• 
    

    
    

      99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

      《信息安全研究》2022 年(第8 卷)總目次

      2023-01-25 12:24:49
      信息安全研究 2022年12期
      關鍵詞:數(shù)據(jù)安全區(qū)塊網(wǎng)絡安全

      第1 期

      02 一種基于生成對抗網(wǎng)絡的圖像數(shù)據(jù)水印無載體隱寫技術

      鄒振婉 李明軒 楊慧婷

      09 基于PageRank 改進的公證人節(jié)點信用排序算法

      蔣楚鈺 方李西 朱建明

      19 基于物理層的LoRa 設備身份識別方法研究

      魏思佳 李 濤 姜 禹

      28 主動安全網(wǎng)絡架構(gòu)與等保要求

      劉建兵 王振欣 楊 華 馬旭艷

      35 基于抽象語法樹壓縮編碼的漏洞檢測方法

      陳傳濤 潘麗敏 龔 俊 馬 勇 羅森林

      43 基于區(qū)塊鏈的5G 隱私保護模型研究

      陳 燁 王永利

      49 基于區(qū)塊鏈的真實世界數(shù)據(jù)共享系統(tǒng)研究

      劉尚麟 廖思捷 楊春霞 范 佳

      55 基于DAG 分布式賬本的車聯(lián)網(wǎng)信譽值模型

      李志展 王永利 宮小澤

      62 關鍵信息基礎設施保護體系建設與漏洞管理標準化研究

      楊一未 孫成昊

      71 政務APP 安全風險分析及應對

      章 恒 祿 凱

      79 配網(wǎng)供電可靠性多維度大數(shù)據(jù)分析方法研究

      李 輝 保 富 陸光前 閔 侯 何 磊

      85 基于智能電網(wǎng)內(nèi)部數(shù)據(jù)流分析的內(nèi)存泄露檢測方法研究

      陳 暢 劉福來

      93 基于GB/T 31509—2015 的風險評估模型設計

      潘雪霖 陸佳星 張武軍 孫 偉

      101 綜合性集團網(wǎng)絡安全水平評價指標體系構(gòu)建與實證研究

      曹 龍 吉 梁 朱 彤

      第2期

      110 人工智能在網(wǎng)絡安全領域的應用及技術綜述

      彭禎方 邢國強 陳興躍

      117 歐盟2021 年《人工智能法》研究

      王偉潔 鄧攀科 呂志遠

      122 一種基于隱私計算的數(shù)據(jù)共享模型研究

      馬 英

      129 基于域名詞間關系的字典型惡意域名檢測方法

      席一帆 汪 洋 張 鈺

      135 可編程數(shù)據(jù)平面系統(tǒng)異常檢測系統(tǒng)的設計與實現(xiàn)

      陳立軍 張 屹 陳孝如

      145 工業(yè)控制系統(tǒng)安全態(tài)勢評估與預測方案

      石 波 于 然 陳志浩 朱 健

      158 5G 供應鏈安全現(xiàn)狀及標準化建議

      張祺琪 韓曉露 段偉倫

      165 電信網(wǎng)絡詐騙犯罪中網(wǎng)絡服務提供者的不作為責任研究

      李明魯

      172 中美貿(mào)易摩擦深化趨勢下我國集成電路軍民融合策略研究

      李 勇

      178 智慧家庭網(wǎng)關安全分析與研究

      卓安生 張 晨 王 芳 楊躍強 李 健

      182 基于端口掃描的變電站主機漏洞檢測系統(tǒng)

      顏天佑 盧 灝

      190 統(tǒng)一漏洞管理平臺研究設計

      劉 暢

      196 新形勢下網(wǎng)絡安全等級保護2.0 體系建設探索與實踐

      劉莉莉 呂 斌

      第3 期

      202 面向自然語言處理領域的對抗攻擊研究與展望

      金志剛 周峻毅 何曉勇

      212 針對深度強化學習導航的物理對抗攻擊方法

      桓 琦 謝小權(quán) 郭 敏 曾穎明

      223 聯(lián)邦學習安全威脅綜述

      王坤慶 劉 婧 李 晨 趙語杭 呂浩然 李 鵬 劉炳瑩

      235 生成對抗網(wǎng)絡技術與研究進展

      梁 晨 王利斌 李卓群 薛 源

      241 人臉深度偽造檢測綜述

      孫 毅 王志浩 鄧 佳 李 犇 楊 彬 唐 勝

      258 深度偽造生成和檢測技術綜述

      張煜之 王銳芳 朱 亮 趙坤園 劉夢琪

      270 基于安全洗牌和差分隱私的聯(lián)邦學習模型安全防護方法

      粟 勇 劉文龍 劉圣龍 江伊雯

      277 一種基于差分隱私的可追蹤深度學習分類器

      胡 韻 劉嘉駒 李春國

      292 基于異構(gòu)屬性圖的自動化攻擊行為語義識別方法

      薛見新 王星凱 張潤滋 顧杜娟 劉文懋

      301 基于動態(tài)污點分析的程序脆弱性檢測工具設計與實現(xiàn)

