国产日韩欧美一区二区三区三州_亚洲少妇熟女av_久久久久亚洲av国产精品_波多野结衣网站一区二区_亚洲欧美色片在线91_国产亚洲精品精品国产优播av_日本一区二区三区波多野结衣 _久久国产av不卡

?

《信息安全研究》2022 年(第8 卷)總目次

2023-01-25 12:24:49
信息安全研究 2022年12期
關鍵詞:數(shù)據(jù)安全區(qū)塊網(wǎng)絡安全

第1 期

02 一種基于生成對抗網(wǎng)絡的圖像數(shù)據(jù)水印無載體隱寫技術

鄒振婉 李明軒 楊慧婷

09 基于PageRank 改進的公證人節(jié)點信用排序算法

蔣楚鈺 方李西 朱建明

19 基于物理層的LoRa 設備身份識別方法研究

魏思佳 李 濤 姜 禹

28 主動安全網(wǎng)絡架構與等保要求

劉建兵 王振欣 楊 華 馬旭艷

35 基于抽象語法樹壓縮編碼的漏洞檢測方法

陳傳濤 潘麗敏 龔 俊 馬 勇 羅森林

43 基于區(qū)塊鏈的5G 隱私保護模型研究

陳 燁 王永利

49 基于區(qū)塊鏈的真實世界數(shù)據(jù)共享系統(tǒng)研究

劉尚麟 廖思捷 楊春霞 范 佳

55 基于DAG 分布式賬本的車聯(lián)網(wǎng)信譽值模型

李志展 王永利 宮小澤

62 關鍵信息基礎設施保護體系建設與漏洞管理標準化研究

楊一未 孫成昊

71 政務APP 安全風險分析及應對

章 恒 祿 凱

79 配網(wǎng)供電可靠性多維度大數(shù)據(jù)分析方法研究

李 輝 保 富 陸光前 閔 侯 何 磊

85 基于智能電網(wǎng)內部數(shù)據(jù)流分析的內存泄露檢測方法研究

陳 暢 劉福來

93 基于GB/T 31509—2015 的風險評估模型設計

潘雪霖 陸佳星 張武軍 孫 偉

101 綜合性集團網(wǎng)絡安全水平評價指標體系構建與實證研究

曹 龍 吉 梁 朱 彤

第2期

110 人工智能在網(wǎng)絡安全領域的應用及技術綜述

彭禎方 邢國強 陳興躍

117 歐盟2021 年《人工智能法》研究

王偉潔 鄧攀科 呂志遠

122 一種基于隱私計算的數(shù)據(jù)共享模型研究

馬 英

129 基于域名詞間關系的字典型惡意域名檢測方法

席一帆 汪 洋 張 鈺

135 可編程數(shù)據(jù)平面系統(tǒng)異常檢測系統(tǒng)的設計與實現(xiàn)

陳立軍 張 屹 陳孝如

145 工業(yè)控制系統(tǒng)安全態(tài)勢評估與預測方案

石 波 于 然 陳志浩 朱 健

158 5G 供應鏈安全現(xiàn)狀及標準化建議

張祺琪 韓曉露 段偉倫

165 電信網(wǎng)絡詐騙犯罪中網(wǎng)絡服務提供者的不作為責任研究

李明魯

172 中美貿易摩擦深化趨勢下我國集成電路軍民融合策略研究

李 勇

178 智慧家庭網(wǎng)關安全分析與研究

卓安生 張 晨 王 芳 楊躍強 李 健

182 基于端口掃描的變電站主機漏洞檢測系統(tǒng)

顏天佑 盧 灝

190 統(tǒng)一漏洞管理平臺研究設計

劉 暢

196 新形勢下網(wǎng)絡安全等級保護2.0 體系建設探索與實踐

劉莉莉 呂 斌

第3 期

202 面向自然語言處理領域的對抗攻擊研究與展望

金志剛 周峻毅 何曉勇

212 針對深度強化學習導航的物理對抗攻擊方法

桓 琦 謝小權 郭 敏 曾穎明

223 聯(lián)邦學習安全威脅綜述

王坤慶 劉 婧 李 晨 趙語杭 呂浩然 李 鵬 劉炳瑩

235 生成對抗網(wǎng)絡技術與研究進展

梁 晨 王利斌 李卓群 薛 源

241 人臉深度偽造檢測綜述

孫 毅 王志浩 鄧 佳 李 犇 楊 彬 唐 勝

258 深度偽造生成和檢測技術綜述

張煜之 王銳芳 朱 亮 趙坤園 劉夢琪

270 基于安全洗牌和差分隱私的聯(lián)邦學習模型安全防護方法

粟 勇 劉文龍 劉圣龍 江伊雯

277 一種基于差分隱私的可追蹤深度學習分類器

胡 韻 劉嘉駒 李春國

292 基于異構屬性圖的自動化攻擊行為語義識別方法

薛見新 王星凱 張潤滋 顧杜娟 劉文懋

301 基于動態(tài)污點分析的程序脆弱性檢測工具設計與實現(xiàn)

