| |
| 基于双载波的物理层密钥高速生成方法研究 |
| 姜禹,王禹淳,胡爱群 |
| 出版日期: 2025-7-18 |
| 2025,10(4):1-19 [摘要] [下载 PDF(1.63 M)] |
| |
| 智能家居规则交互漏洞检测研究综述 |
| 王靖尧,陈泽茂,王婷婷 |
| 出版日期: 2025-7-18 |
| 2025,10(4):20-39 [摘要] [下载 PDF(941.96 K)] |
| |
| SDLDP:一种支持数据敏感分级的本地差分隐私框架 |
| 陈亚青,叶宇桐,张敏,舒波文 |
| 出版日期: 2025-7-18 |
| 2025,10(4):40-53 [摘要] [下载 PDF(1.05 M)] |
| |
| 基于李群的网络系统行为风险计算方法 |
| 肖禹名,赵小林,刘振岩,宋策,常悦 |
| 出版日期: 2025-7-18 |
| 2025,10(4):54-65 [摘要] [下载 PDF(1.30 M)] |
| |
| 基于深度监督离散哈希神经网络的网络入侵检测方法 |
| 薛胤,魏松杰 |
| 出版日期: 2025-7-18 |
| 2025,10(4):66-76 [摘要] [下载 PDF(2.18 M)] |
| |
| 拓展的镜像理论及其在消息认证码中的应用 |
| 张平,秦佳琦 |
| 出版日期: 2025-7-18 |
| 2025,10(4):77-90 [摘要] [下载 PDF(644.62 K)] |
| |
| 基于多伪造模型对抗优化的鲁棒图像扰动 |
| 穆文鹏,王金伟,陈北京,聂丽娜,莫皓岚,徐菲 |
| 出版日期: 2025-7-18 |
| 2025,10(4):91-103 [摘要] [下载 PDF(6.35 M)] |
| |
| 基于模型检测的处理器预测类漏洞验证方法研究 |
| 叶青瑜,柯谦,王海霞,邱朋飞,刘畅,汪东升 |
| 出版日期: 2025-7-18 |
| 2025,10(4):104-119 [摘要] [下载 PDF(872.94 K)] |
| |
| 关键基础设施人机物协同的安全对抗模型 |
| 朱培栋,康文杰,刘亮,张瑞,荀鹏 |
| 出版日期: 2025-7-18 |
| 2025,10(4):120-137 [摘要] [下载 PDF(5.73 M)] |
| |
| 物联网设备固件安全分析现状研究综述 |
| 马晓成,王允超,于洪洋,魏强 |
| 出版日期: 2025-7-18 |
| 2025,10(4):138-158 [摘要] [下载 PDF(3.46 M)] |
| |
| 基于NNOA和EWOA的流量异常检测方法 |
| 陈虹,卢健波,金海波,武聪,程明佳 |
| 出版日期: 2025-7-18 |
| 2025,10(4):159-175 [摘要] [下载 PDF(1.66 M)] |
| |
| 面向物联网系统的APT攻击活动预测方法 |
| 成翔,匡苗苗,张佳乐,陈玮彤,李云,杨宏宇 |
| 出版日期: 2025-7-18 |
| 2025,10(4):176-189 [摘要] [下载 PDF(2.00 M)] |
| |
| 文本中的对抗攻击与防御综述 |
| 梁宇航,林政,王雷,何原野,王伟平 |
| 出版日期: 2025-7-18 |
| 2025,10(4):190-208 [摘要] [下载 PDF(662.78 K)] |
| |
| TouchAuth:基于触屏行为的隐式持续用户身份认证机制 |
| 马璐萍,朱大立,张顺亮,马宇晨,冯维淼,彭淑敏,张珠君 |
| 出版日期: 2025-7-18 |
| 2025,10(4):209-223 [摘要] [下载 PDF(2.71 M)] |
| |
| 基于移位等效码字熵率计算的加扰卷积码盲识别 |
| 王中方,黄伟庆,翟留群,胡可可,魏冬 |
| 出版日期: 2025-7-18 |
| 2025,10(4):224-238 [摘要] [下载 PDF(810.72 K)] |
| |