙毅,张磊,刘鑫,郭世泽,潘志松 |
| 出版日期: 2024-10-18 |
| 2024,9(6):60-73 [摘要(578)] [PDF 1.04 M (302)] |
| |
| 网络威胁情报实体识别研究综述 |
| 王旭仁,魏欣欣,王媛媛,姜政伟,江钧,杨沛安,刘润时 |
| 出版日期: 2024-10-18 |
| 2024,9(6):74-99 [摘要(771)] [PDF 2.14 M (349)] |
| |
| 基于关系挖掘和注意力的多维时序异常检测 |
| 胡智超,余翔湛,刘立坤,张宇,于海宁 |
| 出版日期: 2024-10-18 |
| 2024,9(6):100-113 [摘要(658)] [PDF 3.90 M (285)] |
| |
| 基于中间语言的PHP注入漏洞检测方法研究 |
| 张国栋,刘子龙,姚天宇,靳卓,孙东红,秦佳伟 |
| 出版日期: 2024-10-18 |
| 2024,9(6):114-128 [摘要(187)] [PDF 745.53 K (99)] |
| |
| 基于距离跃变的“探探”恶意用户定位方法 |
| 郭家山,杜少勇,时文旗,刘瑞婷,罗向阳 |
| 出版日期: 2024-10-18 |
| 2024,9(6):129-139 [摘要(168)] [PDF 4.46 M (104)] |
| |
| RT-NIG:在邻域信息图中重构二元组用于谣言早期检测 |
| 王标,卫红权,刘树新,王凯,江昊聪,李燃 |
| 出版日期: 2024-10-18 |
| 2024,9(6):140-158 [摘要(143)] [PDF 7.10 M (89)] |
| |
| 基于信息流关系特征的恶意软件检测方法 |
| 杨保山,杨智,张红旗,韩冰,陈性元,孙磊 |
| 出版日期: 2024-10-18 |
| 2024,9(6):159-171 [摘要(181)] [PDF 3.37 M (95)] |
| |
| 建立渗透测试型人才能力评估的综合评价模型 |
| 章秀,刘宝旭,龚晓锐,于冬松,赵蓓蓓,刘媛 |
| 出版日期: 2024-10-18 |
| 2024,9(6):172-207 [摘要(218)] [PDF 1.83 M (107)] |
| |
| 基于神经网络的模型反演攻击技术综述 |
| 张欢,韩言妮,赵一宁,张帆,谭倩,孟渊 |
| 出版日期: 2024-10-18 |
| 2024,9(6):208-226 [摘要(318)] [PDF 1.62 M (111)] |
| |
| 一种基于妨碍特征的模糊测试工具测评方法 |
| 郝高健,李丰,霍玮,邹维 |
| 出版日期: 2024-10-18 |
| 2024,9(6):227-242 [摘要(195)] [PDF 968.21 K (78)] |
| |