石加玉 彭雙和 石福升 李 勇

311 高度重視人工智能安全問題

譚毓安

第4 期

316 數(shù)字經(jīng)濟背景下的數(shù)據(jù)安全治理

彭長根

318 人工智能安全治理挑戰(zhàn)與對策

彭長根

326 大數(shù)據(jù)應用中的數(shù)據(jù)安全治理技術與實踐

高 磊 趙章界 宋勁松 翟志佳 楊 芬 蔣 宋

333 數(shù)據(jù)安全治理的行業(yè)實踐研究

王慶德 呂 欣 王慧鈞 劉海洋 秦天雄

340 算力網(wǎng)絡安全架構與數(shù)據(jù)安全治理技術

邱 勤 徐天妮 于 樂 呂 欣 袁 捷 張 峰 張 濱

351 面向泛在感知網(wǎng)絡數(shù)據(jù)中臺的屬性加密機制與應用

萬 磊

357 面向數(shù)據(jù)安全治理的聯(lián)邦學習模型投毒DCR 防御機制

黃湘洲 彭長根 譚偉杰 李 震

364 基于區(qū)塊鏈的敏感數(shù)據(jù)安全共享方案

馮政鑫 唐 寅 韓 磊 吳 錫 彭 靜

374 一種基于多分類子鏈的政務數(shù)據(jù)質量管理架構

楊建豪 宋 超 周國富 湯夢玲 洪 薇 李京昆

386 能源行業(yè)工業(yè)互聯(lián)網(wǎng)平臺數(shù)據(jù)安全體系建設探索

張 嵩

392 基于業(yè)務場景的數(shù)據(jù)安全治理模型

李雪瑩 王 瑋

400 基于教育云平臺數(shù)據(jù)分類分級體系的訪問控制模型

范新民 林 暉 陳圣楠 陳恩生

408 互聯(lián)網(wǎng)平臺數(shù)據(jù)權屬治理的法律探討

王凌月

第5 期

416 基于區(qū)塊鏈的現(xiàn)代服務可信交易關鍵技術

蔡維德 朱 巖

418 面向聯(lián)盟鏈分布式預言機技術研究

郁 蓮 李澤琛 王思成 葉德鵬 朱 巖 唐方方

429 庫中庫:新型區(qū)塊鏈數(shù)據(jù)庫架構

蔡維德 李明頂 楊 冬

437 可信交易區(qū)塊鏈實驗平臺關鍵問題研究

張 勖 魯夢楠 李 婧 張作義 王 義

443 一種并行博弈的九宮格智能合約

蔡維德 姜曉芳 向偉靜

452 區(qū)塊鏈技術在交通領域征信的創(chuàng)新趨勢研究

薄鈞戈 喬亞男 李 成 吳忠宜 靳 軍 蔡維德

460 基于區(qū)塊鏈的可信交易完備性模式設計

遲占博 張 勖 李 婧 邵蘇杰 王東濱

468 面向金融領域的智能合約特定語言設計

李 洋 李 潔 葛 寧 胡 凱

475 面向信用服務的BPMN 智能合約范式研究

李 潔 閆 樂 薄鈞戈 吳忠宜 李 成 蔡維德

484 智能合約隱私保護技術發(fā)展現(xiàn)狀研究

白國柱 張文俊 趙 鵬

492 面向重大活動網(wǎng)絡安全保障的新一代網(wǎng)絡安全框架研究

齊向東 劉 勇 韓永剛 羅海龍 孔 堅 高曉紅 郝雅楠

500 電子認證在V2X 車聯(lián)網(wǎng)安全中的應用

王新華 李廣超 王本海 劉晨光 王浩溟 李向鋒

506 基于級聯(lián)失效的標準物聯(lián)網(wǎng)抗毀性研究

黃童祎 李長連 張小飛

513 基于多模態(tài)與多尺度融合的抗欺騙人臉檢測算法研究

劉龍庚 任 宇 王 莉

第6 期

522 工業(yè)控制網(wǎng)絡安全

周 文

524 工業(yè)控制網(wǎng)絡廣義功能安全問題與解決之道

鄔江興

528 重要工業(yè)控制系統(tǒng)網(wǎng)絡安全防護體系

辛耀中

534 一種針對擬態(tài)工業(yè)控制器的裁決及調度方法

楊汶佼 劉星宇 張 奕 張興明 張汝云

