第1 期
02 一種基于生成對抗網(wǎng)絡的圖像數(shù)據(jù)水印無載體隱寫技術
鄒振婉 李明軒 楊慧婷
09 基于PageRank 改進的公證人節(jié)點信用排序算法
蔣楚鈺 方李西 朱建明
19 基于物理層的LoRa 設備身份識別方法研究
魏思佳 李 濤 姜 禹
28 主動安全網(wǎng)絡架構與等保要求
劉建兵 王振欣 楊 華 馬旭艷
35 基于抽象語法樹壓縮編碼的漏洞檢測方法
陳傳濤 潘麗敏 龔 俊 馬 勇 羅森林
43 基于區(qū)塊鏈的5G 隱私保護模型研究
陳 燁 王永利
49 基于區(qū)塊鏈的真實世界數(shù)據(jù)共享系統(tǒng)研究
劉尚麟 廖思捷 楊春霞 范 佳
55 基于DAG 分布式賬本的車聯(lián)網(wǎng)信譽值模型
李志展 王永利 宮小澤
62 關鍵信息基礎設施保護體系建設與漏洞管理標準化研究
楊一未 孫成昊
71 政務APP 安全風險分析及應對
章 恒 祿 凱
79 配網(wǎng)供電可靠性多維度大數(shù)據(jù)分析方法研究
李 輝 保 富 陸光前 閔 侯 何 磊
85 基于智能電網(wǎng)內部數(shù)據(jù)流分析的內存泄露檢測方法研究
陳 暢 劉福來
93 基于GB/T 31509—2015 的風險評估模型設計
潘雪霖 陸佳星 張武軍 孫 偉
101 綜合性集團網(wǎng)絡安全水平評價指標體系構建與實證研究
曹 龍 吉 梁 朱 彤
第2期
110 人工智能在網(wǎng)絡安全領域的應用及技術綜述
彭禎方 邢國強 陳興躍
117 歐盟2021 年《人工智能法》研究
王偉潔 鄧攀科 呂志遠
122 一種基于隱私計算的數(shù)據(jù)共享模型研究
馬 英
129 基于域名詞間關系的字典型惡意域名檢測方法
席一帆 汪 洋 張 鈺
135 可編程數(shù)據(jù)平面系統(tǒng)異常檢測系統(tǒng)的設計與實現(xiàn)
陳立軍 張 屹 陳孝如
145 工業(yè)控制系統(tǒng)安全態(tài)勢評估與預測方案
石 波 于 然 陳志浩 朱 健
158 5G 供應鏈安全現(xiàn)狀及標準化建議
張祺琪 韓曉露 段偉倫
165 電信網(wǎng)絡詐騙犯罪中網(wǎng)絡服務提供者的不作為責任研究
李明魯
172 中美貿易摩擦深化趨勢下我國集成電路軍民融合策略研究
李 勇
178 智慧家庭網(wǎng)關安全分析與研究
卓安生 張 晨 王 芳 楊躍強 李 健
182 基于端口掃描的變電站主機漏洞檢測系統(tǒng)
顏天佑 盧 灝
190 統(tǒng)一漏洞管理平臺研究設計
劉 暢
196 新形勢下網(wǎng)絡安全等級保護2.0 體系建設探索與實踐
劉莉莉 呂 斌
第3 期
202 面向自然語言處理領域的對抗攻擊研究與展望
金志剛 周峻毅 何曉勇
212 針對深度強化學習導航的物理對抗攻擊方法
桓 琦 謝小權 郭 敏 曾穎明
223 聯(lián)邦學習安全威脅綜述
王坤慶 劉 婧 李 晨 趙語杭 呂浩然 李 鵬 劉炳瑩
235 生成對抗網(wǎng)絡技術與研究進展
梁 晨 王利斌 李卓群 薛 源
241 人臉深度偽造檢測綜述
孫 毅 王志浩 鄧 佳 李 犇 楊 彬 唐 勝
258 深度偽造生成和檢測技術綜述
張煜之 王銳芳 朱 亮 趙坤園 劉夢琪
270 基于安全洗牌和差分隱私的聯(lián)邦學習模型安全防護方法
粟 勇 劉文龍 劉圣龍 江伊雯
277 一種基于差分隱私的可追蹤深度學習分類器
胡 韻 劉嘉駒 李春國
292 基于異構屬性圖的自動化攻擊行為語義識別方法
薛見新 王星凱 張潤滋 顧杜娟 劉文懋
301 基于動態(tài)污點分析的程序脆弱性檢測工具設計與實現(xiàn)
石加玉 彭雙和 石福升 李 勇
311 高度重視人工智能安全問題
譚毓安
第4 期
316 數(shù)字經(jīng)濟背景下的數(shù)據(jù)安全治理
彭長根
318 人工智能安全治理挑戰(zhàn)與對策
彭長根
326 大數(shù)據(jù)應用中的數(shù)據(jù)安全治理技術與實踐
高 磊 趙章界 宋勁松 翟志佳 楊 芬 蔣 宋
333 數(shù)據(jù)安全治理的行業(yè)實踐研究
王慶德 呂 欣 王慧鈞 劉海洋 秦天雄
340 算力網(wǎng)絡安全架構與數(shù)據(jù)安全治理技術
邱 勤 徐天妮 于 樂 呂 欣 袁 捷 張 峰 張 濱
351 面向泛在感知網(wǎng)絡數(shù)據(jù)中臺的屬性加密機制與應用
萬 磊
357 面向數(shù)據(jù)安全治理的聯(lián)邦學習模型投毒DCR 防御機制
黃湘洲 彭長根 譚偉杰 李 震
364 基于區(qū)塊鏈的敏感數(shù)據(jù)安全共享方案
馮政鑫 唐 寅 韓 磊 吳 錫 彭 靜
374 一種基于多分類子鏈的政務數(shù)據(jù)質量管理架構
楊建豪 宋 超 周國富 湯夢玲 洪 薇 李京昆
386 能源行業(yè)工業(yè)互聯(lián)網(wǎng)平臺數(shù)據(jù)安全體系建設探索
張 嵩
392 基于業(yè)務場景的數(shù)據(jù)安全治理模型
李雪瑩 王 瑋
400 基于教育云平臺數(shù)據(jù)分類分級體系的訪問控制模型
范新民 林 暉 陳圣楠 陳恩生
408 互聯(lián)網(wǎng)平臺數(shù)據(jù)權屬治理的法律探討
王凌月
第5 期
416 基于區(qū)塊鏈的現(xiàn)代服務可信交易關鍵技術
蔡維德 朱 巖
418 面向聯(lián)盟鏈分布式預言機技術研究
郁 蓮 李澤琛 王思成 葉德鵬 朱 巖 唐方方
429 庫中庫:新型區(qū)塊鏈數(shù)據(jù)庫架構
蔡維德 李明頂 楊 冬
437 可信交易區(qū)塊鏈實驗平臺關鍵問題研究
張 勖 魯夢楠 李 婧 張作義 王 義
443 一種并行博弈的九宮格智能合約
蔡維德 姜曉芳 向偉靜
452 區(qū)塊鏈技術在交通領域征信的創(chuàng)新趨勢研究
薄鈞戈 喬亞男 李 成 吳忠宜 靳 軍 蔡維德
460 基于區(qū)塊鏈的可信交易完備性模式設計
遲占博 張 勖 李 婧 邵蘇杰 王東濱
468 面向金融領域的智能合約特定語言設計
李 洋 李 潔 葛 寧 胡 凱
475 面向信用服務的BPMN 智能合約范式研究
李 潔 閆 樂 薄鈞戈 吳忠宜 李 成 蔡維德
484 智能合約隱私保護技術發(fā)展現(xiàn)狀研究
白國柱 張文俊 趙 鵬
492 面向重大活動網(wǎng)絡安全保障的新一代網(wǎng)絡安全框架研究
齊向東 劉 勇 韓永剛 羅海龍 孔 堅 高曉紅 郝雅楠
500 電子認證在V2X 車聯(lián)網(wǎng)安全中的應用
王新華 李廣超 王本海 劉晨光 王浩溟 李向鋒
