2025年第2期目录

   
浏览其它刊期:  
  

本期目录

基于定义可达性分析的固件漏洞发现技术研究
  梅润元,王衍豪,李子川,彭国军
  出版日期: 2025-03-18
  2025,10(2):1-16 [摘要]  [下载 PDF(3.66 M)]
  
基于响应相似性判定的Web越权漏洞测试方法
  宋虹,马俊龙,王伟平,诸亿郎,王建新
  出版日期: 2025-03-18
  2025,10(2):17-29 [摘要]  [下载 PDF(1.43 M)]
  
基于联邦学习的动态信任评估身份认证方法
  石瑞生,付彤,林子丁,兰丽娜,姜宁
  出版日期: 2025-03-18
  2025,10(2):30-47 [摘要]  [下载 PDF(1.03 M)]
  
二进制比对技术:场景、方法与挑战
  胡梦莹,王笑克,赵磊
  出版日期: 2025-03-18
  2025,10(2):48-66 [摘要]  [下载 PDF(741.50 K)]
  
国家网络与运营商网络的一致性分析
  朱金玉,张宇,王宇楠,张宏莉,方滨兴
  出版日期: 2025-03-18
  2025,10(2):67-83 [摘要]  [下载 PDF(2.51 M)]
  
基于增强灰度共生矩阵的深度恶意代码可视化分类方法
  王金伟,陈正嘉,谢雪,罗向阳,马宾
  出版日期: 2025-03-18
  2025,10(2):84-102 [摘要]  [下载 PDF(1.86 M)]
  
BGP异常事件影响风险区域快速识别方法
  刘自勉,邱菡,王瑞,朱俊虎,王清贤
  出版日期: 2025-03-18
  2025,10(2):103-115 [摘要]  [下载 PDF(1.86 M)]
  
多阶GMM-ResNet融合在语音伪造检测中的研究
  曹明明,雷震春,杨印根,周勇
  出版日期: 2025-03-18
  2025,10(2):116-126 [摘要]  [下载 PDF(561.24 K)]
  
引入全局语义增强的人脸欺诈特征提取研究
  蔡体健,陈均,罗词勇,刘遵雄,陈子涵
  出版日期: 2025-03-18
  2025,10(2):127-138 [摘要]  [下载 PDF(3.06 M)]
  
基于杀伤链模型的PLC安全分析
  孙越,游建舟,宋站威,黄文军,陈曦,孙利民
  出版日期: 2025-03-18
  2025,10(2):139-162 [摘要]  [下载 PDF(9.56 M)]
  
DNTrans:基于Transformer的黑产域名变换生成方法
  王博,施凡
  出版日期: 2025-03-18
  2025,10(2):163-179 [摘要]  [下载 PDF(8.17 M)]
  
基于网络空间欺骗的移动目标防御技术研究
  张雅勤,马多贺,Xiaoyan Sun,周川,刘峰
  出版日期: 2025-03-18
  2025,10(2):180-195 [摘要]  [下载 PDF(2.16 M)]
  
云虚拟网络安全研究
  涂碧波,孙瑞娜,游瑞邦,程杰,陶小结,张坤
  出版日期: 2025-03-18
  2025,10(2):196-218 [摘要]  [下载 PDF(1.18 M)]
  
联邦学习中隐私攻击与防御综述
  王恺楠,张玉会,侯锐
  出版日期: 2025-03-18
  2025,10(2):219-230 [摘要]  [下载 PDF(498.91 K)]