      石加玉 彭雙和 石福升 李 勇

      311 高度重視人工智能安全問題

      譚毓安

      第4 期

      316 數(shù)字經(jīng)濟背景下的數(shù)據(jù)安全治理

      彭長根

      318 人工智能安全治理挑戰(zhàn)與對策

      彭長根

      326 大數(shù)據(jù)應用中的數(shù)據(jù)安全治理技術與實踐

      高 磊 趙章界 宋勁松 翟志佳 楊 芬 蔣 宋

      333 數(shù)據(jù)安全治理的行業(yè)實踐研究

      王慶德 呂 欣 王慧鈞 劉海洋 秦天雄

      340 算力網(wǎng)絡安全架構(gòu)與數(shù)據(jù)安全治理技術

      邱 勤 徐天妮 于 樂 呂 欣 袁 捷 張 峰 張 濱

      351 面向泛在感知網(wǎng)絡數(shù)據(jù)中臺的屬性加密機制與應用

      萬 磊

      357 面向數(shù)據(jù)安全治理的聯(lián)邦學習模型投毒DCR 防御機制

      黃湘洲 彭長根 譚偉杰 李 震

      364 基于區(qū)塊鏈的敏感數(shù)據(jù)安全共享方案

      馮政鑫 唐 寅 韓 磊 吳 錫 彭 靜

      374 一種基于多分類子鏈的政務數(shù)據(jù)質(zhì)量管理架構(gòu)

      楊建豪 宋 超 周國富 湯夢玲 洪 薇 李京昆

      386 能源行業(yè)工業(yè)互聯(lián)網(wǎng)平臺數(shù)據(jù)安全體系建設探索

      張 嵩

      392 基于業(yè)務場景的數(shù)據(jù)安全治理模型

      李雪瑩 王 瑋

      400 基于教育云平臺數(shù)據(jù)分類分級體系的訪問控制模型

      范新民 林 暉 陳圣楠 陳恩生

      408 互聯(lián)網(wǎng)平臺數(shù)據(jù)權(quán)屬治理的法律探討

      王凌月

      第5 期

      416 基于區(qū)塊鏈的現(xiàn)代服務可信交易關鍵技術

      蔡維德 朱 巖

      418 面向聯(lián)盟鏈分布式預言機技術研究

      郁 蓮 李澤琛 王思成 葉德鵬 朱 巖 唐方方

      429 庫中庫:新型區(qū)塊鏈數(shù)據(jù)庫架構(gòu)