506 基于級聯(lián)失效的標準物聯(lián)網(wǎng)抗毀性研究
黃童祎 李長連 張小飛
513 基于多模態(tài)與多尺度融合的抗欺騙人臉檢測算法研究
劉龍庚 任 宇 王 莉
第6 期
522 工業(yè)控制網(wǎng)絡安全
周 文
524 工業(yè)控制網(wǎng)絡廣義功能安全問題與解決之道
鄔江興
528 重要工業(yè)控制系統(tǒng)網(wǎng)絡安全防護體系
辛耀中
534 一種針對擬態(tài)工業(yè)控制器的裁決及調度方法
楊汶佼 劉星宇 張 奕 張興明 張汝云
545 基于強化學習的車聯(lián)網(wǎng)系統(tǒng)擬態(tài)防御設計研究
陳 平 蘇牧辰 陳浩賢 汪仕浩 鄧黎明 曹岸杰
554 工業(yè)互聯(lián)網(wǎng)密碼應用研究
董貴山 張文科 羅 影 唐 林 劉 波 冷昌琦 李 愷 許瑩瑩
563 基于CPK 組合公鑰的車聯(lián)網(wǎng)安全監(jiān)測感知平臺應用研究
馬躍強 陳懷源 張雄杰
570 油料儲運工控系統(tǒng)業(yè)務安全數(shù)據(jù)集研究
李曉明 任琳琳 王汝墨 劉家譯 李忠林 劉學君 沙 蕓 萬園春
578 數(shù)字孿生視角下基于LSTM 的工控系統(tǒng)異常檢測方法
徐 博 杜 鑫 周純杰
586 工業(yè)控制系統(tǒng)網(wǎng)絡安全技術標準關鍵控制項研究
許 平 李緒國 杜偉軍
595 工業(yè)嵌入式軟件開發(fā)安全漏洞模式研究
高 慶 陳 靜 許 平 張世琨
605 面向供應鏈數(shù)據(jù)安全共享的區(qū)塊鏈共識算法設計
殷 磊 孔憲光 劉洪杰 張迎冰 劉樹全
613 基于區(qū)塊鏈的邊緣服務安全機制研究
李小娟 臧義華 吳楫捷
622 面向社交網(wǎng)絡中影響力傳播研究進展
李 陽
第7 期
630 自動化漏洞挖掘與攻擊檢測
文偉平
632 基于符號執(zhí)行的代幣買賣漏洞和權限轉移漏洞的檢測驗證方法
劉宇航 劉軍杰 文偉平
643 覆蓋率引導的灰盒模糊測試綜述
蘇文超 費洪曉
656 基于攻擊特征的Apache Shiro 反序列化攻擊檢測模型
馮美琪 韓 杰 李建欣
666 高安全等級系統(tǒng)抗攻擊能力測評研究
蔣建春 文偉平 胡陳勇
675 虛擬機軟件保護技術綜述
李成揚 陳夏潤 張 漢 文偉平
685 基于深度圖卷積神經(jīng)網(wǎng)絡的Exploit Kit 攻擊活動檢測方法
劉小樂 方 勇 黃 誠 許益家
694 基于內存保護技術的二進制內存破壞型漏洞攻擊防護方法研究
姚紀衛(wèi) 楊 芳
700 基于多約束安全工作流的漏洞管理系統(tǒng)
陳圣楠 范新民 許 力
707 僵尸網(wǎng)絡多級控制關系可視化分析
付博揚 嚴寒冰
715 推動數(shù)字政府建設更好服務經(jīng)濟治理
魏琪嘉
718 社交網(wǎng)絡中競爭傳播的研究進展
李 陽
726 數(shù)字化轉型背景下個人信息利用與保護的平衡與優(yōu)化
李淮男
第8 期
734 網(wǎng)絡安全治理
嚴寒冰
736 基于LSTM 的Linux 系統(tǒng)下APT 攻擊檢測研究
時 林 時紹森 文偉平
751 基于ATT&CK 框架的網(wǎng)絡安全評估和檢測技術研究
張 福 程 度 鄢 曲 卞建超
760 基于卷積神經(jīng)網(wǎng)絡的惡意區(qū)塊鏈域名檢測方法
王中華 徐 杰 韓 健 臧天寧
768 Docker 容器逃逸防護技術研究
胥 柯 張新有 栗曉晗
777 基于指令序列嵌入的安卓惡意應用檢測框架
孫才俊 白 冰 王偉忠 何能強 王之宇 孫天寧 張奕鵬
786 DLL 注入及檢測技術研究綜述
宋曉斌 穆 源 朱 濤 馬陳城
793 基于深度學習的信息高保密率傳輸方法
顏 祺 牛彥杰 陳國友
801 網(wǎng)絡空間地理圖譜在城市網(wǎng)絡安全綜合管控中的應用研究
王奕鈞
812 一種基于自注意力機制的深度學習側信道攻擊方法
周梓馨 張功萱 寇小勇 楊 威
825 社交網(wǎng)絡中延遲競爭傳播的研究進展
李 陽
831 開源軟件供應鏈安全風險分析與發(fā)展建議
蘇 仟 趙 嬈
836 數(shù)字銀行安全中臺架構與實現(xiàn)
馬 超 黃 劼
845 基于知識圖譜的網(wǎng)絡空間安全威脅感知技術研究
石 波 于 然 朱 健
第9 期
856 個人隱私保護與網(wǎng)絡身份認證
于 銳
858 各國數(shù)字身份建設情況及我國可信數(shù)字身份發(fā)展路徑
于 銳
863 網(wǎng)絡身份認證中隱私計算技術應用初探
蔣才平 亢 洋 李景華 郭小波 田 青
871 網(wǎng)絡可信身份體系建設相關問題研究
國 強
879 基于OAuth2.1 的統(tǒng)一認證授權框架研究
郭曉宇 阮樹驊
888 可信身份認證平臺的構建
吳國英 楊 林 邱旭華
895 基于實網(wǎng)的攻防平臺設計研究
郭金所
901 組織數(shù)據(jù)安全自適應評價機制研究
范曉娟 劉玉嶺 吳 迪
908 微博截圖中的用戶觀點定位方法研究
王桂江 黃潤才 馬詩語 黃小剛 王承茂
917 基于Softplus 函數(shù)的神經(jīng)網(wǎng)絡的Reluplex 算法驗證研究
陸明遠 侯春燕 王勁松
925 基于改進D-S 證據(jù)理論的信息系統(tǒng)風險評估的研究
張慶濤 張 涵 李重陽 田 源 李 劍
931 我國個人金融信息跨境流動的促進與規(guī)制路徑
卓子寒 王一楠 全婉晴 呂欣潤
939 基于電網(wǎng)系統(tǒng)的遠程代碼執(zhí)行漏洞自動化分析與重現(xiàn)技術
伍紅文 王曉明 周 柯 鄒建明 巫聰云 溫文劍
947 新型智慧城市網(wǎng)絡安全發(fā)展探析
陳月華 陳發(fā)強 王佳實
第10 期
954 數(shù)據(jù)安全與隱私計算
祝烈煌 劉哲理
956 多方安全計算框架下的智能合約方法研究
凡 航 徐 葳 王倩雯 王云河
964 工業(yè)互聯(lián)網(wǎng)環(huán)境下高效分布式匿名異構跨域認證方案
鄧淏天 彭洪濤 祝烈煌 安 鵬 吳 桐 張 川
974 一種前向安全的盲幣協(xié)議設計與分析
董順宇 唐 波 劉金會
984 基于安全容器的券商APP 用戶隱私威脅行為管控技術研究
宋士明
990 一種適用于大規(guī)模場景的匿名電子投票系統(tǒng)
高小龍 王 玉 安 鵬 唐 波 劉金會
1000 基于微服務與隱私計算技術的數(shù)據(jù)安全共享服務平臺
安 鵬 張卓暉 喻 波
