| |
| 中国重点域名权威服务器服务状态测量与分析 |
| | 聂乐遥,李城龙,董聪,宋光磊,张辉,樊琳娜,杨家海 |
| | 出版日期: 2025-11-18 |
| | 2025,10(6):1-14 [摘要] [下载 PDF(731.78 K)] |
| | |
| 面向无人机集群的鲁棒协作式层次联邦学习 |
| | 梁梦晴,王健,江文彬,王雪微,刘吉强 |
| | 出版日期: 2025-11-18 |
| | 2025,10(6):15-33 [摘要] [下载 PDF(1.95 M)] |
| | |
| 面向安全虚拟网络功能的可信评估方法 |
| | 刘浩,王翀,田志宏,吴中海 |
| | 出版日期: 2025-11-18 |
| | 2025,10(6):34-46 [摘要] [下载 PDF(765.83 K)] |
| | |
| 基于秘密共享的安全命名实体识别推理方法 |
| | 佟岩,花忠云,廖清,张玉书 |
| | 出版日期: 2025-11-18 |
| | 2025,10(6):47-59 [摘要] [下载 PDF(678.21 K)] |
| | |
| 基于SM9的抗内部关键字猜测攻击的可搜索加密方案 |
| | 徐嘉旺,王化群 |
| | 出版日期: 2025-11-18 |
| | 2025,10(6):60-70 [摘要] [下载 PDF(634.03 K)] |
| | |
| SBA-ST:一种使用更小触发器逃避随机平滑防御的子图后门攻击方法 |
| | 伍晓洁,刘强,王煜恒,付章杰 |
| | 出版日期: 2025-11-18 |
| | 2025,10(6):71-85 [摘要] [下载 PDF(1.17 M)] |
| | |
| 一种基于ViT的局部图像拷贝检测算法 |
| | 朱辰,陈于勋,陈禹坤,王总辉 |
| | 出版日期: 2025-11-18 |
| | 2025,10(6):86-96 [摘要] [下载 PDF(4.40 M)] |
| | |
| 基于动态掩码率和知识蒸馏的图像篡改定位算法 |
| | 黎思力,廖桂樱,谭舜泉,黄继武,李斌 |
| | 出版日期: 2025-11-18 |
| | 2025,10(6):97-108 [摘要] [下载 PDF(4.55 M)] |
| | |
| 互联网信息服务分类方法研究 |
| | 王宇航,郭涛,胡静远,张潇丹,韩冀中 |
| | 出版日期: 2025-11-18 |
| | 2025,10(6):109-121 [摘要] [下载 PDF(2.06 M)] |
| | |
| 基于主机事件的攻击发现技术研究综述 |
| | 袁军翼,杨志鹏,刘代东,魏松杰 |
| | 出版日期: 2025-11-18 |
| | 2025,10(6):122-132 [摘要] [下载 PDF(643.32 K)] |
| | |
| ZUC算法的量子电路实现 |
| | 孙壮,黄震宇 |
| | 出版日期: 2025-11-18 |
| | 2025,10(6):133-149 [摘要] [下载 PDF(2.86 M)] |
| | |
| 基于深度学习的口令猜测方法的组合优化构造 |
| | 郗志红,周永彬,李勇,樊一康,谢子平,石瑞鑫 |
| | 出版日期: 2025-11-18 |
| | 2025,10(6):150-162 [摘要] [下载 PDF(1.56 M)] |
| | |
| 基于预训练模型跨层注意力注入机制的语音伪造检测方法 |
| | 刘斯鸿,雷震春,钱广源,周勇,刘长红 |
| | 出版日期: 2025-11-18 |
| | 2025,10(6):163-177 [摘要] [下载 PDF(2.57 M)] |
| | |
| 面向真实诈骗通信场景的伪造语音检测研究 |
| | 徐哲,程鹏,巴钟杰,黄鹏,任奎 |
| | 出版日期: 2025-11-18 |
| | 2025,10(6):178-196 [摘要] [下载 PDF(1.50 M)] |
| | |
| 基于WavLM特征解相关的深度伪造语音检测方法 |
| | 王帅斌,易小伟,刘长军,苏小苏,曹纭,吕美杨 |
| | 出版日期: 2025-11-18 |
| | 2025,10(6):197-212 [摘要] [下载 PDF(3.22 M)] |
| | |