545 基于強化學習的車聯(lián)網(wǎng)系統(tǒng)擬態(tài)防御設計研究

陳 平 蘇牧辰 陳浩賢 汪仕浩 鄧黎明 曹岸杰

554 工業(yè)互聯(lián)網(wǎng)密碼應用研究

董貴山 張文科 羅 影 唐 林 劉 波 冷昌琦 李 愷 許瑩瑩

563 基于CPK 組合公鑰的車聯(lián)網(wǎng)安全監(jiān)測感知平臺應用研究

馬躍強 陳懷源 張雄杰

570 油料儲運工控系統(tǒng)業(yè)務安全數(shù)據(jù)集研究

李曉明 任琳琳 王汝墨 劉家譯 李忠林 劉學君 沙 蕓 萬園春

578 數(shù)字孿生視角下基于LSTM 的工控系統(tǒng)異常檢測方法

徐 博 杜 鑫 周純杰

586 工業(yè)控制系統(tǒng)網(wǎng)絡安全技術標準關鍵控制項研究

許 平 李緒國 杜偉軍

595 工業(yè)嵌入式軟件開發(fā)安全漏洞模式研究

高 慶 陳 靜 許 平 張世琨

605 面向供應鏈數(shù)據(jù)安全共享的區(qū)塊鏈共識算法設計

殷 磊 孔憲光 劉洪杰 張迎冰 劉樹全

613 基于區(qū)塊鏈的邊緣服務安全機制研究

李小娟 臧義華 吳楫捷

622 面向社交網(wǎng)絡中影響力傳播研究進展

李 陽

第7 期

630 自動化漏洞挖掘與攻擊檢測

文偉平

632 基于符號執(zhí)行的代幣買賣漏洞和權限轉移漏洞的檢測驗證方法

劉宇航 劉軍杰 文偉平

643 覆蓋率引導的灰盒模糊測試綜述

蘇文超 費洪曉

656 基于攻擊特征的Apache Shiro 反序列化攻擊檢測模型

馮美琪 韓 杰 李建欣

666 高安全等級系統(tǒng)抗攻擊能力測評研究

蔣建春 文偉平 胡陳勇

675 虛擬機軟件保護技術綜述

李成揚 陳夏潤 張 漢 文偉平

685 基于深度圖卷積神經(jīng)網(wǎng)絡的Exploit Kit 攻擊活動檢測方法

劉小樂 方 勇 黃 誠 許益家

694 基于內存保護技術的二進制內存破壞型漏洞攻擊防護方法研究

姚紀衛(wèi) 楊 芳

700 基于多約束安全工作流的漏洞管理系統(tǒng)

陳圣楠 范新民 許 力

707 僵尸網(wǎng)絡多級控制關系可視化分析

付博揚 嚴寒冰

715 推動數(shù)字政府建設更好服務經(jīng)濟治理

魏琪嘉

718 社交網(wǎng)絡中競爭傳播的研究進展

李 陽

726 數(shù)字化轉型背景下個人信息利用與保護的平衡與優(yōu)化

李淮男

第8 期

734 網(wǎng)絡安全治理

嚴寒冰

736 基于LSTM 的Linux 系統(tǒng)下APT 攻擊檢測研究

時 林 時紹森 文偉平

751 基于ATT&CK 框架的網(wǎng)絡安全評估和檢測技術研究

張 福 程 度 鄢 曲 卞建超

760 基于卷積神經(jīng)網(wǎng)絡的惡意區(qū)塊鏈域名檢測方法

王中華 徐 杰 韓 健 臧天寧

768 Docker 容器逃逸防護技術研究

胥 柯 張新有 栗曉晗

777 基于指令序列嵌入的安卓惡意應用檢測框架

孫才俊 白 冰 王偉忠 何能強 王之宇 孫天寧 張奕鵬

786 DLL 注入及檢測技術研究綜述

宋曉斌 穆 源 朱 濤 馬陳城

793 基于深度學習的信息高保密率傳輸方法

顏 祺 牛彥杰 陳國友

801 網(wǎng)絡空間地理圖譜在城市網(wǎng)絡安全綜合管控中的應用研究

王奕鈞

812 一種基于自注意力機制的深度學習側信道攻擊方法

周梓馨 張功萱 寇小勇 楊 威

825 社交網(wǎng)絡中延遲競爭傳播的研究進展

李 陽

831 開源軟件供應鏈安全風險分析與發(fā)展建議

蘇 仟 趙 嬈

836 數(shù)字銀行安全中臺架構與實現(xiàn)

