《信息安全研究》2022,年(第8,卷)总目次

【www.zhangdahai.com--可行性研究报告】

第1 期

02 一种基于生成对抗网络的图像数据水印无载体隐写技术

邹振婉 李明轩 杨慧婷

09 基于PageRank 改进的公证人节点信用排序算法

蒋楚钰 方李西 朱建明

19 基于物理层的LoRa 设备身份识别方法研究

魏思佳 李 涛 姜 禹

28 主动安全网络架构与等保要求

刘建兵 王振欣 杨 华 马旭艳

35 基于抽象语法树压缩编码的漏洞检测方法

陈传涛 潘丽敏 龚 俊 马 勇 罗森林

43 基于区块链的5G 隐私保护模型研究

陈 烨 王永利

49 基于区块链的真实世界数据共享系统研究

刘尚麟 廖思捷 杨春霞 范 佳

55 基于DAG 分布式账本的车联网信誉值模型

李志展 王永利 宫小泽

62 关键信息基础设施保护体系建设与漏洞管理标准化研究

杨一未 孙成昊

71 政务APP 安全风险分析及应对

章 恒 禄 凯

79 配网供电可靠性多维度大数据分析方法研究

李 辉 保 富 陆光前 闵 侯 何 磊

85 基于智能电网内部数据流分析的内存泄露检测方法研究

陈 畅 刘福来

93 基于GB/T 31509—2015 的风险评估模型设计

潘雪霖 陆佳星 张武军 孙 伟

101 综合性集团网络安全水平评价指标体系构建与实证研究

曹 龙 吉 梁 朱 彤

第2期

110 人工智能在网络安全领域的应用及技术综述

彭祯方 邢国强 陈兴跃

117 欧盟2021 年《人工智能法》研究

王伟洁 邓攀科 吕志远

122 一种基于隐私计算的数据共享模型研究

马 英

129 基于域名词间关系的字典型恶意域名检测方法

席一帆 汪 洋 张 钰

135 可编程数据平面系统异常检测系统的设计与实现

陈立军 张 屹 陈孝如

145 工业控制系统安全态势评估与预测方案

石 波 于 然 陈志浩 朱 健

158 5G 供应链安全现状及标准化建议

张祺琪 韩晓露 段伟伦

165 电信网络诈骗犯罪中网络服务提供者的不作为责任研究

李明鲁

172 中美贸易摩擦深化趋势下我国集成电路军民融合策略研究

李 勇

178 智慧家庭网关安全分析与研究

卓安生 张 晨 王 芳 杨跃强 李 健

182 基于端口扫描的变电站主机漏洞检测系统

颜天佑 卢 灏

190 统一漏洞管理平台研究设计

刘 畅

196 新形势下网络安全等级保护2.0 体系建设探索与实践

刘莉莉 吕 斌

第3 期

202 面向自然语言处理领域的对抗攻击研究与展望

金志刚 周峻毅 何晓勇

212 针对深度强化学习导航的物理对抗攻击方法

桓 琦 谢小权 郭 敏 曾颖明

223 联邦学习安全威胁综述

王坤庆 刘 婧 李 晨 赵语杭 吕浩然 李 鹏 刘炳莹

235 生成对抗网络技术与研究进展

梁 晨 王利斌 李卓群 薛 源

241 人脸深度伪造检测综述

孙 毅 王志浩 邓 佳 李 犇 杨 彬 唐 胜

258 深度伪造生成和检测技术综述

张煜之 王锐芳 朱 亮 赵坤园 刘梦琪

270 基于安全洗牌和差分隐私的联邦学习模型安全防护方法

粟 勇 刘文龙 刘圣龙 江伊雯

277 一种基于差分隐私的可追踪深度学习分类器

胡 韵 刘嘉驹 李春国

292 基于异构属性图的自动化攻击行为语义识别方法

薛见新 王星凯 张润滋 顾杜娟 刘文懋

301 基于动态污点分析的程序脆弱性检测工具设计与实现

石加玉 彭双和 石福升 李 勇

311 高度重视人工智能安全问题

谭毓安

第4 期

316 数字经济背景下的数据安全治理

彭长根

318 人工智能安全治理挑战与对策

彭长根

326 大数据应用中的数据安全治理技术与实践

高 磊 赵章界 宋劲松 翟志佳 杨 芬 蒋 宋

333 数据安全治理的行业实践研究

王庆德 吕 欣 王慧钧 刘海洋 秦天雄

340 算力网络安全架构与数据安全治理技术

邱 勤 徐天妮 于 乐 吕 欣 袁 捷 张 峰 张 滨

351 面向泛在感知网络数据中台的属性加密机制与应用

万 磊

357 面向数据安全治理的联邦学习模型投毒DCR 防御机制

黄湘洲 彭长根 谭伟杰 李 震

