| |
| 黑盒机器学习模型的成员推断攻击研究 |
| 刘高扬,李雨桐,万博睿,王琛,彭凯 |
| 出版日期: 2021-6-18 |
| 2021,6(3):1-15 [摘要(10582)] [PDF 1.46 M (6775)] |
| |
| 基于双层异质集成学习器的入侵检测方法 |
| 凌玥,刘玉岭,姜波,李宁,卢志刚,刘宝旭 |
| 出版日期: 2021-6-18 |
| 2021,6(3):16-28 [摘要(7438)] [PDF 2.32 M (6276)] |
| |
| 面向软件缺陷预测的网络嵌入特征研究 |
| 刘靖雯,晋武侠,屈宇,金洋旭,范铭 |
| 出版日期: 2021-6-18 |
| 2021,6(3):29-53 [摘要(7456)] [PDF 6.59 M (5936)] |
| |
| 恶意文档检测研究综述 |
| 喻民,姜建国,李罡,刘超,黄伟庆,宋楠 |
| 出版日期: 2021-6-18 |
| 2021,6(3):54-76 [摘要(10049)] [PDF 1.20 M (8137)] |
| |
| 基于ATT&CK的APT攻击语义规则构建 |
| 潘亚峰,周天阳,朱俊虎,曾子懿 |
| 出版日期: 2021-6-18 |
| 2021,6(3):77-90 [摘要(8874)] [PDF 1.41 M (8117)] |
| |
| 区块链共识机制中随机性研究 |
| 雷元娜,徐海霞,李佩丽,张淑慧 |
| 出版日期: 2021-6-18 |
| 2021,6(3):91-105 [摘要(7046)] [PDF 1.42 M (7146)] |
| |
| 一种新的轻量级安全代理协议 |
| 吕英豪,陈嘉耕 |
| 出版日期: 2021-6-18 |
| 2021,6(3):106-124 [摘要(8293)] [PDF 3.41 M (7950)] |
| |
| 二进制代码切片技术在恶意代码检测中的应用研究 |
| 梅瑞,严寒冰,沈元,韩志辉 |
| 出版日期: 2021-6-18 |
| 2021,6(3):125-140 [摘要(8549)] [PDF 1.09 M (7451)] |
| |
| 物联网固件安全缺陷检测研究进展 |
| 张弛,司徒凌云,王林章 |
| 出版日期: 2021-6-18 |
| 2021,6(3):141-158 [摘要(10464)] [PDF 485.41 K (7991)] |
| |
| 区块链隐私保护与监管技术研究进展 |
| 李佩丽,徐海霞,马添军 |
| 出版日期: 2021-6-18 |
| 2021,6(3):159-168 [摘要(10829)] [PDF 2.48 M (7675)] |
| |
| 基于可信执行环境的物联网边缘流处理安全技术综述 |
| 姜超,李玉峰,曹晨红,李江涛 |
| 出版日期: 2021-6-18 |
| 2021,6(3):169-186 [摘要(7015)] [PDF 774.75 K (7591)] |
| |
| 一种抵御内部人员攻击的云租户密钥保护方法 |
| 何运,贾晓启,刘鹏,张伟娟 |
| 出版日期: 2021-6-18 |
| 2021,6(3):187-201 [摘要(6601)] [PDF 911.60 K (5331)] |
| |
| 基于多启发式信息融合的攻击路径发现算法研究 |
| 胡泰然,臧艺超,曹蓉蓉,王清贤,王晓凡 |
| 出版日期: 2021-6-18 |
| 2021,6(3):202-211 [摘要(6395)] [PDF 1.38 M (6035)] |
| |
| 电磁泄漏还原图像中的中文文本识别技术研究 |
| 吕志强,张磊,夏宇琦,张宁 |
| 出版日期: 2021-6-18 |
| 2021,6(3):212-226 [摘要(6636)] [PDF 3.10 M (5455)] |
| |
| 移动边缘计算资源分配综述 |
| 梁广俊,王群,辛建芳,李梦,许威 |
| 出版日期: 2021-6-18 |
| 2021,6(3):227-256 [摘要(7536)] [PDF 7.45 M (8886)] |
| |