首页 | 期刊导航 | 学习空间 | 退出

期刊文章列表

  • 梅佳蒙1,2,任延珍1,2,王丽娜1,2(空天信息安全与可信计算教育部重点实验室;武汉大学国家网络安全学院).安全性可控的生成式文本隐写算法[J].网络与信息安全学报,2022,第3期
  • 章蕾,王宏霞(四川大学网络空间安全学院).用于失配隐写分析的对抗子领域自适应网络[J].网络与信息安全学报,2022,第3期
  • 王婧晗,朱辉,李鹤麟,李晖,杨晓鹏(西安电子科技大学).增强图像平滑度的可逆信息隐藏方案[J].网络与信息安全学报,2022,第3期
  • 李梦涵1,2,陈可江1,2,张卫明1,2,俞能海1,2(中国科学技术大学网络空间安全学院;中国科学院电磁空间信息重点实验室).基于合成语音的计算安全隐写方法[J].网络与信息安全学报,2022,第3期
  • 王裕鑫,张博强,谢洪涛,张勇东(中国科学技术大学).基于空域与频域关系建模的篡改文本图像检测[J].网络与信息安全学报,2022,第3期
  • 翟宝琴1,王健1,韩磊2,刘吉强1,何嘉豪1,刘天皓1(北京交通大学智能交通数据安全与隐私保护技术北京市重点实验室;北京计算机技术及应用研究所).基于信任值的车联网分层共识优化协议[J].网络与信息安全学报,2022,第3期
  • 张伟成,卫红权,刘树新,普黎明(信息工程大学).5G 移动边缘计算场景下的快速切换认证方案[J].网络与信息安全学报,2022,第3期
  • 潘洁1,叶兰2,赵贺3,张鑫磊3(中国移动通信集团设计院有限公司;中国移动通信集团;中国移动通信集团采购共享服务中心).基于SEIPQR模型的工控蠕虫防御策略[J].网络与信息安全学报,2022,第3期
  • 刘旭红,孙晨(上海体育学院经济管理学院).保护隐私的有理数科学计算[J].网络与信息安全学报,2022,第3期
  • 王海龙1,李阳春1,李欲晓2(中国网络空间研究院;中国网络空间安全协会).元宇宙发展演变及安全风险研究[J].网络与信息安全学报,2022,第2期
  • 马海龙1,王亮1,2,胡涛1,江逸茗1,曲彦泽1(信息工程大学信息技术研究所;66135部队).网络空间拟态防御发展综述:从拟态概念到“拟态+”生态[J].网络与信息安全学报,2022,第2期
  • 周艺华,扈新宇,李美奇,杨宇光(北京工业大学信息学部;可信计算北京市重点实验室).云环境下基于属性策略隐藏的可搜索加密方案[J].网络与信息安全学报,2022,第2期
  • 李古月1,胡爱群2(东南大学网络空间安全学院;东南大学信息科学与工程学院).网络空间安全专业课程思政教学探索与实践 ——以东南大学“网络空间安全新进展”课程为例[J].网络与信息安全学报,2022,第2期
  • 孙学良1,王巍2,黄俊恒2,辛国栋2,王佰玲2(哈尔滨工业大学计算学部;哈尔滨工业大学(威海)计算机科学与技术学院).基于标签传播的两阶段社区检测算法[J].网络与信息安全学报,2022,第2期
  • 武永兴,陈力波,姜开达(上海交通大学网络空间安全学院).基于混合分析的Java反序列化利用链挖掘方法[J].网络与信息安全学报,2022,第2期
  • 张宇1,李炳龙1,李学娟2,张和禹1(信息工程大学;河南理工大学).基于DSR和BGRU模型的聊天文本证据分类方法[J].网络与信息安全学报,2022,第2期
  • 陈晋音1,2,吴长安2,郑海斌2(浙江工业大学网络空间安全研究院;浙江工业大学信息工程学院).基于softmax激活变换的对抗防御方法[J].网络与信息安全学报,2022,第2期
  • 邱宝琳,易平(上海交通大学网络空间安全学院).基于多维特征图知识蒸馏的对抗样本防御方法[J].网络与信息安全学报,2022,第2期
  • 李剑1,董廷鲁1,李劼2(北京邮电大学人工智能学院;北京邮电大学计算机学院(国家示范性软件学院)).基于证据理论物联网安全态势感知方法研究[J].网络与信息安全学报,2022,第2期
  • 张艺1,田立勤1,2,毋泽南2,武文星1(华北科技学院计算机学院;青海师范大学计算机学院).基于FANP的云用户行为信任评估优化机制[J].网络与信息安全学报,2022,第2期
  • 罗玙榕,曹进,李晖,赵兴文,尚超(西安电子科技大学网络与信息安全学院).基于SM2联合签名的电子发票公开验证方案[J].网络与信息安全学报,2022,第2期
  • 高镇1,张东彬1,田潇2(天津大学电气自动化与信息工程学院;南京慧链和信数字信息科技研究院).基于以太坊状态数据库的攻击与防御方案[J].网络与信息安全学报,2022,第2期
  • 王洋1,汤光明1,王硕2,楚江2(信息工程大学;中国西安卫星测控中心).基于API调用管理的SDN应用层DDoS攻击防御机制[J].网络与信息安全学报,2022,第2期
  • 邹德清1,2,3,4,张盼1,2,3,4,刘伟5,陈维杰1,2,3,4,陆弈帆1,2,3,4(大数据技术与系统国家地方联合工程研究中心;服务计算技术与系统教育部重点实验室;大数据安全湖北省工程研究中心;华中科技大学网络空间安全学院;北京京航计算通讯研究所).基于原子混淆的通用侧信道漏洞修补方法[J].网络与信息安全学报,2022,第2期
  • 王馨雅,华光,江昊,张海剑(武汉大学电子信息学院).深度学习模型的版权保护研究综述[J].网络与信息安全学报,2022,第2期
  • 徐子钧1,刘建伟1,李耕1,2(北京航空航天大学网络空间安全学院;国家计算机网络应急技术处理协调中心).面向5G mMTC的网络切片安全研究[J].网络与信息安全学报,2022,第1期
  • 孙澄,胡浩,杨英杰,张红旗(信息工程大学).基于网络防御知识图谱的0day攻击路径预测方法[J].网络与信息安全学报,2022,第1期
  • 于海洋1,2,陈秀真1,2,马进1,2,周志洪1,2,侯书凝1,2(上海交通大学网络安全技术研究院;上海市信息安全综合管理技术重点实验室).面向智能汽车的信息安全漏洞评分模型[J].网络与信息安全学报,2022,第1期
  • 李丽娟,李曼,毕红军,周华春(北京交通大学).基于混合深度学习的多类型低速率DDoS攻击检测方法[J].网络与信息安全学报,2022,第1期
首页 上一页 1 2 3 4 下一页 尾页 共有4页,转到 页

帮助 | 繁體中文 | 关于发现 | 联系我们

超星发现系统 Copyright©·powered by 超星

客服电话:4008236966