364 基于区块链的敏感数据安全共享方案

冯政鑫 唐 寅 韩 磊 吴 锡 彭 静

374 一种基于多分类子链的政务数据质量管理架构

杨建豪 宋 超 周国富 汤梦玲 洪 薇 李京昆

386 能源行业工业互联网平台数据安全体系建设探索

张 嵩

392 基于业务场景的数据安全治理模型

李雪莹 王 玮

400 基于教育云平台数据分类分级体系的访问控制模型

范新民 林 晖 陈圣楠 陈恩生

408 互联网平台数据权属治理的法律探讨

王凌月

第5 期

416 基于区块链的现代服务可信交易关键技术

蔡维德 朱 岩

418 面向联盟链分布式预言机技术研究

郁 莲 李泽琛 王思成 叶德鹏 朱 岩 唐方方

429 库中库:新型区块链数据库架构

蔡维德 李明顶 杨 冬

437 可信交易区块链实验平台关键问题研究

张 勖 鲁梦楠 李 婧 张作义 王 义

443 一种并行博弈的九宫格智能合约

蔡维德 姜晓芳 向伟静

452 区块链技术在交通领域征信的创新趋势研究

薄钧戈 乔亚男 李 成 吴忠宜 靳 军 蔡维德

460 基于区块链的可信交易完备性模式设计

迟占博 张 勖 李 婧 邵苏杰 王东滨

468 面向金融领域的智能合约特定语言设计

李 洋 李 洁 葛 宁 胡 凯

475 面向信用服务的BPMN 智能合约范式研究

李 洁 闫 乐 薄钧戈 吴忠宜 李 成 蔡维德

484 智能合约隐私保护技术发展现状研究

白国柱 张文俊 赵 鹏

492 面向重大活动网络安全保障的新一代网络安全框架研究

齐向东 刘 勇 韩永刚 罗海龙 孔 坚 高晓红 郝雅楠

500 电子认证在V2X 车联网安全中的应用

王新华 李广超 王本海 刘晨光 王浩溟 李向锋

506 基于级联失效的标准物联网抗毁性研究

黄童祎 李长连 张小飞

513 基于多模态与多尺度融合的抗欺骗人脸检测算法研究

刘龙庚 任 宇 王 莉

第6 期

522 工业控制网络安全

周 文

524 工业控制网络广义功能安全问题与解决之道

邬江兴

528 重要工业控制系统网络安全防护体系

辛耀中

534 一种针对拟态工业控制器的裁决及调度方法

杨汶佼 刘星宇 张 奕 张兴明 张汝云

545 基于强化学习的车联网系统拟态防御设计研究

陈 平 苏牧辰 陈浩贤 汪仕浩 邓黎明 曹岸杰

554 工业互联网密码应用研究

董贵山 张文科 罗 影 唐 林 刘 波 冷昌琦 李 恺 许莹莹

563 基于CPK 组合公钥的车联网安全监测感知平台应用研究

马跃强 陈怀源 张雄杰

570 油料储运工控系统业务安全数据集研究

李晓明 任琳琳 王汝墨 刘家译 李忠林 刘学君 沙 芸 万园春

578 数字孪生视角下基于LSTM 的工控系统异常检测方法

徐 博 杜 鑫 周纯杰

586 工业控制系统网络安全技术标准关键控制项研究

许 平 李绪国 杜伟军

595 工业嵌入式软件开发安全漏洞模式研究

高 庆 陈 静 许 平 张世琨

605 面向供应链数据安全共享的区块链共识算法设计

殷 磊 孔宪光 刘洪杰 张迎冰 刘树全

613 基于区块链的边缘服务安全机制研究

李小娟 臧义华 吴楫捷

622 面向社交网络中影响力传播研究进展

李 阳

第7 期

630 自动化漏洞挖掘与攻击检测

文伟平

632 基于符号执行的代币买卖漏洞和权限转移漏洞的检测验证方法

刘宇航 刘军杰 文伟平

643 覆盖率引导的灰盒模糊测试综述

苏文超 费洪晓

656 基于攻击特征的Apache Shiro 反序列化攻击检测模型

冯美琪 韩 杰 李建欣

666 高安全等级系统抗攻击能力测评研究

蒋建春 文伟平 胡陈勇

675 虚拟机软件保护技术综述

李成扬 陈夏润 张 汉 文伟平

685 基于深度图卷积神经网络的Exploit Kit 攻击活动检测方法

刘小乐 方 勇 黄 诚 许益家

694 基于内存保护技术的二进制内存破坏型漏洞攻击防护方法研究

姚纪卫 杨 芳

700 基于多约束安全工作流的漏洞管理系统

陈圣楠 范新民 许 力

707 僵尸网络多级控制关系可视化分析

付博扬 严寒冰

715 推动数字政府建设更好服务经济治理

魏琪嘉