馬 超 黃 劼

845 基于知識圖譜的網(wǎng)絡空間安全威脅感知技術研究

石 波 于 然 朱 健

第9 期

856 個人隱私保護與網(wǎng)絡身份認證

于 銳

858 各國數(shù)字身份建設情況及我國可信數(shù)字身份發(fā)展路徑

于 銳

863 網(wǎng)絡身份認證中隱私計算技術應用初探

蔣才平 亢 洋 李景華 郭小波 田 青

871 網(wǎng)絡可信身份體系建設相關問題研究

國 強

879 基于OAuth2.1 的統(tǒng)一認證授權框架研究

郭曉宇 阮樹驊

888 可信身份認證平臺的構建

吳國英 楊 林 邱旭華

895 基于實網(wǎng)的攻防平臺設計研究

郭金所

901 組織數(shù)據(jù)安全自適應評價機制研究

范曉娟 劉玉嶺 吳 迪

908 微博截圖中的用戶觀點定位方法研究

王桂江 黃潤才 馬詩語 黃小剛 王承茂

917 基于Softplus 函數(shù)的神經(jīng)網(wǎng)絡的Reluplex 算法驗證研究

陸明遠 侯春燕 王勁松

925 基于改進D-S 證據(jù)理論的信息系統(tǒng)風險評估的研究

張慶濤 張 涵 李重陽 田 源 李 劍

931 我國個人金融信息跨境流動的促進與規(guī)制路徑

卓子寒 王一楠 全婉晴 呂欣潤

939 基于電網(wǎng)系統(tǒng)的遠程代碼執(zhí)行漏洞自動化分析與重現(xiàn)技術

伍紅文 王曉明 周 柯 鄒建明 巫聰云 溫文劍

947 新型智慧城市網(wǎng)絡安全發(fā)展探析

陳月華 陳發(fā)強 王佳實

第10 期

954 數(shù)據(jù)安全與隱私計算

祝烈煌 劉哲理

956 多方安全計算框架下的智能合約方法研究

凡 航 徐 葳 王倩雯 王云河

964 工業(yè)互聯(lián)網(wǎng)環(huán)境下高效分布式匿名異構跨域認證方案

鄧淏天 彭洪濤 祝烈煌 安 鵬 吳 桐 張 川

974 一種前向安全的盲幣協(xié)議設計與分析

董順宇 唐 波 劉金會

984 基于安全容器的券商APP 用戶隱私威脅行為管控技術研究

宋士明

990 一種適用于大規(guī)模場景的匿名電子投票系統(tǒng)

高小龍 王 玉 安 鵬 唐 波 劉金會

1000 基于微服務與隱私計算技術的數(shù)據(jù)安全共享服務平臺

安 鵬 張卓暉 喻 波

1008 基于零信任的動態(tài)訪問控制模型研究

張劉天 陳丹偉

1018 基于密鑰矩陣派生的云計算密鑰存儲方案

池亞平 莫崇維 王志強 梁家銘 薛德凡

1028 基于SGX 的云外包計算信任問題解決方案研究

王 冠 尹 煜

1035 面向交通流量預測隱私保護的聯(lián)邦學習方法

傅思敏 王 健 鹿全禮 趙陽陽

1043 基于置亂變換的圖像關鍵信息隱藏算法

劉紅雨 王曉磊 張艷明 孫 堯 李巍巍

第11 期

1050 政務數(shù)據(jù)安全合規(guī)評估要點及實踐

陳永剛 趙增振 陳 嵐

1055 基于人工神經(jīng)網(wǎng)絡的金融信息系統(tǒng)風險評價

王煦瑩 沈紅波 徐興周

1061 政務數(shù)據(jù)安全框架構建

余曉斌

1069 數(shù)據(jù)安全治理實踐

李雪瑩 張銳卿 楊 波 謝海昌 馬國偉

1079 云平臺數(shù)據(jù)保護與內容審核義務關系分析

許皖秀 左曉棟

1085 個人信息保護法對郵政業(yè)的影響與合規(guī)研究

楊春麗 邵妍妍 金旭彤 黃月琴 邵雪焱 許保光

1092 交通運輸領域數(shù)據(jù)安全技術框架研究與思考

賀志生 張遠云 董紹巖

1099 大數(shù)據(jù)時代下環(huán)保監(jiān)管網(wǎng)絡安全構建研究

李明娜 張育慧 許 莎 盧守兵

1104 基于大數(shù)據(jù)技術的智慧后勤信息動態(tài)加密方法

劉育平 楊爾欣 高 攀 于光宗 顧冰凌 田 琳

1111 操作系統(tǒng)訪問控制機制研究

王 鵬 秦 瑩 高 瓏 李志鵬 宋連濤 丁 滟

1121 基于群體認證的遠程證明方案研究

王 冠 高 壯

1129 基于生物免疫原理的DDoS 攻擊檢測方法研究

高大偉 申 杰 沈學利 王兆福

1135 全球6G 發(fā)展競爭態(tài)勢研究及趨勢研判

林梓瀚 游 祎 魏 偉

1141 建立中國石化網(wǎng)絡安全風險管控和處置機制研究

顧 磊

第12 期

1146 物聯(lián)網(wǎng)固件漏洞安全檢測綜述

李 濤 田迎軍 葛陽晨 田 源 李 劍

1156 物聯(lián)網(wǎng)PKI 技術研究

秦體紅 汪宗斌 張 宇 劉 洋

1163 基于深度學習的網(wǎng)絡入侵檢測研究綜述

黃嶼璁 張 潮 呂 鑫 曾 濤 王鑫元 丁辰龍

1178 基于假名的NFC 安全支付認證協(xié)議

趙興文 段懿入

1187 一種可交叉的帶時間約束的互異最小情節(jié)計數(shù)方法

李 威 吳志剛 李健俊 陸海龍

1192 運營商用戶信息檢測與安全分析研究

于文良 馬田良 黃 鵬 邱 杰

1198 智能微電網(wǎng)中具有可擴展性的Web 漏洞掃描工具研究與實現(xiàn)