      蔡維德 李明頂 楊 冬

      437 可信交易區(qū)塊鏈實驗平臺關鍵問題研究

      張 勖 魯夢楠 李 婧 張作義 王 義

      443 一種并行博弈的九宮格智能合約

      蔡維德 姜曉芳 向偉靜

      452 區(qū)塊鏈技術在交通領域征信的創(chuàng)新趨勢研究

      薄鈞戈 喬亞男 李 成 吳忠宜 靳 軍 蔡維德

      460 基于區(qū)塊鏈的可信交易完備性模式設計

      遲占博 張 勖 李 婧 邵蘇杰 王東濱

      468 面向金融領域的智能合約特定語言設計

      李 洋 李 潔 葛 寧 胡 凱

      475 面向信用服務的BPMN 智能合約范式研究

      李 潔 閆 樂 薄鈞戈 吳忠宜 李 成 蔡維德

      484 智能合約隱私保護技術發(fā)展現(xiàn)狀研究

      白國柱 張文俊 趙 鵬

      492 面向重大活動網(wǎng)絡安全保障的新一代網(wǎng)絡安全框架研究

      齊向東 劉 勇 韓永剛 羅海龍 孔 堅 高曉紅 郝雅楠

      500 電子認證在V2X 車聯(lián)網(wǎng)安全中的應用

      王新華 李廣超 王本海 劉晨光 王浩溟 李向鋒

      506 基于級聯(lián)失效的標準物聯(lián)網(wǎng)抗毀性研究

      黃童祎 李長連 張小飛

      513 基于多模態(tài)與多尺度融合的抗欺騙人臉檢測算法研究

      劉龍庚 任 宇 王 莉

      第6 期

      522 工業(yè)控制網(wǎng)絡安全

      周 文

      524 工業(yè)控制網(wǎng)絡廣義功能安全問題與解決之道

      鄔江興

      528 重要工業(yè)控制系統(tǒng)網(wǎng)絡安全防護體系

      辛耀中

      534 一種針對擬態(tài)工業(yè)控制器的裁決及調(diào)度方法

      楊汶佼 劉星宇 張 奕 張興明 張汝云

      545 基于強化學習的車聯(lián)網(wǎng)系統(tǒng)擬態(tài)防御設計研究

      陳 平 蘇牧辰 陳浩賢 汪仕浩 鄧黎明 曹岸杰

      554 工業(yè)互聯(lián)網(wǎng)密碼應用研究

      董貴山 張文科 羅 影 唐 林 劉 波 冷昌琦 李 愷 許瑩瑩

      563 基于CPK 組合公鑰的車聯(lián)網(wǎng)安全監(jiān)測感知平臺應用研究

      馬躍強 陳懷源 張雄杰

      570 油料儲運工控系統(tǒng)業(yè)務安全數(shù)據(jù)集研究

      李曉明 任琳琳 王汝墨 劉家譯 李忠林 劉學君 沙 蕓 萬園春

      578 數(shù)字孿生視角下基于LSTM 的工控系統(tǒng)異常檢測方法

      徐 博 杜 鑫 周純杰

      586 工業(yè)控制系統(tǒng)網(wǎng)絡安全技術標準關鍵控制項研究

      許 平 李緒國 杜偉軍

      595 工業(yè)嵌入式軟件開發(fā)安全漏洞模式研究

      高 慶 陳 靜 許 平 張世琨

      605 面向供應鏈數(shù)據(jù)安全共享的區(qū)塊鏈共識算法設計

      殷 磊 孔憲光 劉洪杰 張迎冰 劉樹全

      613 基于區(qū)塊鏈的邊緣服務安全機制研究

      李小娟 臧義華 吳楫捷

      622 面向社交網(wǎng)絡中影響力傳播研究進展

      李 陽

      第7 期

      630 自動化漏洞挖掘與攻擊檢測

      文偉平

      632 基于符號執(zhí)行的代幣買賣漏洞和權(quán)限轉(zhuǎn)移漏洞的檢測驗證方法

      劉宇航 劉軍杰 文偉平

      643 覆蓋率引導的灰盒模糊測試綜述

      蘇文超 費洪曉

      656 基于攻擊特征的Apache Shiro 反序列化攻擊檢測模型

      馮美琪 韓 杰 李建欣

      666 高安全等級系統(tǒng)抗攻擊能力測評研究

      蔣建春 文偉平 胡陳勇

      675 虛擬機軟件保護技術綜述

      李成揚 陳夏潤 張 漢 文偉平

      685 基于深度圖卷積神經(jīng)網(wǎng)絡的Exploit Kit 攻擊活動檢測方法

      劉小樂 方 勇 黃 誠 許益家

      694 基于內(nèi)存保護技術的二進制內(nèi)存破壞型漏洞攻擊防護方法研究

      姚紀衛(wèi) 楊 芳

      700 基于多約束安全工作流的漏洞管理系統(tǒng)

      陳圣楠 范新民 許 力

      707 僵尸網(wǎng)絡多級控制關系可視化分析

      付博揚 嚴寒冰

      715 推動數(shù)字政府建設更好服務經(jīng)濟治理

      魏琪嘉

      718 社交網(wǎng)絡中競爭傳播的研究進展

      李 陽

      726 數(shù)字化轉(zhuǎn)型背景下個人信息利用與保護的平衡與優(yōu)化

      李淮男

      第8 期

      734 網(wǎng)絡安全治理

      嚴寒冰

      736 基于LSTM 的Linux 系統(tǒng)下APT 攻擊檢測研究

      時 林 時紹森 文偉平

      751 基于ATT&CK 框架的網(wǎng)絡安全評估和檢測技術研究

      張 福 程 度 鄢 曲 卞建超

      760 基于卷積神經(jīng)網(wǎng)絡的惡意區(qū)塊鏈域名檢測方法

      王中華 徐 杰 韓 健 臧天寧

      768 Docker 容器逃逸防護技術研究

      胥 柯 張新有 栗曉晗

      777 基于指令序列嵌入的安卓惡意應用檢測框架

      孫才俊 白 冰 王偉忠 何能強 王之宇 孫天寧 張奕鵬

      786 DLL 注入及檢測技術研究綜述

      宋曉斌 穆 源 朱 濤 馬陳城

      793 基于深度學習的信息高保密率傳輸方法

      顏 祺 牛彥杰 陳國友

      801 網(wǎng)絡空間地理圖譜在城市網(wǎng)絡安全綜合管控中的應用研究

      王奕鈞

      812 一種基于自注意力機制的深度學習側(cè)信道攻擊方法

      周梓馨 張功萱 寇小勇 楊 威

      825 社交網(wǎng)絡中延遲競爭傳播的研究進展

      李 陽

      831 開源軟件供應鏈安全風險分析與發(fā)展建議

      蘇 仟 趙 嬈

      836 數(shù)字銀行安全中臺架構(gòu)與實現(xiàn)

