| |
| 基于定义可达性分析的固件漏洞发现技术研究 |
| 梅润元,王衍豪,李子川,彭国军 |
| 出版日期: 2025-03-18 |
| 2025,10(2):1-16 [摘要] [下载 PDF(3.66 M)] |
| |
| 基于响应相似性判定的Web越权漏洞测试方法 |
| 宋虹,马俊龙,王伟平,诸亿郎,王建新 |
| 出版日期: 2025-03-18 |
| 2025,10(2):17-29 [摘要] [下载 PDF(1.43 M)] |
| |
| 基于联邦学习的动态信任评估身份认证方法 |
| 石瑞生,付彤,林子丁,兰丽娜,姜宁 |
| 出版日期: 2025-03-18 |
| 2025,10(2):30-47 [摘要] [下载 PDF(1.03 M)] |
| |
| 二进制比对技术:场景、方法与挑战 |
| 胡梦莹,王笑克,赵磊 |
| 出版日期: 2025-03-18 |
| 2025,10(2):48-66 [摘要] [下载 PDF(741.50 K)] |
| |
| 国家网络与运营商网络的一致性分析 |
| 朱金玉,张宇,王宇楠,张宏莉,方滨兴 |
| 出版日期: 2025-03-18 |
| 2025,10(2):67-83 [摘要] [下载 PDF(2.51 M)] |
| |
| 基于增强灰度共生矩阵的深度恶意代码可视化分类方法 |
| 王金伟,陈正嘉,谢雪,罗向阳,马宾 |
| 出版日期: 2025-03-18 |
| 2025,10(2):84-102 [摘要] [下载 PDF(1.86 M)] |
| |
| BGP异常事件影响风险区域快速识别方法 |
| 刘自勉,邱菡,王瑞,朱俊虎,王清贤 |
| 出版日期: 2025-03-18 |
| 2025,10(2):103-115 [摘要] [下载 PDF(1.86 M)] |
| |
| 多阶GMM-ResNet融合在语音伪造检测中的研究 |
| 曹明明,雷震春,杨印根,周勇 |
| 出版日期: 2025-03-18 |
| 2025,10(2):116-126 [摘要] [下载 PDF(561.24 K)] |
| |
| 引入全局语义增强的人脸欺诈特征提取研究 |
| 蔡体健,陈均,罗词勇,刘遵雄,陈子涵 |
| 出版日期: 2025-03-18 |
| 2025,10(2):127-138 [摘要] [下载 PDF(3.06 M)] |
| |
| 基于杀伤链模型的PLC安全分析 |
| 孙越,游建舟,宋站威,黄文军,陈曦,孙利民 |
| 出版日期: 2025-03-18 |
| 2025,10(2):139-162 [摘要] [下载 PDF(9.56 M)] |
| |
| DNTrans:基于Transformer的黑产域名变换生成方法 |
| 王博,施凡 |
| 出版日期: 2025-03-18 |
| 2025,10(2):163-179 [摘要] [下载 PDF(8.17 M)] |
| |
| 基于网络空间欺骗的移动目标防御技术研究 |
| 张雅勤,马多贺,Xiaoyan Sun,周川,刘峰 |
| 出版日期: 2025-03-18 |
| 2025,10(2):180-195 [摘要] [下载 PDF(2.16 M)] |
| |
| 云虚拟网络安全研究 |
| 涂碧波,孙瑞娜,游瑞邦,程杰,陶小结,张坤 |
| 出版日期: 2025-03-18 |
| 2025,10(2):196-218 [摘要] [下载 PDF(1.18 M)] |
| |
| 联邦学习中隐私攻击与防御综述 |
| 王恺楠,张玉会,侯锐 |
| 出版日期: 2025-03-18 |
| 2025,10(2):219-230 [摘要] [下载 PDF(498.91 K)] |
| |