廖 微

1209 身份認證服務視角下規(guī)范人像信息應用對策研究

馮思琦 宋 杰

1214 針對密碼芯片電磁輻射泄漏的特征選擇方法

文 毅 郭 澍 孔 昊 郭劍虹

1223 區(qū)塊鏈技術在政務領域的應用探索

朱 典

1231 聲紋識別在數(shù)字人民幣中的應用探析

舒 皓 向銀杉 成 舸 鄭 方

1236 我國網(wǎng)絡可信身份發(fā)展路徑探索與展望

楊 林 國 偉 章 鋒 郝久月

Journal of Information Security Research Vol.8Contents

No.1

GAN Based Image Watermarking Steganography Method Without Carrier

Zou Zhenwan, et al (02)

A Credit Ranking Method of Notary Mechanism Based on Improved PageRank Algorithm

Jiang Chuyu, et al (09)

Research on Identification Method for LoRa Devices Based on Physical Layer

Wei Sijia, et al (19)

Active Safety Network Architecture and Baseline for Classified Protection of Cybersecurity

Liu Jianbing, et al (28)

The Vulnerability Detection Method Based on Compression Coding of Abstract Syntax Tree

Chen Chuantao, et al (35)

A Privacy Model for 5G Application Based on Blockchain

Chen Ye, et al (43)

Research on Real World Data Sharing System Based on Blockchain

Liu Shanglin, et al (49)

Credit Value Model of Internet of Vehicles Based on DAG Distributed Ledger

Li Zhizhan, et al (55)

Research on Construction of Critical Information Infrastructure Protection System and Standardization of Vulnerability

Management

Yang Yiwei, et al (62)

Security Risk Analysis and Countermeasures of Government APP

Zhang Heng, et al (71)

Research on Multi-Dimensional Big Data Analysis Method for Distribution Network Power Supply Reliability

Li Hui, et al (79)

Research on Memory Leak Detection Method Based on Internal Data Flow of Smart Grid

Chen Chang, et al (85)

Design of Risk Assessment Model Based on GB/T 31509—2015

Pan Xuelin, et al (93)

Construction and Empirical Research on Evaluation Index System of Comprehensive Group Cyber Security Level

Cao Long, et al (101)

No.2

An Overview of Application and Technology of Artificial Intelligence in Cybersecurity

Peng Zhenfang, et al (110)

The Research on Artificial Intelligence Law of European Union in 2021

Wang Weijie, et al (117)

Research on a Data Sharing Model Based on Privacy Computing

Ma Ying (122)

An Approach for Detecting Malicious Domain Names Generated by Dictionary-Based DGA

Xi Yifan, et al (129)

Design and Implementation of Anomaly Detection System for Programmable Data Plane System

Chen Lijun, et al (135)

Security Situation Assessment and Prediction Method for Industrial Control System

Shi Bo, et al (145)

5G Supply Chain Security Status and Standardization Suggestions

Zhang Qiqi, et al (158)

Research on the Responsibility of Network Service Providers’ Omissions in the Crime of Telecommunication Network Fraud

Li Minglu (165)

IC Military-Civil Fusion Strategy of China Under Intensifying Sino-US Trade Friction

Li Yong (172)

Security Analysis and Research on Smart Home Gateway

Zhuo Ansheng, et al (178)

Vulnerability Detection System of Transformer Substation Host Based on Port Scanning

Yan Tianyou, et al (182)

Research and Design of Unified Platform for Vulnerability Management

Liu Chang (190)

Exploration and Practice of Classified Protection 2.0 System Construction Under the New Situation

Liu Lili, et al (196)

No.3

Research and Prospect of Adversarial Attack in the Field of Natural Language Processing

Jin Zhigang, et al (202)

Physical Adversarial Attacks Against Navigation Based on Deep Reinforcement Learning

Huan Qi, et al (212)

A Survey on Threats to Federated Learning

Wang Kunqing, et al (223)

Technology and Research Progress of Generative Adversarial Networks

Liang Chen, et al (235)

A Survey of Deep Face Forgery Detection

Sun Yi, et al (241)

The Review of Generation and Detection Technology for Deepfakes

Zhang Yuzhi, et al (258)

Security Protection Method of Federated Learning Model Based on Secure Shuffling and Differential Privacy Su Yong, et al (270)

A Traceable Deep Learning Classifier Based on Differential Privacy

Hu Yun, et al (277)