      馬 超 黃 劼

      845 基于知識圖譜的網(wǎng)絡空間安全威脅感知技術研究

      石 波 于 然 朱 健

      第9 期

      856 個人隱私保護與網(wǎng)絡身份認證

      于 銳

      858 各國數(shù)字身份建設情況及我國可信數(shù)字身份發(fā)展路徑

      于 銳

      863 網(wǎng)絡身份認證中隱私計算技術應用初探

      蔣才平 亢 洋 李景華 郭小波 田 青

      871 網(wǎng)絡可信身份體系建設相關問題研究

      國 強

      879 基于OAuth2.1 的統(tǒng)一認證授權(quán)框架研究

      郭曉宇 阮樹驊

      888 可信身份認證平臺的構(gòu)建

      吳國英 楊 林 邱旭華

      895 基于實網(wǎng)的攻防平臺設計研究

      郭金所

      901 組織數(shù)據(jù)安全自適應評價機制研究

      范曉娟 劉玉嶺 吳 迪

      908 微博截圖中的用戶觀點定位方法研究

      王桂江 黃潤才 馬詩語 黃小剛 王承茂

      917 基于Softplus 函數(shù)的神經(jīng)網(wǎng)絡的Reluplex 算法驗證研究

      陸明遠 侯春燕 王勁松

      925 基于改進D-S 證據(jù)理論的信息系統(tǒng)風險評估的研究

      張慶濤 張 涵 李重陽 田 源 李 劍

      931 我國個人金融信息跨境流動的促進與規(guī)制路徑

      卓子寒 王一楠 全婉晴 呂欣潤

      939 基于電網(wǎng)系統(tǒng)的遠程代碼執(zhí)行漏洞自動化分析與重現(xiàn)技術

      伍紅文 王曉明 周 柯 鄒建明 巫聰云 溫文劍

      947 新型智慧城市網(wǎng)絡安全發(fā)展探析

      陳月華 陳發(fā)強 王佳實

      第10 期

      954 數(shù)據(jù)安全與隱私計算

      祝烈煌 劉哲理

      956 多方安全計算框架下的智能合約方法研究

      凡 航 徐 葳 王倩雯 王云河

      964 工業(yè)互聯(lián)網(wǎng)環(huán)境下高效分布式匿名異構(gòu)跨域認證方案

      鄧淏天 彭洪濤 祝烈煌 安 鵬 吳 桐 張 川

      974 一種前向安全的盲幣協(xié)議設計與分析

      董順宇 唐 波 劉金會

      984 基于安全容器的券商APP 用戶隱私威脅行為管控技術研究

      宋士明

      990 一種適用于大規(guī)模場景的匿名電子投票系統(tǒng)

      高小龍 王 玉 安 鵬 唐 波 劉金會

      1000 基于微服務與隱私計算技術的數(shù)據(jù)安全共享服務平臺

      安 鵬 張卓暉 喻 波

      1008 基于零信任的動態(tài)訪問控制模型研究

      張劉天 陳丹偉

      1018 基于密鑰矩陣派生的云計算密鑰存儲方案

      池亞平 莫崇維 王志強 梁家銘 薛德凡

      1028 基于SGX 的云外包計算信任問題解決方案研究

      王 冠 尹 煜

      1035 面向交通流量預測隱私保護的聯(lián)邦學習方法

      傅思敏 王 健 鹿全禮 趙陽陽

      1043 基于置亂變換的圖像關鍵信息隱藏算法

      劉紅雨 王曉磊 張艷明 孫 堯 李巍巍

      第11 期

      1050 政務數(shù)據(jù)安全合規(guī)評估要點及實踐

      陳永剛 趙增振 陳 嵐

      1055 基于人工神經(jīng)網(wǎng)絡的金融信息系統(tǒng)風險評價

      王煦瑩 沈紅波 徐興周

      1061 政務數(shù)據(jù)安全框架構(gòu)建

      余曉斌

      1069 數(shù)據(jù)安全治理實踐

      李雪瑩 張銳卿 楊 波 謝海昌 馬國偉

      1079 云平臺數(shù)據(jù)保護與內(nèi)容審核義務關系分析

      許皖秀 左曉棟

      1085 個人信息保護法對郵政業(yè)的影響與合規(guī)研究

      楊春麗 邵妍妍 金旭彤 黃月琴 邵雪焱 許保光

      1092 交通運輸領域數(shù)據(jù)安全技術框架研究與思考

      賀志生 張遠云 董紹巖

      1099 大數(shù)據(jù)時代下環(huán)保監(jiān)管網(wǎng)絡安全構(gòu)建研究

      李明娜 張育慧 許 莎 盧守兵

      1104 基于大數(shù)據(jù)技術的智慧后勤信息動態(tài)加密方法

      劉育平 楊爾欣 高 攀 于光宗 顧冰凌 田 琳

      1111 操作系統(tǒng)訪問控制機制研究

      王 鵬 秦 瑩 高 瓏 李志鵬 宋連濤 丁 滟

      1121 基于群體認證的遠程證明方案研究

      王 冠 高 壯

      1129 基于生物免疫原理的DDoS 攻擊檢測方法研究

      高大偉 申 杰 沈?qū)W利 王兆福

      1135 全球6G 發(fā)展競爭態(tài)勢研究及趨勢研判

      林梓瀚 游 祎 魏 偉

      1141 建立中國石化網(wǎng)絡安全風險管控和處置機制研究

      顧 磊

      第12 期

      1146 物聯(lián)網(wǎng)固件漏洞安全檢測綜述

      李 濤 田迎軍 葛陽晨 田 源 李 劍

      1156 物聯(lián)網(wǎng)PKI 技術研究

      秦體紅 汪宗斌 張 宇 劉 洋

      1163 基于深度學習的網(wǎng)絡入侵檢測研究綜述

      黃嶼璁 張 潮 呂 鑫 曾 濤 王鑫元 丁辰龍

      1178 基于假名的NFC 安全支付認證協(xié)議

      趙興文 段懿入

      1187 一種可交叉的帶時間約束的互異最小情節(jié)計數(shù)方法

      李 威 吳志剛 李健俊 陸海龍

      1192 運營商用戶信息檢測與安全分析研究

      于文良 馬田良 黃 鵬 邱 杰

      1198 智能微電網(wǎng)中具有可擴展性的Web 漏洞掃描工具研究與實現(xiàn)

