首页
期刊简介
投稿须知
学报编委
青年编委
审稿指南
订阅期刊
学术道德
English
按年份查询
2024年
2023年
2022年
2021年
2020年
2019年
2018年
2017年
2016年
按期刊分类显示
按栏目分类显示
文章编号
中文标题
作者
年卷(期):起止页码
复制
第1期
20240101
隐私保护的网约出行的研究综述
于海宁,张宏莉,余翔湛,曲家兴
2024,9(1):1-14
20240102
基于区块链共识激励机制的新型联邦学习系统
米波,翁渊,黄大荣,刘洋
2024,9(1):15-32
20240103
面向深度学习模型的可靠性测试综述
陈若曦,金海波,陈晋音,郑海斌,李晓豪
2024,9(1):33-55
20240104
基于可截取签名的药品管理隐私保护方案
胡荣磊,丁安邦,李莉,段晓毅
2024,9(1):56-70
20240105
基于噪声破坏和波形重建的声纹对抗样本防御方法
魏春雨,孙蒙,张雄伟,邹霞,印杰
2024,9(1):71-83
20240106
基于Stacking融合模型的Web攻击检测方法
万巍,石鑫,魏金侠,李畅,龙春
2024,9(1):84-94
20240107
一种基于联盟管理的高效分布式域名系统
邓锦禧,韩毅,苏申,郭泽宇,李爽,田志宏
2024,9(1):95-110
20240108
基于安全风险的RTL级硬件木马验证研究
赵剑锋,史岗
2024,9(1):111-122
20240109
DataCon:面向安全研究的多领域大规模竞赛开放数据
郑晓峰,段海新,陈震宇,应凌云,何直泽,汤舒俊,郑恩南,刘保君,陆超逸,沈凯文,张甲,陈卓,林子翔
2024,9(1):123-136
20240110
基于集成学习技术的恶意软件检测方法
李芳,朱子元,闫超,孟丹
2024,9(1):137-155
第2期
20240201
车联网隐私保护技术研究
李瑞琴,胡晓雅,张倨源,王励成
2024,9(2):1-18
20240202
基于粗糙集的不完备谣言信息系统的知识获取与决策
王标,卫红权,王凯,刘树新,江昊聪
2024,9(2):19-35
20240203
交互博弈引导的网络流量异常检测建模方法研究
张文哲,杨栋,魏松杰
2024,9(2):36-46
20240204
CON-MVX:一种基于容器技术的多变体执行系统
刘子敬,张铮,席睿成,朱鹏喆,邬江兴
2024,9(2):47-58
20240205
遗传算法能量分析中初始化与变异机制研究
许一骏,李圆,唐明环,丁瑶玲,王安
2024,9(2):59-68
20240206
基于双哈希索引的高效语音生物哈希安全检索算法
黄羿博,陈德怀,张秋余
2024,9(2):69-83
20240207
基于SM2的标识认证密钥交换协议
王晓虎,林超,伍玮
2024,9(2):84-95
20240208
Simon量子算法攻击下的可调加密方案研究
毛淑平,王鹏,胡磊
2024,9(2):96-105
20240209
移动群智感知中高效可验证的安全真值发现方法
王涛春,张晨露,蔡松健,陈付龙,沈慧敏,谢冬
2024,9(2):106-121
20240210
神经机器阅读模型综述
骆丹,张鹏,马路,王斌,王丽宏
2024,9(2):122-139
第3期
20240301
移动医疗系统中的可撤销无证书代理重签名方案
郭瑞,刘颖菲,王翊丞,蒙彤
2024,9(3):1-18
20240302
基于SM2数字签名的区块链匿名密钥交换协议
黄佩达,林超,伍玮,何德彪
2024,9(3):19-28
20240303
基于异或自反性与射频指纹的无线组播密钥生成方法
开根深,马俊韬,武刚,胡苏
2024,9(3):29-43
20240304
基于启发式奖赏塑形方法的智能化攻击路径发现
曾庆伟,张国敏,邢长友,宋丽华
2024,9(3):44-58
20240305
分组密码算法在x64平台上的软件实现速度测试方法研究
季福磊,张文涛,毛颖颖,赵雪锋
2024,9(3):59-79
20240306
基于手指双模态特征的自动身份验证方法及系统
刘凤,林丽英,黄怡欣
2024,9(3):80-93
20240307
IBNAD:一种基于交互的5G核心网网络功能异常检测模型
张伟露,吉立新,刘树新,李星,潘菲,胡鑫鑫
2024,9(3):94-112
20240308
基于部分信息的SLT-LT联合码防窃听方案设计
张思,牛芳琳,于玲,张永祥