1008 基于零信任的動態(tài)訪問控制模型研究
張劉天 陳丹偉
1018 基于密鑰矩陣派生的云計算密鑰存儲方案
池亞平 莫崇維 王志強 梁家銘 薛德凡
1028 基于SGX 的云外包計算信任問題解決方案研究
王 冠 尹 煜
1035 面向交通流量預測隱私保護的聯(lián)邦學習方法
傅思敏 王 健 鹿全禮 趙陽陽
1043 基于置亂變換的圖像關鍵信息隱藏算法
劉紅雨 王曉磊 張艷明 孫 堯 李巍巍
第11 期
1050 政務數(shù)據(jù)安全合規(guī)評估要點及實踐
陳永剛 趙增振 陳 嵐
1055 基于人工神經(jīng)網(wǎng)絡的金融信息系統(tǒng)風險評價
王煦瑩 沈紅波 徐興周
1061 政務數(shù)據(jù)安全框架構建
余曉斌
1069 數(shù)據(jù)安全治理實踐
李雪瑩 張銳卿 楊 波 謝海昌 馬國偉
1079 云平臺數(shù)據(jù)保護與內容審核義務關系分析
許皖秀 左曉棟
1085 個人信息保護法對郵政業(yè)的影響與合規(guī)研究
楊春麗 邵妍妍 金旭彤 黃月琴 邵雪焱 許保光
1092 交通運輸領域數(shù)據(jù)安全技術框架研究與思考
賀志生 張遠云 董紹巖
1099 大數(shù)據(jù)時代下環(huán)保監(jiān)管網(wǎng)絡安全構建研究
李明娜 張育慧 許 莎 盧守兵
1104 基于大數(shù)據(jù)技術的智慧后勤信息動態(tài)加密方法
劉育平 楊爾欣 高 攀 于光宗 顧冰凌 田 琳
1111 操作系統(tǒng)訪問控制機制研究
王 鵬 秦 瑩 高 瓏 李志鵬 宋連濤 丁 滟
1121 基于群體認證的遠程證明方案研究
王 冠 高 壯
1129 基于生物免疫原理的DDoS 攻擊檢測方法研究
高大偉 申 杰 沈學利 王兆福
1135 全球6G 發(fā)展競爭態(tài)勢研究及趨勢研判
林梓瀚 游 祎 魏 偉
1141 建立中國石化網(wǎng)絡安全風險管控和處置機制研究
顧 磊
第12 期
1146 物聯(lián)網(wǎng)固件漏洞安全檢測綜述
李 濤 田迎軍 葛陽晨 田 源 李 劍
1156 物聯(lián)網(wǎng)PKI 技術研究
秦體紅 汪宗斌 張 宇 劉 洋
1163 基于深度學習的網(wǎng)絡入侵檢測研究綜述
黃嶼璁 張 潮 呂 鑫 曾 濤 王鑫元 丁辰龍
1178 基于假名的NFC 安全支付認證協(xié)議
趙興文 段懿入
1187 一種可交叉的帶時間約束的互異最小情節(jié)計數(shù)方法
李 威 吳志剛 李健俊 陸海龍
1192 運營商用戶信息檢測與安全分析研究
于文良 馬田良 黃 鵬 邱 杰
1198 智能微電網(wǎng)中具有可擴展性的Web 漏洞掃描工具研究與實現(xiàn)
廖 微
1209 身份認證服務視角下規(guī)范人像信息應用對策研究
馮思琦 宋 杰
1214 針對密碼芯片電磁輻射泄漏的特征選擇方法
文 毅 郭 澍 孔 昊 郭劍虹
1223 區(qū)塊鏈技術在政務領域的應用探索
朱 典
1231 聲紋識別在數(shù)字人民幣中的應用探析
舒 皓 向銀杉 成 舸 鄭 方
1236 我國網(wǎng)絡可信身份發(fā)展路徑探索與展望
楊 林 國 偉 章 鋒 郝久月
Journal of Information Security Research Vol.8Contents
No.1
GAN Based Image Watermarking Steganography Method Without Carrier
Zou Zhenwan, et al (02)
A Credit Ranking Method of Notary Mechanism Based on Improved PageRank Algorithm
Jiang Chuyu, et al (09)
Research on Identification Method for LoRa Devices Based on Physical Layer
Wei Sijia, et al (19)
Active Safety Network Architecture and Baseline for Classified Protection of Cybersecurity
Liu Jianbing, et al (28)
The Vulnerability Detection Method Based on Compression Coding of Abstract Syntax Tree
Chen Chuantao, et al (35)
A Privacy Model for 5G Application Based on Blockchain
Chen Ye, et al (43)
Research on Real World Data Sharing System Based on Blockchain
Liu Shanglin, et al (49)
Credit Value Model of Internet of Vehicles Based on DAG Distributed Ledger
Li Zhizhan, et al (55)
Research on Construction of Critical Information Infrastructure Protection System and Standardization of Vulnerability
Management
Yang Yiwei, et al (62)
Security Risk Analysis and Countermeasures of Government APP
Zhang Heng, et al (71)
Research on Multi-Dimensional Big Data Analysis Method for Distribution Network Power Supply Reliability
Li Hui, et al (79)
Research on Memory Leak Detection Method Based on Internal Data Flow of Smart Grid
Chen Chang, et al (85)
Design of Risk Assessment Model Based on GB/T 31509—2015
Pan Xuelin, et al (93)
Construction and Empirical Research on Evaluation Index System of Comprehensive Group Cyber Security Level