718 社交网络中竞争传播的研究进展

李 阳

726 数字化转型背景下个人信息利用与保护的平衡与优化

李淮男

第8 期

734 网络安全治理

严寒冰

736 基于LSTM 的Linux 系统下APT 攻击检测研究

时 林 时绍森 文伟平

751 基于ATT&CK 框架的网络安全评估和检测技术研究

张 福 程 度 鄢 曲 卞建超

760 基于卷积神经网络的恶意区块链域名检测方法

王中华 徐 杰 韩 健 臧天宁

768 Docker 容器逃逸防护技术研究

胥 柯 张新有 栗晓晗

777 基于指令序列嵌入的安卓恶意应用检测框架

孙才俊 白 冰 王伟忠 何能强 王之宇 孙天宁 张奕鹏

786 DLL 注入及检测技术研究综述

宋晓斌 穆 源 朱 涛 马陈城

793 基于深度学习的信息高保密率传输方法

颜 祺 牛彦杰 陈国友

801 网络空间地理图谱在城市网络安全综合管控中的应用研究

王奕钧

812 一种基于自注意力机制的深度学习侧信道攻击方法

周梓馨 张功萱 寇小勇 杨 威

825 社交网络中延迟竞争传播的研究进展

李 阳

831 开源软件供应链安全风险分析与发展建议

苏 仟 赵 娆

836 数字银行安全中台架构与实现

马 超 黄 劼

845 基于知识图谱的网络空间安全威胁感知技术研究

石 波 于 然 朱 健

第9 期

856 个人隐私保护与网络身份认证

于 锐

858 各国数字身份建设情况及我国可信数字身份发展路径

于 锐

863 网络身份认证中隐私计算技术应用初探

蒋才平 亢 洋 李景华 郭小波 田 青

871 网络可信身份体系建设相关问题研究

国 强

879 基于OAuth2.1 的统一认证授权框架研究

郭晓宇 阮树骅

888 可信身份认证平台的构建

吴国英 杨 林 邱旭华

895 基于实网的攻防平台设计研究

郭金所

901 组织数据安全自适应评价机制研究

范晓娟 刘玉岭 吴 迪

908 微博截图中的用户观点定位方法研究

王桂江 黄润才 马诗语 黄小刚 王承茂

917 基于Softplus 函数的神经网络的Reluplex 算法验证研究

陆明远 侯春燕 王劲松

925 基于改进D-S 证据理论的信息系统风险评估的研究

张庆涛 张 涵 李重阳 田 源 李 剑

931 我国个人金融信息跨境流动的促进与规制路径

卓子寒 王一楠 全婉晴 吕欣润

939 基于电网系统的远程代码执行漏洞自动化分析与重现技术

伍红文 王晓明 周 柯 邹建明 巫聪云 温文剑

947 新型智慧城市网络安全发展探析

陈月华 陈发强 王佳实

第10 期

954 数据安全与隐私计算

祝烈煌 刘哲理

956 多方安全计算框架下的智能合约方法研究

凡 航 徐 葳 王倩雯 王云河

964 工业互联网环境下高效分布式匿名异构跨域认证方案

邓淏天 彭洪涛 祝烈煌 安 鹏 吴 桐 张 川

974 一种前向安全的盲币协议设计与分析

董顺宇 唐 波 刘金会

984 基于安全容器的券商APP 用户隐私威胁行为管控技术研究

宋士明

990 一种适用于大规模场景的匿名电子投票系统

高小龙 王 玉 安 鹏 唐 波 刘金会

1000 基于微服务与隐私计算技术的数据安全共享服务平台

安 鹏 张卓晖 喻 波

1008 基于零信任的动态访问控制模型研究

张刘天 陈丹伟

1018 基于密钥矩阵派生的云计算密钥存储方案

池亚平 莫崇维 王志强 梁家铭 薛德凡

1028 基于SGX 的云外包计算信任问题解决方案研究

王 冠 尹 煜

1035 面向交通流量预测隐私保护的联邦学习方法

傅思敏 王 健 鹿全礼 赵阳阳

1043 基于置乱变换的图像关键信息隐藏算法

刘红雨 王晓磊 张艳明 孙 尧 李巍巍

第11 期

1050 政务数据安全合规评估要点及实践

陈永刚 赵增振 陈 岚

1055 基于人工神经网络的金融信息系统风险评价

王煦莹 沈红波 徐兴周

1061 政务数据安全框架构建

余晓斌

1069 数据安全治理实践

李雪莹 张锐卿 杨 波 谢海昌 马国伟

1079 云平台数据保护与内容审核义务关系分析

许皖秀 左晓栋

1085 个人信息保护法对邮政业的影响与合规研究