2024,9(3):113-123
20240309
基于种子智能生成的内核模糊测试模型
王明义,甘水滔,王晓锋,刘渊
2024,9(3):124-137
20240310
面向C++商业软件二进制代码中的类信息恢复技术
杨晋,龚晓锐,吴炜,张伯伦
2024,9(3):138-156
20240311
TendaAX12路由器0-Day栈溢出漏洞挖掘方法
郑炜,许晴晴,李奇,陈翔,孙家泽
2024,9(3):157-175
20240312
基于深度学习与特征融合的恶意网页识别方法研究
杨胜杰,陈朝阳,徐逸,刘建刚
2024,9(3):176-190
20240313
基于敏感特征深度域关联的Android恶意应用检测方法
姜建国,李松,喻民,李罡,刘超,李梅梅,黄伟庆
2024,9(3):191-203
第4期
20240401
区块链欺诈行为识别技术综述
李广,陈梓钿,卞静,周杰英,吴维刚
2024,9(4):1-30
20240402
对公钥可搜索加密中内部关键词猜测攻击的研究
魏忠凯,张茜,刘晋璐,秦静
2024,9(4):31-46
20240403
深度神经网络后门防御综述
江钦辉,李默涵,孙彦斌
2024,9(4):47-63
20240404
融合虚拟化和操作系统的动态程序分析框架
潘家晔,沙乐天
2024,9(4):64-78
20240405
结构化加密图的最短路径查询
潘瑛颖,陈兰香
2024,9(4):79-94
20240406
面向以太坊的活跃网络拓扑感知与分析研究
白销东,刘代东,魏松杰
2024,9(4):95-106
20240407
Cache侧信道攻击防御量化研究
王占鹏,朱子元,王立敏
2024,9(4):107-124
20240408
深度视频修复篡改的被动取证研究
熊义毛,丁湘陵,谷庆,杨高波,赵险峰
2024,9(4):125-138
20240409
基于运动向量修改的保持块间扰动最小的HEVC信息隐藏算法
唐小晶,马熠,余建昌,张弘,赵险峰
2024,9(4):139-149
20240410
JPEG量化步长估计综述
程鑫,王金伟,王昊,罗向阳,李晓龙,朱国普,马宾
2024,9(4):150-162
20240411
基于博弈论的入侵检测与响应优化综述
张杭生,刘吉强,梁杰,刘海涛,李婷,耿立茹,刘银龙
2024,9(4):163-179
20240412
具有隐私保护的可验证计算研究进展
李世敏,王欣,薛锐
2024,9(4):180-203
20240413
基于层次化图神经网络的云资产安全性分析
张义莲,周笛青,许力文,叶天鹏,林祥
2024,9(4):204-213
第5期
20240501
面向威胁情报的大语言模型技术应用综述
崔孟娇,姜政伟,陈奕任,江钧,张开,凌志婷,封化民,杨沛安
2024,9(5):1-25
20240502
大语言模型安全的挑战与机遇
付志远,陈思宇,陈骏帆,海翔,石岩松,李晓琦,李益红,岳秋玲,张玉清
2024,9(5):26-55
20240503
面向大语言模型的越狱攻击与防御综述
梁思源,何英哲,刘艾杉,李京知,代朋纹,操晓春
2024,9(5):56-86
20240504
大模型赋能软件供应链开发环节安全研究综述
刘井强,田星,舒钰淇,朱小溪,刘玉岭,刘奇旭
2024,9(5):87-109
20240505
基于API分组重构与图像表示的恶意软件检测分类
杨宏宇,张宇沛,张良,成翔
2024,9(5):110-126
20240506
保护Transformer模型知识产权的鲁棒水印
王保卫,郑伟钤
2024,9(5):127-138
20240507
基于图像可视化的恶意软件分类技术综述
钱丽萍,王大伟
2024,9(5):139-161
20240508
基于多视图表示学习的安卓恶意应用检测方法
赵文翔,孟昭逸,熊焰,黄文超
2024,9(5):162-177
20240509
基于无证书的子分组多重签名方案
王宇航,徐哲清,王志伟,刘峰
2024,9(5):178-188
20240510
以太坊非法交易检测方法综述
李梦,梁广俊,印杰,马卓,张祎
2024,9(5):189-216
20240511
基于改进Logistic混沌和交叉混沌扩散的强鲁棒性图像加密
郭媛,贾德宝,王充,翟平
2024,9(5):217-228
20240512
恶意域名检测方法研究进展
王青,韩冬旭,卢志刚,姜波,董聪,刘俊荣,石文昌,刘玉岭
2024,9(5):229-249