Cao Long, et al (101)
No.2
An Overview of Application and Technology of Artificial Intelligence in Cybersecurity
Peng Zhenfang, et al (110)
The Research on Artificial Intelligence Law of European Union in 2021
Wang Weijie, et al (117)
Research on a Data Sharing Model Based on Privacy Computing
Ma Ying (122)
An Approach for Detecting Malicious Domain Names Generated by Dictionary-Based DGA
Xi Yifan, et al (129)
Design and Implementation of Anomaly Detection System for Programmable Data Plane System
Chen Lijun, et al (135)
Security Situation Assessment and Prediction Method for Industrial Control System
Shi Bo, et al (145)
5G Supply Chain Security Status and Standardization Suggestions
Zhang Qiqi, et al (158)
Research on the Responsibility of Network Service Providers’ Omissions in the Crime of Telecommunication Network Fraud
Li Minglu (165)
IC Military-Civil Fusion Strategy of China Under Intensifying Sino-US Trade Friction
Li Yong (172)
Security Analysis and Research on Smart Home Gateway
Zhuo Ansheng, et al (178)
Vulnerability Detection System of Transformer Substation Host Based on Port Scanning
Yan Tianyou, et al (182)
Research and Design of Unified Platform for Vulnerability Management
Liu Chang (190)
Exploration and Practice of Classified Protection 2.0 System Construction Under the New Situation
Liu Lili, et al (196)
No.3
Research and Prospect of Adversarial Attack in the Field of Natural Language Processing
Jin Zhigang, et al (202)
Physical Adversarial Attacks Against Navigation Based on Deep Reinforcement Learning
Huan Qi, et al (212)
A Survey on Threats to Federated Learning
Wang Kunqing, et al (223)
Technology and Research Progress of Generative Adversarial Networks
Liang Chen, et al (235)
A Survey of Deep Face Forgery Detection
Sun Yi, et al (241)
The Review of Generation and Detection Technology for Deepfakes
Zhang Yuzhi, et al (258)
Security Protection Method of Federated Learning Model Based on Secure Shuffling and Differential Privacy Su Yong, et al (270)
A Traceable Deep Learning Classifier Based on Differential Privacy
Hu Yun, et al (277)
Semantic Recognition for Attack Behavior Based on Heterogeneous Attributed Graph
Xue Jianxin, et al (292)
Design and Implementation of Program Vulnerability Detection Tool Based on Dynamic Taint Analysis
Shi Jiayu, et al (301)
Great Attention to Artificial Intelligence Security Issues
Tan Yu’an (311)
No.4
Data Security and Governance in the Context of Digital Economy
Peng Changgen (316)
Challenges and Countermeasures of Artificial Intelligence Security Governance
Peng Changgen (318)
Data Security Governance Technology and Practice in Big Data Applications
Gao Lei, et al (326)
Research on Industry Practice of Data Security Governance
Wang Qingde, et al (333)
Computing Force Network Security Architecture and Data Security Governance Technology