杨春丽 邵妍妍 金旭彤 黄月琴 邵雪焱 许保光

1092 交通运输领域数据安全技术框架研究与思考

贺志生 张远云 董绍岩

1099 大数据时代下环保监管网络安全构建研究

李明娜 张育慧 许 莎 卢守兵

1104 基于大数据技术的智慧后勤信息动态加密方法

刘育平 杨尔欣 高 攀 于光宗 顾冰凌 田 琳

1111 操作系统访问控制机制研究

王 鹏 秦 莹 高 珑 李志鹏 宋连涛 丁 滟

1121 基于群体认证的远程证明方案研究

王 冠 高 壮

1129 基于生物免疫原理的DDoS 攻击检测方法研究

高大伟 申 杰 沈学利 王兆福

1135 全球6G 发展竞争态势研究及趋势研判

林梓瀚 游 祎 魏 伟

1141 建立中国石化网络安全风险管控和处置机制研究

顾 磊

第12 期

1146 物联网固件漏洞安全检测综述

李 涛 田迎军 葛阳晨 田 源 李 剑

1156 物联网PKI 技术研究

秦体红 汪宗斌 张 宇 刘 洋

1163 基于深度学习的网络入侵检测研究综述

黄屿璁 张 潮 吕 鑫 曾 涛 王鑫元 丁辰龙

1178 基于假名的NFC 安全支付认证协议

赵兴文 段懿入

1187 一种可交叉的带时间约束的互异最小情节计数方法

李 威 吴志刚 李健俊 陆海龙

1192 运营商用户信息检测与安全分析研究

于文良 马田良 黄 鹏 邱 杰

1198 智能微电网中具有可扩展性的Web 漏洞扫描工具研究与实现

廖 微

1209 身份认证服务视角下规范人像信息应用对策研究

冯思琦 宋 杰

1214 针对密码芯片电磁辐射泄漏的特征选择方法

文 毅 郭 澍 孔 昊 郭剑虹

1223 区块链技术在政务领域的应用探索

朱 典

1231 声纹识别在数字人民币中的应用探析

舒 皓 向银杉 成 舸 郑 方

1236 我国网络可信身份发展路径探索与展望

杨 林 国 伟 章 锋 郝久月

Journal of Information Security Research Vol.8Contents

No.1

GAN Based Image Watermarking Steganography Method Without Carrier

Zou Zhenwan, et al (02)

A Credit Ranking Method of Notary Mechanism Based on Improved PageRank Algorithm

Jiang Chuyu, et al (09)

Research on Identification Method for LoRa Devices Based on Physical Layer

Wei Sijia, et al (19)

Active Safety Network Architecture and Baseline for Classified Protection of Cybersecurity

Liu Jianbing, et al (28)

The Vulnerability Detection Method Based on Compression Coding of Abstract Syntax Tree

Chen Chuantao, et al (35)

A Privacy Model for 5G Application Based on Blockchain

Chen Ye, et al (43)

Research on Real World Data Sharing System Based on Blockchain

Liu Shanglin, et al (49)

Credit Value Model of Internet of Vehicles Based on DAG Distributed Ledger

Li Zhizhan, et al (55)

Research on Construction of Critical Information Infrastructure Protection System and Standardization of Vulnerability