      廖 微

      1209 身份認證服務視角下規(guī)范人像信息應用對策研究

      馮思琦 宋 杰

      1214 針對密碼芯片電磁輻射泄漏的特征選擇方法

      文 毅 郭 澍 孔 昊 郭劍虹

      1223 區(qū)塊鏈技術在政務領域的應用探索

      朱 典

      1231 聲紋識別在數(shù)字人民幣中的應用探析

      舒 皓 向銀杉 成 舸 鄭 方

      1236 我國網(wǎng)絡可信身份發(fā)展路徑探索與展望

      楊 林 國 偉 章 鋒 郝久月

      Journal of Information Security Research Vol.8Contents

      No.1

      GAN Based Image Watermarking Steganography Method Without Carrier

      Zou Zhenwan, et al (02)

      A Credit Ranking Method of Notary Mechanism Based on Improved PageRank Algorithm

      Jiang Chuyu, et al (09)

      Research on Identification Method for LoRa Devices Based on Physical Layer

      Wei Sijia, et al (19)

      Active Safety Network Architecture and Baseline for Classified Protection of Cybersecurity

      Liu Jianbing, et al (28)

      The Vulnerability Detection Method Based on Compression Coding of Abstract Syntax Tree

      Chen Chuantao, et al (35)

      A Privacy Model for 5G Application Based on Blockchain

      Chen Ye, et al (43)

      Research on Real World Data Sharing System Based on Blockchain

      Liu Shanglin, et al (49)

      Credit Value Model of Internet of Vehicles Based on DAG Distributed Ledger

      Li Zhizhan, et al (55)

      Research on Construction of Critical Information Infrastructure Protection System and Standardization of Vulnerability

      Management

      Yang Yiwei, et al (62)

      Security Risk Analysis and Countermeasures of Government APP

      Zhang Heng, et al (71)

      Research on Multi-Dimensional Big Data Analysis Method for Distribution Network Power Supply Reliability

      Li Hui, et al (79)

      Research on Memory Leak Detection Method Based on Internal Data Flow of Smart Grid

      Chen Chang, et al (85)

      Design of Risk Assessment Model Based on GB/T 31509—2015

      Pan Xuelin, et al (93)

      Construction and Empirical Research on Evaluation Index System of Comprehensive Group Cyber Security Level

      Cao Long, et al (101)

      No.2

      An Overview of Application and Technology of Artificial Intelligence in Cybersecurity

      Peng Zhenfang, et al (110)

      The Research on Artificial Intelligence Law of European Union in 2021

      Wang Weijie, et al (117)

      Research on a Data Sharing Model Based on Privacy Computing

      Ma Ying (122)

      An Approach for Detecting Malicious Domain Names Generated by Dictionary-Based DGA

      Xi Yifan, et al (129)

      Design and Implementation of Anomaly Detection System for Programmable Data Plane System

      Chen Lijun, et al (135)

      Security Situation Assessment and Prediction Method for Industrial Control System

      Shi Bo, et al (145)

      5G Supply Chain Security Status and Standardization Suggestions

      Zhang Qiqi, et al (158)

      Research on the Responsibility of Network Service Providers’ Omissions in the Crime of Telecommunication Network Fraud

      Li Minglu (165)

      IC Military-Civil Fusion Strategy of China Under Intensifying Sino-US Trade Friction

      Li Yong (172)

      Security Analysis and Research on Smart Home Gateway

      Zhuo Ansheng, et al (178)

      Vulnerability Detection System of Transformer Substation Host Based on Port Scanning

      Yan Tianyou, et al (182)

      Research and Design of Unified Platform for Vulnerability Management

      Liu Chang (190)

      Exploration and Practice of Classified Protection 2.0 System Construction Under the New Situation

      Liu Lili, et al (196)

      No.3

      Research and Prospect of Adversarial Attack in the Field of Natural Language Processing

      Jin Zhigang, et al (202)

      Physical Adversarial Attacks Against Navigation Based on Deep Reinforcement Learning

      Huan Qi, et al (212)

      A Survey on Threats to Federated Learning

      Wang Kunqing, et al (223)

      Technology and Research Progress of Generative Adversarial Networks

      Liang Chen, et al (235)

      A Survey of Deep Face Forgery Detection

      Sun Yi, et al (241)

      The Review of Generation and Detection Technology for Deepfakes

      Zhang Yuzhi, et al (258)

      Security Protection Method of Federated Learning Model Based on Secure Shuffling and Differential Privacy Su Yong, et al (270)

      A Traceable Deep Learning Classifier Based on Differential Privacy

      Hu Yun, et al (277)