Qiu Qin, et al (340)
Attribute Encryption Mechanism and Application for Ubiquitous Sensing Network Data Center
Wan Lei (351)
DCR Defense Mechanism of Federated Learning Model for Data Governance Poison
Huang Xiangzhou, et al (357)
Secure Sharing Scheme of Sensitive Data Based on Blockchain
Feng Zhengxin, et al (364)
An Architecture Based on Multi-Class Sub-Chains for Government Data Quality Management
Yang Jianhao, et al (374)
Exploration on the Construction of Data Security System of Industrial Internet Platform in Energy Industry
Zhang Song (386)
Model of Data Security Governance Based on Business Scenarios
Li Xueying, et al (392)
An Access Control Model Based on Data Classification and Grading System for Education Cloud Platform
Fan Xinmin, et al (400)
Legal Discussion on Internet Platform Data Ownership Governance
Wang Lingyue (408)
No.5
Blockchain Key Technologies of Trusted Transaction in Modern Service Industry
Tsai Wei-Tek, et al (416)
Research on Distributed Oracle Machine for Consortium Blockchain
Yu Lian, et al (418)
DB-in-DB: A New Blockchain Database Architecture
Tsai Wei-Tek, et al (429)
Research on Key Issues of Blockchain Experimental Platform for Trusted Transactions
Zhang Xu, et al (437)
A Three-By-Three Grid Smart Contract for Parallel Gaming
Tsai Wei-Tek, et al (443)
Research on the Innovation Trend of Blockchain Technology in the Transportation Credit Field
Bo Junge, et al (452)
Design of Trusted Transaction Completeness Mode Based on Blockchain
Chi Zhanbo, et al (460)
Design of a Smart Contract Specific Language for Financial Field
Li Yang, et al (468)
Research on BPMN Smart Contract Paradigm for Credit Service
Li Jie, et al (475)
Research on the Development Status of Smart Contract Privacy Protection Technology
Bai Guozhu, et al (484)
Research on a New Generation Network Security Framework for Network Security Assurance of Major Event Qi Xiangdong, et al (492)
Electronic Authentication in V2X Security Application
Wang Xinhua, et al (500)
Research on Invulnerability of Standard IoT Based on Cascading Failures
Huang Tongyi, et al (506)
Face Anti-spoofing Detection Algorithm Based on a Multi-modal and Multi-scale Fusion
Liu Longgeng, et al (513)
No.6
Industrial Control Network Security
Zhou Wen (522)
Generalized Functional Safety Problems and Solutions in Industry Control Network
Wu Jiangxing (524)
The Cyber Security Protection Architecture of Important Industrial Control System
Xin Yaozhong (528)
A Method for Arbitration and Scheduling of Mimicry Industrial Controllers
Yang Wenjiao, et al (534)
Research on Mimicry Defense Design of Internet of Vehicles System Based on Reinforcement Learning
Chen Ping, et al (545)
Research on Industrial Internet Cryptography Application
Dong Guishan, et al (554)
Application Research of Internet of Vehicles Security Monitoring and Perception Platform Based on CPK Combined Public Key
