| |
| 中国重点域名权威服务器服务状态测量与分析 |
| | 聂乐遥,李城龙,董聪,宋光磊,张辉,樊琳娜,杨家海 |
| | 出版日期: 2025-11-18 |
| | 2025,10(6):1-14 [摘要(49)] [PDF 731.78 K (32)] |
| | |
| 面向无人机集群的鲁棒协作式层次联邦学习 |
| | 梁梦晴,王健,江文彬,王雪微,刘吉强 |
| | 出版日期: 2025-11-18 |
| | 2025,10(6):15-33 [摘要(46)] [PDF 1.95 M (36)] |
| | |
| 面向安全虚拟网络功能的可信评估方法 |
| | 刘浩,王翀,田志宏,吴中海 |
| | 出版日期: 2025-11-18 |
| | 2025,10(6):34-46 [摘要(38)] [PDF 765.83 K (31)] |
| | |
| 基于秘密共享的安全命名实体识别推理方法 |
| | 佟岩,花忠云,廖清,张玉书 |
| | 出版日期: 2025-11-18 |
| | 2025,10(6):47-59 [摘要(45)] [PDF 678.21 K (30)] |
| | |
| 基于SM9的抗内部关键字猜测攻击的可搜索加密方案 |
| | 徐嘉旺,王化群 |
| | 出版日期: 2025-11-18 |
| | 2025,10(6):60-70 [摘要(44)] [PDF 634.03 K (36)] |
| | |
| SBA-ST:一种使用更小触发器逃避随机平滑防御的子图后门攻击方法 |
| | 伍晓洁,刘强,王煜恒,付章杰 |
| | 出版日期: 2025-11-18 |
| | 2025,10(6):71-85 [摘要(39)] [PDF 1.17 M (30)] |
| | |
| 一种基于ViT的局部图像拷贝检测算法 |
| | 朱辰,陈于勋,陈禹坤,王总辉 |
| | 出版日期: 2025-11-18 |
| | 2025,10(6):86-96 [摘要(39)] [PDF 4.40 M (33)] |
| | |
| 基于动态掩码率和知识蒸馏的图像篡改定位算法 |
| | 黎思力,廖桂樱,谭舜泉,黄继武,李斌 |
| | 出版日期: 2025-11-18 |
| | 2025,10(6):97-108 [摘要(32)] [PDF 4.55 M (26)] |
| | |
| 互联网信息服务分类方法研究 |
| | 王宇航,郭涛,胡静远,张潇丹,韩冀中 |
| | 出版日期: 2025-11-18 |
| | 2025,10(6):109-121 [摘要(33)] [PDF 2.06 M (27)] |
| | |
| 基于主机事件的攻击发现技术研究综述 |
| | 袁军翼,杨志鹏,刘代东,魏松杰 |
| | 出版日期: 2025-11-18 |
| | 2025,10(6):122-132 [摘要(29)] [PDF 643.32 K (22)] |
| | |
| ZUC算法的量子电路实现 |
| | 孙壮,黄震宇 |
| | 出版日期: 2025-11-18 |
| | 2025,10(6):133-149 [摘要(21)] [PDF 2.86 M (19)] |
| | |
| 基于深度学习的口令猜测方法的组合优化构造 |
| | 郗志红,周永彬,李勇,樊一康,谢子平,石瑞鑫 |
| | 出版日期: 2025-11-18 |
| | 2025,10(6):150-162 [摘要(28)] [PDF 1.56 M (19)] |
| | |
| 基于预训练模型跨层注意力注入机制的语音伪造检测方法 |
| | 刘斯鸿,雷震春,钱广源,周勇,刘长红 |
| | 出版日期: 2025-11-18 |
| | 2025,10(6):163-177 [摘要(32)] [PDF 2.57 M (19)] |
| | |
| 面向真实诈骗通信场景的伪造语音检测研究 |
| | 徐哲,程鹏,巴钟杰,黄鹏,任奎 |
| | 出版日期: 2025-11-18 |
| | 2025,10(6):178-196 [摘要(35)] [PDF 1.50 M (19)] |
| | |
| 基于WavLM特征解相关的深度伪造语音检测方法 |
| | 王帅斌,易小伟,刘长军,苏小苏,曹纭,吕美杨 |
| | 出版日期: 2025-11-18 |
| | 2025,10(6):197-212 [摘要(27)] [PDF 3.22 M (24)] |
| | |