| |
| Arm架构的分支预测器隐蔽信道研究 |
| 杨毅,吴凭飞,邱朋飞,王春露,赵路坦,张锋巍,王博,吕勇强,王海霞,汪东升 |
| 出版日期: 2025-01-18 |
| 2025,10(1):1-16 [摘要] [下载 PDF(1.97 M)] |
| |
| 深度学习模型版权保护技术研究综述 |
| 李玄珮,黄土,罗书卿,宋佳鑫,刘功申 |
| 出版日期: 2025-01-18 |
| 2025,10(1):17-35 [摘要] [下载 PDF(1.13 M)] |
| |
| 基于身份的联盟链密封电子拍卖协议 |
| 徐哲清,王宇航,王志伟,刘峰 |
| 出版日期: 2025-01-18 |
| 2025,10(1):36-46 [摘要] [下载 PDF(698.59 K)] |
| |
| LFDP:融合低频信息的差分隐私鲁棒性增强方法 |
| 王豪,许强,张清华,李开菊 |
| 出版日期: 2025-01-18 |
| 2025,10(1):47-60 [摘要] [下载 PDF(2.35 M)] |
| |
| 面向秘密共享的逐层残差预测加密域大容量数据隐藏 |
| 温文媖,杨育衡,张玉书,方玉明,邱宝林 |
| 出版日期: 2025-01-18 |
| 2025,10(1):61-74 [摘要] [下载 PDF(8.37 M)] |
| |
| 物理对抗补丁攻击与防御技术研究综述 |
| 邓欢,黄敏桓,李虎,王彤,况晓辉 |
| 出版日期: 2025-01-18 |
| 2025,10(1):75-90 [摘要] [下载 PDF(4.28 M)] |
| |
| 基于区块链的大规模线性方程组外包计算方案 |
| 丁艳,王娜,杜学绘 |
| 出版日期: 2025-01-18 |
| 2025,10(1):91-104 [摘要] [下载 PDF(2.52 M)] |
| |
| Slice-GCN:基于程序切片与图神经网络的智能合约漏洞检测方法 |
| 张人娄,吴胜,张浩,刘方宇 |
| 出版日期: 2025-01-18 |
| 2025,10(1):105-118 [摘要] [下载 PDF(1004.58 K)] |
| |
| 基于生成对抗网络的三维模型识别攻击算法 |
| 刘佳,金志刚,金诗博 |
| 出版日期: 2025-01-18 |
| 2025,10(1):119-129 [摘要] [下载 PDF(2.68 M)] |
| |
| 基于组件分割的钓鱼URL检测方法 |
| 钟文康,王添,张功萱 |
| 出版日期: 2025-01-18 |
| 2025,10(1):130-142 [摘要] [下载 PDF(1.07 M)] |
| |
| 基于机器学习的密码算法识别与分析 |
| 夏锐琪,李曼曼,陈少真 |
| 出版日期: 2025-01-18 |
| 2025,10(1):143-159 [摘要] [下载 PDF(1.44 M)] |
| |
| 面向云环境的VMM平台安全性加固综述 |
| 周启航,贾晓启,张伟娟,姜楠 |
| 出版日期: 2025-01-18 |
| 2025,10(1):160-175 [摘要] [下载 PDF(688.09 K)] |
| |
| 内部威胁分析与防御综述 |
| 孙德刚,刘美辰,李梅梅,王旭,石志鑫,刘鹏程,李楠 |
| 出版日期: 2025-01-18 |
| 2025,10(1):176-193 [摘要] [下载 PDF(1.27 M)] |
| |
| 基于预训练模型的网络空间安全命名实体识别方法 |
| 韩瑶鹏,王璐,姜波,卢志刚,姜政伟,刘玉岭 |
| 出版日期: 2025-01-18 |
| 2025,10(1):194-204 [摘要] [下载 PDF(754.07 K)] |
| |