Ma Yueqiang, et al (563)
Research on Business Safety Dataset of Oil Storage and Transportation Industrial Control System
Li Xiaoming, et al (570)
Anomaly Detection Method of Industrial Control System Based on LSTM from the Perspective of Digital Twins
Xu Bo, et al (578)
Research on Key Control Items of Technical Standards for Industrial Control Systems Cyber Security
Xu Ping, et al (586)
Research on Security Vulnerability Pattern of Industrial Embedded Software Development
Gao Qing, et al (595)
Blockchain Consensus Algorithm Design for Supply Chain Data Security Sharing
Yin Lei, et al (605)
Research on Security Mechanism of Edge Service Based on Blockchain
Li Xiaojuan, et al (613)
The Research Progress of Influence Propagation in Social Network
Li Yang (622)
No.7
Automated Vulnerability Mining and Attack Detection
Wen Weiping (630)
The Detection Method for Token Trading Vulnerability and Authority Transfer Vulnerability Based on Symbolic Execution
Liu Yuhang, et al (632)
Survey of Coverage-guided Grey-box Fuzzing
Su Wenchao, et al (643)
Apache Shiro Deserialization Attack Detection Model Based on Attack Characteristics
Feng Meiqi, et al (656)
Research on Evaluation Anti-attack Capability for High Security Level System
Jiang Jianchun, et al (666)
Research on Virtual Machine Protection: A Survey
Li Chengyang, et al (675)
DGCNN-based Exploit Kit Attack Activities Detection Method
Liu Xiaole, et al (685)
Research on Memory-corruption Vulnerability Defense Methods Based on Memory Protection Technology
Yao Jiwei, et al (694)
A Vulnerability Management System Based on Multi-constrained Secure Workflow
Chen Shengnan, et al (700)
Visualization Analysis of Multi-level Control Relations of Botnet
Fu Boyang, et al (707)
Promote the Construction of Digital Government and Better Serve Economic Governance
Wei Qijia (715)
The Research Progress of Competitive Propagation in Social Network
Li Yang (718)
Balance and Optimization of the Utilization and Protection of Personal Information in the Context of Digital Transformation
Li Huainan (726)
No.8
Cybersecurity Governance
Yan Hanbing (734)
Research on APT Attack Detection Based on LSTM in Linux System
Shi Lin, et al (736)
Research on Network Security Evaluation and Detection Technology Based on ATT&CK Framework
Zhang Fu, et al (751)
Detecting Malicious Blockchain Domain Name Based on Convolutional Neural Network
Wang Zhonghua, et al (760)
Research on the Escape Protection of Docker Container
Xu Ke, et al (768)
An Android Malware Detection Framework Based on Instruction Sequence Embedding
Sun Caijun, et al (777)
Summary of DLL Injection and Detecting Technology
Song Xiaobin, et al (786)
High Security Information Transmission Technology Based on Deep Learning
Yan Qi, et al (793)
Research on Application of Cyberspace Geographic Graph in Comprehensive Management of Urban Network Security
