| |
| 中国重点域名权威服务器服务状态测量与分析 |
| | 聂乐遥,李城龙,董聪,宋光磊,张辉,樊琳娜,杨家海 |
| | 出版日期: 2025-11-18 |
| | 2025,10(6):1-14 [摘要(2912)] [PDF 731.78 K (1620)] |
| | |
| 面向无人机集群的鲁棒协作式层次联邦学习 |
| | 梁梦晴,王健,江文彬,王雪微,刘吉强 |
| | 出版日期: 2025-11-18 |
| | 2025,10(6):15-33 [摘要(3552)] [PDF 1.95 M (1561)] |
| | |
| 面向安全虚拟网络功能的可信评估方法 |
| | 刘浩,王翀,田志宏,吴中海 |
| | 出版日期: 2025-11-18 |
| | 2025,10(6):34-46 [摘要(3290)] [PDF 765.83 K (1533)] |
| | |
| 基于秘密共享的安全命名实体识别推理方法 |
| | 佟岩,花忠云,廖清,张玉书 |
| | 出版日期: 2025-11-18 |
| | 2025,10(6):47-59 [摘要(2709)] [PDF 678.21 K (1504)] |
| | |
| 基于SM9的抗内部关键字猜测攻击的可搜索加密方案 |
| | 徐嘉旺,王化群 |
| | 出版日期: 2025-11-18 |
| | 2025,10(6):60-70 [摘要(2659)] [PDF 634.03 K (1506)] |
| | |
| SBA-ST:一种使用更小触发器逃避随机平滑防御的子图后门攻击方法 |
| | 伍晓洁,刘强,王煜恒,付章杰 |
| | 出版日期: 2025-11-18 |
| | 2025,10(6):71-85 [摘要(2846)] [PDF 1.17 M (1532)] |
| | |
| 一种基于ViT的局部图像拷贝检测算法 |
| | 朱辰,陈于勋,陈禹坤,王总辉 |
| | 出版日期: 2025-11-18 |
| | 2025,10(6):86-96 [摘要(2758)] [PDF 4.40 M (1549)] |
| | |
| 基于动态掩码率和知识蒸馏的图像篡改定位算法 |
| | 黎思力,廖桂樱,谭舜泉,黄继武,李斌 |
| | 出版日期: 2025-11-18 |
| | 2025,10(6):97-108 [摘要(2229)] [PDF 4.55 M (1392)] |
| | |
| 互联网信息服务分类方法研究 |
| | 王宇航,郭涛,胡静远,张潇丹,韩冀中 |
| | 出版日期: 2025-11-18 |
| | 2025,10(6):109-121 [摘要(2139)] [PDF 2.06 M (1421)] |
| | |
| 基于主机事件的攻击发现技术研究综述 |
| | 袁军翼,杨志鹏,刘代东,魏松杰 |
| | 出版日期: 2025-11-18 |
| | 2025,10(6):122-132 [摘要(1697)] [PDF 643.32 K (1257)] |
| | |
| ZUC算法的量子电路实现 |
| | 孙壮,黄震宇 |
| | 出版日期: 2025-11-18 |
| | 2025,10(6):133-149 [摘要(1524)] [PDF 2.86 M (1293)] |
| | |
| 基于深度学习的口令猜测方法的组合优化构造 |
| | 郗志红,周永彬,李勇,樊一康,谢子平,石瑞鑫 |
| | 出版日期: 2025-11-18 |
| | 2025,10(6):150-162 [摘要(1704)] [PDF 1.56 M (1290)] |
| | |
| 基于预训练模型跨层注意力注入机制的语音伪造检测方法 |
| | 刘斯鸿,雷震春,钱广源,周勇,刘长红 |
| | 出版日期: 2025-11-18 |
| | 2025,10(6):163-177 [摘要(1932)] [PDF 2.57 M (1256)] |
| | |
| 面向真实诈骗通信场景的伪造语音检测研究 |
| | 徐哲,程鹏,巴钟杰,黄鹏,任奎 |
| | 出版日期: 2025-11-18 |
| | 2025,10(6):178-196 [摘要(1941)] [PDF 1.50 M (1272)] |
| | |
| 基于WavLM特征解相关的深度伪造语音检测方法 |
| | 王帅斌,易小伟,刘长军,苏小苏,曹纭,吕美杨 |
| | 出版日期: 2025-11-18 |
| | 2025,10(6):197-212 [摘要(1620)] [PDF 3.22 M (1309)] |
| | |