Semantic Recognition for Attack Behavior Based on Heterogeneous Attributed Graph

Xue Jianxin, et al (292)

Design and Implementation of Program Vulnerability Detection Tool Based on Dynamic Taint Analysis

Shi Jiayu, et al (301)

Great Attention to Artificial Intelligence Security Issues

Tan Yu’an (311)

No.4

Data Security and Governance in the Context of Digital Economy

Peng Changgen (316)

Challenges and Countermeasures of Artificial Intelligence Security Governance

Peng Changgen (318)

Data Security Governance Technology and Practice in Big Data Applications

Gao Lei, et al (326)

Research on Industry Practice of Data Security Governance

Wang Qingde, et al (333)

Computing Force Network Security Architecture and Data Security Governance Technology

Qiu Qin, et al (340)

Attribute Encryption Mechanism and Application for Ubiquitous Sensing Network Data Center

Wan Lei (351)

DCR Defense Mechanism of Federated Learning Model for Data Governance Poison

Huang Xiangzhou, et al (357)

Secure Sharing Scheme of Sensitive Data Based on Blockchain

Feng Zhengxin, et al (364)

An Architecture Based on Multi-Class Sub-Chains for Government Data Quality Management

Yang Jianhao, et al (374)

Exploration on the Construction of Data Security System of Industrial Internet Platform in Energy Industry

Zhang Song (386)

Model of Data Security Governance Based on Business Scenarios

Li Xueying, et al (392)

An Access Control Model Based on Data Classification and Grading System for Education Cloud Platform

Fan Xinmin, et al (400)

Legal Discussion on Internet Platform Data Ownership Governance

Wang Lingyue (408)

No.5

Blockchain Key Technologies of Trusted Transaction in Modern Service Industry

Tsai Wei-Tek, et al (416)

Research on Distributed Oracle Machine for Consortium Blockchain

Yu Lian, et al (418)

DB-in-DB: A New Blockchain Database Architecture

Tsai Wei-Tek, et al (429)

Research on Key Issues of Blockchain Experimental Platform for Trusted Transactions

Zhang Xu, et al (437)

A Three-By-Three Grid Smart Contract for Parallel Gaming

Tsai Wei-Tek, et al (443)

Research on the Innovation Trend of Blockchain Technology in the Transportation Credit Field

Bo Junge, et al (452)

Design of Trusted Transaction Completeness Mode Based on Blockchain

Chi Zhanbo, et al (460)

Design of a Smart Contract Specific Language for Financial Field

Li Yang, et al (468)

Research on BPMN Smart Contract Paradigm for Credit Service

Li Jie, et al (475)

Research on the Development Status of Smart Contract Privacy Protection Technology

Bai Guozhu, et al (484)

Research on a New Generation Network Security Framework for Network Security Assurance of Major Event Qi Xiangdong, et al (492)

Electronic Authentication in V2X Security Application

Wang Xinhua, et al (500)

Research on Invulnerability of Standard IoT Based on Cascading Failures

Huang Tongyi, et al (506)

Face Anti-spoofing Detection Algorithm Based on a Multi-modal and Multi-scale Fusion

Liu Longgeng, et al (513)

No.6

Industrial Control Network Security

Zhou Wen (522)

Generalized Functional Safety Problems and Solutions in Industry Control Network

Wu Jiangxing (524)

The Cyber Security Protection Architecture of Important Industrial Control System

Xin Yaozhong (528)

A Method for Arbitration and Scheduling of Mimicry Industrial Controllers

Yang Wenjiao, et al (534)

Research on Mimicry Defense Design of Internet of Vehicles System Based on Reinforcement Learning

Chen Ping, et al (545)

Research on Industrial Internet Cryptography Application

Dong Guishan, et al (554)

Application Research of Internet of Vehicles Security Monitoring and Perception Platform Based on CPK Combined Public Key

Ma Yueqiang, et al (563)

Research on Business Safety Dataset of Oil Storage and Transportation Industrial Control System

Li Xiaoming, et al (570)

Anomaly Detection Method of Industrial Control System Based on LSTM from the Perspective of Digital Twins

Xu Bo, et al (578)

Research on Key Control Items of Technical Standards for Industrial Control Systems Cyber Security

Xu Ping, et al (586)

Research on Security Vulnerability Pattern of Industrial Embedded Software Development

Gao Qing, et al (595)

Blockchain Consensus Algorithm Design for Supply Chain Data Security Sharing

Yin Lei, et al (605)

Research on Security Mechanism of Edge Service Based on Blockchain

Li Xiaojuan, et al (613)

The Research Progress of Influence Propagation in Social Network

Li Yang (622)

No.7

Automated Vulnerability Mining and Attack Detection

Wen Weiping (630)

The Detection Method for Token Trading Vulnerability and Authority Transfer Vulnerability Based on Symbolic Execution