Wang Yijun (801)
A Deep Learning Side Channel Attack Method Based on Self-attention Mechanism
Zhou Zixin, et al (812)
Research Progress of Delayed Competitive Propagation in Social Network
Li Yang (825)
Security Risk Analysis and Development Suggestion of Open Source Software Supply Chain
Su Qian, et al (831)
Security Middle Platform Architecture and Implementation for Digital Bank
Ma Chao, et al (836)
Research on Cybersecurity Threat Perception Technology Based on Knowledge Map
Shi Bo, et al (845)
No.9
Personal Privacy Protection and Cyber-identity Authentication
Yu Rui (856)
Digital Identity Construction in Various Countries and Development Path of TDI in China
Yu Rui (858)
Application of Privacy Preserving Computing in Cyber-identity Authentication
Jiang Caiping, et al (863)
Research on Several Issues in the Construction of Network Trusted Identity System
Guo Qiang (871)
Research on an OAuth2.1-based Unified Authentication and Authorization Framework
Guo Xiaoyu, et al (879)
Construction of a Trusted Authentication Platform
Wu Guoying, et al (888)
Design and Research of Attack and Defense Platform Based on Real Network
Guo Jinsuo (895)
Research on Data Security Endogenous Mechanism on Complex Adaptive Organizations
Fan Xiaojuan, et al (901)
Research on User Viewpoint Positioning Method in Microblog Screenshots
Wang Guijiang, et al (908)
Research on Verification of Neural Network Based on Softplus Function by Reluplex Algorithm
Lu Mingyuan, et al (917)
Information System Risk Assessment Based on Improved D-S Evidence Theory
Zhang Qingtao, et al (925)
Promotion and Regulation Path of Personal Financial Information Cross-border Flow in China
Zhuo Zihan, et al (931)
Automatic Analysis and Reproduction Technology of Remote Code Execution Vulnerability Based on Grid System
Wu Hongwen, et al (939)
Analysis on Development of New-type Smart City Cyber Security
Chen Yuehua, et al (947)
No.10
Data Security and Privacy Computing
Zhu Liehuang, et al (954)
Research on Smart Contract Method in the Framework of Secure Multi-party Computation
Fan Hang, et al (956)
Efficient Distributed Anonymous Heterogeneous Cross-domain Authentication Scheme for Industrial Internet of Things
Deng Haotian, et al (964)
Design and Analysis of a Forward Security Blindcoin Protocol
Dong Shunyu, et al (974)
Research on User Privacy Threat Behavior Management and Control Technology of Brokerage APP Based on Security Container
Song Shiming (984)
An Anonymous E-voting System for Large Scale Scenarios
Gao Xiaolong, et al (990)
Data Security Sharing Service Platform Based on Microservices and Privacy Computing Technology
An Peng, et al (1000)
Research on Dynamic Access Control Model Based on Zero Trust
Zhang Liutian, et al (1008)
Key Storage Scheme for Cloud Computing Based on Key Matrix Derivation
Chi Yaping, et al (1018)
Research on SGX-based Cloud Outsourcing Computing Trust Problem Solution