      Semantic Recognition for Attack Behavior Based on Heterogeneous Attributed Graph

      Xue Jianxin, et al (292)

      Design and Implementation of Program Vulnerability Detection Tool Based on Dynamic Taint Analysis

      Shi Jiayu, et al (301)

      Great Attention to Artificial Intelligence Security Issues

      Tan Yu’an (311)

      No.4

      Data Security and Governance in the Context of Digital Economy

      Peng Changgen (316)

      Challenges and Countermeasures of Artificial Intelligence Security Governance

      Peng Changgen (318)

      Data Security Governance Technology and Practice in Big Data Applications

      Gao Lei, et al (326)

      Research on Industry Practice of Data Security Governance

      Wang Qingde, et al (333)

      Computing Force Network Security Architecture and Data Security Governance Technology

      Qiu Qin, et al (340)

      Attribute Encryption Mechanism and Application for Ubiquitous Sensing Network Data Center

      Wan Lei (351)

      DCR Defense Mechanism of Federated Learning Model for Data Governance Poison

      Huang Xiangzhou, et al (357)

      Secure Sharing Scheme of Sensitive Data Based on Blockchain

      Feng Zhengxin, et al (364)

      An Architecture Based on Multi-Class Sub-Chains for Government Data Quality Management

      Yang Jianhao, et al (374)

      Exploration on the Construction of Data Security System of Industrial Internet Platform in Energy Industry

      Zhang Song (386)

      Model of Data Security Governance Based on Business Scenarios

      Li Xueying, et al (392)

      An Access Control Model Based on Data Classification and Grading System for Education Cloud Platform

      Fan Xinmin, et al (400)

      Legal Discussion on Internet Platform Data Ownership Governance

      Wang Lingyue (408)

      No.5

      Blockchain Key Technologies of Trusted Transaction in Modern Service Industry

      Tsai Wei-Tek, et al (416)

      Research on Distributed Oracle Machine for Consortium Blockchain

      Yu Lian, et al (418)

      DB-in-DB: A New Blockchain Database Architecture

      Tsai Wei-Tek, et al (429)

      Research on Key Issues of Blockchain Experimental Platform for Trusted Transactions

      Zhang Xu, et al (437)

      A Three-By-Three Grid Smart Contract for Parallel Gaming

      Tsai Wei-Tek, et al (443)

      Research on the Innovation Trend of Blockchain Technology in the Transportation Credit Field

      Bo Junge, et al (452)

      Design of Trusted Transaction Completeness Mode Based on Blockchain

      Chi Zhanbo, et al (460)

      Design of a Smart Contract Specific Language for Financial Field

      Li Yang, et al (468)

      Research on BPMN Smart Contract Paradigm for Credit Service

      Li Jie, et al (475)

      Research on the Development Status of Smart Contract Privacy Protection Technology

      Bai Guozhu, et al (484)

      Research on a New Generation Network Security Framework for Network Security Assurance of Major Event Qi Xiangdong, et al (492)

      Electronic Authentication in V2X Security Application

      Wang Xinhua, et al (500)

      Research on Invulnerability of Standard IoT Based on Cascading Failures

      Huang Tongyi, et al (506)

      Face Anti-spoofing Detection Algorithm Based on a Multi-modal and Multi-scale Fusion

      Liu Longgeng, et al (513)

      No.6

      Industrial Control Network Security

      Zhou Wen (522)

      Generalized Functional Safety Problems and Solutions in Industry Control Network

      Wu Jiangxing (524)

      The Cyber Security Protection Architecture of Important Industrial Control System

      Xin Yaozhong (528)

      A Method for Arbitration and Scheduling of Mimicry Industrial Controllers

      Yang Wenjiao, et al (534)

      Research on Mimicry Defense Design of Internet of Vehicles System Based on Reinforcement Learning

      Chen Ping, et al (545)

      Research on Industrial Internet Cryptography Application

      Dong Guishan, et al (554)

      Application Research of Internet of Vehicles Security Monitoring and Perception Platform Based on CPK Combined Public Key

      Ma Yueqiang, et al (563)

      Research on Business Safety Dataset of Oil Storage and Transportation Industrial Control System

      Li Xiaoming, et al (570)

      Anomaly Detection Method of Industrial Control System Based on LSTM from the Perspective of Digital Twins

      Xu Bo, et al (578)

      Research on Key Control Items of Technical Standards for Industrial Control Systems Cyber Security

      Xu Ping, et al (586)

      Research on Security Vulnerability Pattern of Industrial Embedded Software Development

      Gao Qing, et al (595)

      Blockchain Consensus Algorithm Design for Supply Chain Data Security Sharing

      Yin Lei, et al (605)

      Research on Security Mechanism of Edge Service Based on Blockchain

      Li Xiaojuan, et al (613)

      The Research Progress of Influence Propagation in Social Network

      Li Yang (622)

      No.7

      Automated Vulnerability Mining and Attack Detection

      Wen Weiping (630)

      The Detection Method for Token Trading Vulnerability and Authority Transfer Vulnerability Based on Symbolic Execution

