2024年第6期目录

   
浏览其它刊期:  
  

本期目录

基于GPU的椭圆曲线运算库及相关算法优化
  高钰洋,张健宁,王刚,苏明,刘晓光
  出版日期: 2024-10-18
  2024,9(6):1-16 [摘要]  [下载 PDF(1.32 M)]
  
基于大语言模型的小样本日志异常检测
  袁紫依,张昊星,张媛媛,伍高飞,张玉清
  出版日期: 2024-10-18
  2024,9(6):17-27 [摘要]  [下载 PDF(1.07 M)]
  
面向多样化编译环境的恶意代码同源性分析
  刘昕仪,彭国军,刘思德,杨秀璋,傅建明
  出版日期: 2024-10-18
  2024,9(6):28-42 [摘要]  [下载 PDF(4.23 M)]
  
面向数字微流控生物芯片的差分隐私方案
  陈潇,董晨
  出版日期: 2024-10-18
  2024,9(6):43-59 [摘要]  [下载 PDF(2.72 M)]
  
基于显著性分析的恶意代码对抗样本生成方法
  詹达之,孙毅,张磊,刘鑫,郭世泽,潘志松
  出版日期: 2024-10-18
  2024,9(6):60-73 [摘要]  [下载 PDF(1.04 M)]
  
网络威胁情报实体识别研究综述
  王旭仁,魏欣欣,王媛媛,姜政伟,江钧,杨沛安,刘润时
  出版日期: 2024-10-18
  2024,9(6):74-99 [摘要]  [下载 PDF(2.14 M)]
  
基于关系挖掘和注意力的多维时序异常检测
  胡智超,余翔湛,刘立坤,张宇,于海宁
  出版日期: 2024-10-18
  2024,9(6):100-113 [摘要]  [下载 PDF(3.90 M)]
  
基于中间语言的PHP注入漏洞检测方法研究
  张国栋,刘子龙,姚天宇,靳卓,孙东红,秦佳伟
  出版日期: 2024-10-18
  2024,9(6):114-128 [摘要]  [下载 PDF(745.53 K)]
  
基于距离跃变的“探探”恶意用户定位方法
  郭家山,杜少勇,时文旗,刘瑞婷,罗向阳
  出版日期: 2024-10-18
  2024,9(6):129-139 [摘要]  [下载 PDF(4.46 M)]
  
RT-NIG:在邻域信息图中重构二元组用于谣言早期检测
  王标,卫红权,刘树新,王凯,江昊聪,李燃
  出版日期: 2024-10-18
  2024,9(6):140-158 [摘要]  [下载 PDF(7.10 M)]
  
基于信息流关系特征的恶意软件检测方法
  杨保山,杨智,张红旗,韩冰,陈性元,孙磊
  出版日期: 2024-10-18
  2024,9(6):159-171 [摘要]  [下载 PDF(3.37 M)]
  
建立渗透测试型人才能力评估的综合评价模型
  章秀,刘宝旭,龚晓锐,于冬松,赵蓓蓓,刘媛
  出版日期: 2024-10-18
  2024,9(6):172-207 [摘要]  [下载 PDF(1.83 M)]
  
基于神经网络的模型反演攻击技术综述
  张欢,韩言妮,赵一宁,张帆,谭倩,孟渊
  出版日期: 2024-10-18
  2024,9(6):208-226 [摘要]  [下载 PDF(1.62 M)]
  
一种基于妨碍特征的模糊测试工具测评方法
  郝高健,李丰,霍玮,邹维
  出版日期: 2024-10-18
  2024,9(6):227-242 [摘要]  [下载 PDF(968.21 K)]