Wang Guan, et al (1028)
A Privacy-Preserving Federated Learning Method for Traffic Flow Prediction
Fu Simin, et al (1035)
Key Information Hiding Algorithm of Image Based on Scrambling Transformation
Liu Hongyu, et al (1043)
No.11
Key Points and Practice of Compliance Assessment for Government Data Security
Chen Yonggang, et al (1050)
Financial Information System Risk Assessment Based on Artificial Neural Network
Wang Xuying, et al (1055)
Organizational Capacity Building of Government Data Security
Yu Xiaobin (1061)
Data Security Governance Practices
Li Xueying, et al (1069)
Relationship Analysis of Cloud Platform Data Protection and Content Review Obligation
Xu Wanxiu, et al (1079)
Study on the Influence and Compliance of Personal Information Protection Law on Postal Industry
Yang Chunli, et al (1085)
Research and Thinking on the Technical Framework of Data Security in the Field of Transportation
He Zhisheng, et al (1092)
Research on Network Security Construction of Environmental Protection Supervision in the Era of Big Data Li Mingna, et al (1099)
Intelligent Logistics Information Dynamic Encryption Method Based on Big Data Technology
Liu Yuping, et al (1104)
Research on Access Control Mechanism of Operating System
Wang Peng, et al (1111)
Research on Remote Attestation Scheme Based on Group Authentication
Wang Guan, et al (1121)
Study on DDoS Attack Detection Based on Biological Immune Principle
Gao Dawei, et al (1129)
Research and Trend Analysis on the Global Development and Competition State of 6G
Lin Zihan, et al (1135)
Research on Establishing Sinopec Network Security Risk Management and Disposal Mechanism
Gu Lei (1141)
No.12
A Survey of IoT Firmware Vulnerability Security Detection
Li Tao, et al (1146)
Research on PKI Technology of Internet of Things
Qin Tihong, et al (1156)
Survey of Network Intrusion Detection Based on Deep Learning
Huang Yucong, et al (1163)
NFC Secure Payment Protocol Based on Pseudonym
Zhao Xingwen, et al (1178)
A Cross-over Method for Counting Mutually Distinct Minimum Episodes with Time Constraints
Li Wei, et al (1187)
Research on Customers Information Detection and Security Analysis for ISP
Yu Wenliang, et al (1192)
Research and Implementation of Scalable Web Vulnerability Scanning Tool in Smart Microgrid
Liao Wei (1198)
Research on the Application Countermeasures of Standardized Portrait Information from the Perspective of Identity
Authentication Service
Feng Siqi, et al (1209)
Feature Selection Method for Electromagnetic Radiation Leakage of Crypto Chip
Wen Yi, et al (1214)
Application of Blockchain Technology in Government Affairs
Zhu Dian (1223)
Exploring the Application Prospect of Voiceprint Recognition for e-CNY
Shu Hao, et al (1231)
On the Exploration and Prospect of the Development Path of Cyberspace Trusted Identity in China
Yang Lin, et al (1236)