      Liu Yuhang, et al (632)

      Survey of Coverage-guided Grey-box Fuzzing

      Su Wenchao, et al (643)

      Apache Shiro Deserialization Attack Detection Model Based on Attack Characteristics

      Feng Meiqi, et al (656)

      Research on Evaluation Anti-attack Capability for High Security Level System

      Jiang Jianchun, et al (666)

      Research on Virtual Machine Protection: A Survey

      Li Chengyang, et al (675)

      DGCNN-based Exploit Kit Attack Activities Detection Method

      Liu Xiaole, et al (685)

      Research on Memory-corruption Vulnerability Defense Methods Based on Memory Protection Technology

      Yao Jiwei, et al (694)

      A Vulnerability Management System Based on Multi-constrained Secure Workflow

      Chen Shengnan, et al (700)

      Visualization Analysis of Multi-level Control Relations of Botnet

      Fu Boyang, et al (707)

      Promote the Construction of Digital Government and Better Serve Economic Governance

      Wei Qijia (715)

      The Research Progress of Competitive Propagation in Social Network

      Li Yang (718)

      Balance and Optimization of the Utilization and Protection of Personal Information in the Context of Digital Transformation

      Li Huainan (726)

      No.8

      Cybersecurity Governance

      Yan Hanbing (734)

      Research on APT Attack Detection Based on LSTM in Linux System

      Shi Lin, et al (736)

      Research on Network Security Evaluation and Detection Technology Based on ATT&CK Framework

      Zhang Fu, et al (751)

      Detecting Malicious Blockchain Domain Name Based on Convolutional Neural Network

      Wang Zhonghua, et al (760)

      Research on the Escape Protection of Docker Container

      Xu Ke, et al (768)

      An Android Malware Detection Framework Based on Instruction Sequence Embedding

      Sun Caijun, et al (777)

      Summary of DLL Injection and Detecting Technology

      Song Xiaobin, et al (786)

      High Security Information Transmission Technology Based on Deep Learning

      Yan Qi, et al (793)

      Research on Application of Cyberspace Geographic Graph in Comprehensive Management of Urban Network Security

      Wang Yijun (801)

      A Deep Learning Side Channel Attack Method Based on Self-attention Mechanism

      Zhou Zixin, et al (812)

      Research Progress of Delayed Competitive Propagation in Social Network

      Li Yang (825)

      Security Risk Analysis and Development Suggestion of Open Source Software Supply Chain

      Su Qian, et al (831)

      Security Middle Platform Architecture and Implementation for Digital Bank

      Ma Chao, et al (836)

      Research on Cybersecurity Threat Perception Technology Based on Knowledge Map

      Shi Bo, et al (845)

      No.9

      Personal Privacy Protection and Cyber-identity Authentication

      Yu Rui (856)

      Digital Identity Construction in Various Countries and Development Path of TDI in China

      Yu Rui (858)

      Application of Privacy Preserving Computing in Cyber-identity Authentication

      Jiang Caiping, et al (863)

      Research on Several Issues in the Construction of Network Trusted Identity System

      Guo Qiang (871)

      Research on an OAuth2.1-based Unified Authentication and Authorization Framework

      Guo Xiaoyu, et al (879)

      Construction of a Trusted Authentication Platform

      Wu Guoying, et al (888)

      Design and Research of Attack and Defense Platform Based on Real Network

      Guo Jinsuo (895)

      Research on Data Security Endogenous Mechanism on Complex Adaptive Organizations

      Fan Xiaojuan, et al (901)

      Research on User Viewpoint Positioning Method in Microblog Screenshots

      Wang Guijiang, et al (908)

      Research on Verification of Neural Network Based on Softplus Function by Reluplex Algorithm

      Lu Mingyuan, et al (917)

      Information System Risk Assessment Based on Improved D-S Evidence Theory

      Zhang Qingtao, et al (925)

      Promotion and Regulation Path of Personal Financial Information Cross-border Flow in China

      Zhuo Zihan, et al (931)

      Automatic Analysis and Reproduction Technology of Remote Code Execution Vulnerability Based on Grid System

      Wu Hongwen, et al (939)

      Analysis on Development of New-type Smart City Cyber Security

      Chen Yuehua, et al (947)

      No.10

      Data Security and Privacy Computing

      Zhu Liehuang, et al (954)

      Research on Smart Contract Method in the Framework of Secure Multi-party Computation

      Fan Hang, et al (956)

      Efficient Distributed Anonymous Heterogeneous Cross-domain Authentication Scheme for Industrial Internet of Things

      Deng Haotian, et al (964)

      Design and Analysis of a Forward Security Blindcoin Protocol

      Dong Shunyu, et al (974)

      Research on User Privacy Threat Behavior Management and Control Technology of Brokerage APP Based on Security Container

      Song Shiming (984)

      An Anonymous E-voting System for Large Scale Scenarios

      Gao Xiaolong, et al (990)

      Data Security Sharing Service Platform Based on Microservices and Privacy Computing Technology

      An Peng, et al (1000)

      Research on Dynamic Access Control Model Based on Zero Trust

      Zhang Liutian, et al (1008)