Liu Yuhang, et al (632)

Survey of Coverage-guided Grey-box Fuzzing

Su Wenchao, et al (643)

Apache Shiro Deserialization Attack Detection Model Based on Attack Characteristics

Feng Meiqi, et al (656)

Research on Evaluation Anti-attack Capability for High Security Level System

Jiang Jianchun, et al (666)

Research on Virtual Machine Protection: A Survey

Li Chengyang, et al (675)

DGCNN-based Exploit Kit Attack Activities Detection Method

Liu Xiaole, et al (685)

Research on Memory-corruption Vulnerability Defense Methods Based on Memory Protection Technology

Yao Jiwei, et al (694)

A Vulnerability Management System Based on Multi-constrained Secure Workflow

Chen Shengnan, et al (700)

Visualization Analysis of Multi-level Control Relations of Botnet

Fu Boyang, et al (707)

Promote the Construction of Digital Government and Better Serve Economic Governance

Wei Qijia (715)

The Research Progress of Competitive Propagation in Social Network

Li Yang (718)

Balance and Optimization of the Utilization and Protection of Personal Information in the Context of Digital Transformation

Li Huainan (726)

No.8

Cybersecurity Governance

Yan Hanbing (734)

Research on APT Attack Detection Based on LSTM in Linux System

Shi Lin, et al (736)

Research on Network Security Evaluation and Detection Technology Based on ATT&CK Framework

Zhang Fu, et al (751)

Detecting Malicious Blockchain Domain Name Based on Convolutional Neural Network

Wang Zhonghua, et al (760)

Research on the Escape Protection of Docker Container

Xu Ke, et al (768)

An Android Malware Detection Framework Based on Instruction Sequence Embedding

Sun Caijun, et al (777)

Summary of DLL Injection and Detecting Technology

Song Xiaobin, et al (786)

High Security Information Transmission Technology Based on Deep Learning

Yan Qi, et al (793)

Research on Application of Cyberspace Geographic Graph in Comprehensive Management of Urban Network Security

Wang Yijun (801)

A Deep Learning Side Channel Attack Method Based on Self-attention Mechanism

Zhou Zixin, et al (812)

Research Progress of Delayed Competitive Propagation in Social Network

Li Yang (825)

Security Risk Analysis and Development Suggestion of Open Source Software Supply Chain

Su Qian, et al (831)

Security Middle Platform Architecture and Implementation for Digital Bank

Ma Chao, et al (836)

Research on Cybersecurity Threat Perception Technology Based on Knowledge Map

Shi Bo, et al (845)

No.9

Personal Privacy Protection and Cyber-identity Authentication

Yu Rui (856)

Digital Identity Construction in Various Countries and Development Path of TDI in China

Yu Rui (858)

Application of Privacy Preserving Computing in Cyber-identity Authentication

Jiang Caiping, et al (863)

Research on Several Issues in the Construction of Network Trusted Identity System

Guo Qiang (871)

Research on an OAuth2.1-based Unified Authentication and Authorization Framework

Guo Xiaoyu, et al (879)

Construction of a Trusted Authentication Platform

Wu Guoying, et al (888)

Design and Research of Attack and Defense Platform Based on Real Network

Guo Jinsuo (895)

Research on Data Security Endogenous Mechanism on Complex Adaptive Organizations

Fan Xiaojuan, et al (901)

Research on User Viewpoint Positioning Method in Microblog Screenshots

Wang Guijiang, et al (908)

Research on Verification of Neural Network Based on Softplus Function by Reluplex Algorithm

Lu Mingyuan, et al (917)

Information System Risk Assessment Based on Improved D-S Evidence Theory

Zhang Qingtao, et al (925)

Promotion and Regulation Path of Personal Financial Information Cross-border Flow in China

Zhuo Zihan, et al (931)

Automatic Analysis and Reproduction Technology of Remote Code Execution Vulnerability Based on Grid System

Wu Hongwen, et al (939)

Analysis on Development of New-type Smart City Cyber Security

Chen Yuehua, et al (947)

No.10

Data Security and Privacy Computing

Zhu Liehuang, et al (954)

Research on Smart Contract Method in the Framework of Secure Multi-party Computation

Fan Hang, et al (956)

Efficient Distributed Anonymous Heterogeneous Cross-domain Authentication Scheme for Industrial Internet of Things

Deng Haotian, et al (964)

Design and Analysis of a Forward Security Blindcoin Protocol

Dong Shunyu, et al (974)

Research on User Privacy Threat Behavior Management and Control Technology of Brokerage APP Based on Security Container

Song Shiming (984)

An Anonymous E-voting System for Large Scale Scenarios

Gao Xiaolong, et al (990)

Data Security Sharing Service Platform Based on Microservices and Privacy Computing Technology

An Peng, et al (1000)

Research on Dynamic Access Control Model Based on Zero Trust

Zhang Liutian, et al (1008)