      Key Storage Scheme for Cloud Computing Based on Key Matrix Derivation

      Chi Yaping, et al (1018)

      Research on SGX-based Cloud Outsourcing Computing Trust Problem Solution

      Wang Guan, et al (1028)

      A Privacy-Preserving Federated Learning Method for Traffic Flow Prediction

      Fu Simin, et al (1035)

      Key Information Hiding Algorithm of Image Based on Scrambling Transformation

      Liu Hongyu, et al (1043)

      No.11

      Key Points and Practice of Compliance Assessment for Government Data Security

      Chen Yonggang, et al (1050)

      Financial Information System Risk Assessment Based on Artificial Neural Network

      Wang Xuying, et al (1055)

      Organizational Capacity Building of Government Data Security

      Yu Xiaobin (1061)

      Data Security Governance Practices

      Li Xueying, et al (1069)

      Relationship Analysis of Cloud Platform Data Protection and Content Review Obligation

      Xu Wanxiu, et al (1079)

      Study on the Influence and Compliance of Personal Information Protection Law on Postal Industry

      Yang Chunli, et al (1085)

      Research and Thinking on the Technical Framework of Data Security in the Field of Transportation

      He Zhisheng, et al (1092)

      Research on Network Security Construction of Environmental Protection Supervision in the Era of Big Data Li Mingna, et al (1099)

      Intelligent Logistics Information Dynamic Encryption Method Based on Big Data Technology

      Liu Yuping, et al (1104)

      Research on Access Control Mechanism of Operating System

      Wang Peng, et al (1111)

      Research on Remote Attestation Scheme Based on Group Authentication

      Wang Guan, et al (1121)

      Study on DDoS Attack Detection Based on Biological Immune Principle

      Gao Dawei, et al (1129)

      Research and Trend Analysis on the Global Development and Competition State of 6G

      Lin Zihan, et al (1135)

      Research on Establishing Sinopec Network Security Risk Management and Disposal Mechanism

      Gu Lei (1141)

      No.12

      A Survey of IoT Firmware Vulnerability Security Detection

      Li Tao, et al (1146)

      Research on PKI Technology of Internet of Things

      Qin Tihong, et al (1156)

      Survey of Network Intrusion Detection Based on Deep Learning

      Huang Yucong, et al (1163)

      NFC Secure Payment Protocol Based on Pseudonym

      Zhao Xingwen, et al (1178)

      A Cross-over Method for Counting Mutually Distinct Minimum Episodes with Time Constraints

      Li Wei, et al (1187)

      Research on Customers Information Detection and Security Analysis for ISP

      Yu Wenliang, et al (1192)

      Research and Implementation of Scalable Web Vulnerability Scanning Tool in Smart Microgrid

      Liao Wei (1198)

      Research on the Application Countermeasures of Standardized Portrait Information from the Perspective of Identity

      Authentication Service

      Feng Siqi, et al (1209)

      Feature Selection Method for Electromagnetic Radiation Leakage of Crypto Chip

      Wen Yi, et al (1214)

      Application of Blockchain Technology in Government Affairs

      Zhu Dian (1223)

      Exploring the Application Prospect of Voiceprint Recognition for e-CNY

      Shu Hao, et al (1231)

      On the Exploration and Prospect of the Development Path of Cyberspace Trusted Identity in China

      Yang Lin, et al (1236)

      猜你喜歡
      數(shù)據(jù)安全區(qū)塊網(wǎng)絡安全
      區(qū)塊鏈:一個改變未來的幽靈
      科學(2020年5期)2020-11-26 08:19:12
      區(qū)塊鏈:主要角色和衍生應用
      科學(2020年6期)2020-02-06 08:59:56
      云計算中基于用戶隱私的數(shù)據(jù)安全保護方法
      電子制作(2019年14期)2019-08-20 05:43:42
      網(wǎng)絡安全
      網(wǎng)絡安全人才培養(yǎng)應“實戰(zhàn)化”
      建立激勵相容機制保護數(shù)據(jù)安全
      當代貴州(2018年21期)2018-08-29 00:47:20
      上網(wǎng)時如何注意網(wǎng)絡安全?
      區(qū)塊鏈+媒體業(yè)的N種可能
      傳媒評論(2018年4期)2018-06-27 08:20:12
      讀懂區(qū)塊鏈
      大數(shù)據(jù)云計算環(huán)境下的數(shù)據(jù)安全
      電子制作(2017年20期)2017-04-26 06:57:48
      麻江县| 西贡区| 南澳县| 昌乐县| 宁国市| 西青区| 关岭| 五莲县| 文昌市| 盐源县| 芜湖市| 澄城县| 故城县| 淄博市| 惠水县| 新晃| 镇宁| 望城县| 长岛县| 老河口市| 鄄城县| 塔河县| 象山县| 永定县| 禹州市| 新昌县| 长丰县| 长岛县| 新津县| 临澧县| 古交市| 平和县| 车险| 台湾省| 会东县| 泾阳县| 肥城市| 上林县| 乌鲁木齐市| 剑阁县| 临汾市|