Key Storage Scheme for Cloud Computing Based on Key Matrix Derivation

Chi Yaping, et al (1018)

Research on SGX-based Cloud Outsourcing Computing Trust Problem Solution

Wang Guan, et al (1028)

A Privacy-Preserving Federated Learning Method for Traffic Flow Prediction

Fu Simin, et al (1035)

Key Information Hiding Algorithm of Image Based on Scrambling Transformation

Liu Hongyu, et al (1043)

No.11

Key Points and Practice of Compliance Assessment for Government Data Security

Chen Yonggang, et al (1050)

Financial Information System Risk Assessment Based on Artificial Neural Network

Wang Xuying, et al (1055)

Organizational Capacity Building of Government Data Security

Yu Xiaobin (1061)

Data Security Governance Practices

Li Xueying, et al (1069)

Relationship Analysis of Cloud Platform Data Protection and Content Review Obligation

Xu Wanxiu, et al (1079)

Study on the Influence and Compliance of Personal Information Protection Law on Postal Industry

Yang Chunli, et al (1085)

Research and Thinking on the Technical Framework of Data Security in the Field of Transportation

He Zhisheng, et al (1092)

Research on Network Security Construction of Environmental Protection Supervision in the Era of Big Data Li Mingna, et al (1099)

Intelligent Logistics Information Dynamic Encryption Method Based on Big Data Technology

Liu Yuping, et al (1104)

Research on Access Control Mechanism of Operating System

Wang Peng, et al (1111)

Research on Remote Attestation Scheme Based on Group Authentication

Wang Guan, et al (1121)

Study on DDoS Attack Detection Based on Biological Immune Principle

Gao Dawei, et al (1129)

Research and Trend Analysis on the Global Development and Competition State of 6G

Lin Zihan, et al (1135)

Research on Establishing Sinopec Network Security Risk Management and Disposal Mechanism

Gu Lei (1141)

No.12

A Survey of IoT Firmware Vulnerability Security Detection

Li Tao, et al (1146)

Research on PKI Technology of Internet of Things

Qin Tihong, et al (1156)

Survey of Network Intrusion Detection Based on Deep Learning

Huang Yucong, et al (1163)

NFC Secure Payment Protocol Based on Pseudonym

Zhao Xingwen, et al (1178)

A Cross-over Method for Counting Mutually Distinct Minimum Episodes with Time Constraints

Li Wei, et al (1187)

Research on Customers Information Detection and Security Analysis for ISP

Yu Wenliang, et al (1192)

Research and Implementation of Scalable Web Vulnerability Scanning Tool in Smart Microgrid

Liao Wei (1198)

Research on the Application Countermeasures of Standardized Portrait Information from the Perspective of Identity

Authentication Service

Feng Siqi, et al (1209)

Feature Selection Method for Electromagnetic Radiation Leakage of Crypto Chip

Wen Yi, et al (1214)

Application of Blockchain Technology in Government Affairs

Zhu Dian (1223)

Exploring the Application Prospect of Voiceprint Recognition for e-CNY

Shu Hao, et al (1231)

On the Exploration and Prospect of the Development Path of Cyberspace Trusted Identity in China

Yang Lin, et al (1236)

猜你喜歡
數(shù)據(jù)安全區(qū)塊網(wǎng)絡安全
區(qū)塊鏈:一個改變未來的幽靈
科學(2020年5期)2020-11-26 08:19:12
區(qū)塊鏈:主要角色和衍生應用
科學(2020年6期)2020-02-06 08:59:56
云計算中基于用戶隱私的數(shù)據(jù)安全保護方法
電子制作(2019年14期)2019-08-20 05:43:42
網(wǎng)絡安全
網(wǎng)絡安全人才培養(yǎng)應“實戰(zhàn)化”
建立激勵相容機制保護數(shù)據(jù)安全
當代貴州(2018年21期)2018-08-29 00:47:20
上網(wǎng)時如何注意網(wǎng)絡安全?
區(qū)塊鏈+媒體業(yè)的N種可能
傳媒評論(2018年4期)2018-06-27 08:20:12
讀懂區(qū)塊鏈
大數(shù)據(jù)云計算環(huán)境下的數(shù)據(jù)安全
電子制作(2017年20期)2017-04-26 06:57:48
黔东| 鸡西市| 玉田县| 澳门| 石狮市| 泰宁县| 新津县| 历史| 安泽县| 河间市| 阿拉善右旗| 黄平县| 察哈| 宜兰县| 吴旗县| 兰坪| 苗栗县| 理塘县| 利辛县| 镇赉县| 米泉市| 开封市| 临城县| 黔西县| 磐安县| 垫江县| 南宫市| 洞头县| 屏山县| 外汇| 阳信县| 贵州省| 凉山| 林口县| 缙云县| 东乡县| 云阳县| 连州市| 达州市| 北海市| 宣城市|