Management

Yang Yiwei, et al (62)

Security Risk Analysis and Countermeasures of Government APP

Zhang Heng, et al (71)

Research on Multi-Dimensional Big Data Analysis Method for Distribution Network Power Supply Reliability

Li Hui, et al (79)

Research on Memory Leak Detection Method Based on Internal Data Flow of Smart Grid

Chen Chang, et al (85)

Design of Risk Assessment Model Based on GB/T 31509—2015

Pan Xuelin, et al (93)

Construction and Empirical Research on Evaluation Index System of Comprehensive Group Cyber Security Level

Cao Long, et al (101)

No.2

An Overview of Application and Technology of Artificial Intelligence in Cybersecurity

Peng Zhenfang, et al (110)

The Research on Artificial Intelligence Law of European Union in 2021

Wang Weijie, et al (117)

Research on a Data Sharing Model Based on Privacy Computing

Ma Ying (122)

An Approach for Detecting Malicious Domain Names Generated by Dictionary-Based DGA

Xi Yifan, et al (129)

Design and Implementation of Anomaly Detection System for Programmable Data Plane System

Chen Lijun, et al (135)

Security Situation Assessment and Prediction Method for Industrial Control System

Shi Bo, et al (145)

5G Supply Chain Security Status and Standardization Suggestions

Zhang Qiqi, et al (158)

Research on the Responsibility of Network Service Providers’ Omissions in the Crime of Telecommunication Network Fraud

Li Minglu (165)

IC Military-Civil Fusion Strategy of China Under Intensifying Sino-US Trade Friction

Li Yong (172)

Security Analysis and Research on Smart Home Gateway

Zhuo Ansheng, et al (178)

Vulnerability Detection System of Transformer Substation Host Based on Port Scanning

Yan Tianyou, et al (182)

Research and Design of Unified Platform for Vulnerability Management

Liu Chang (190)

Exploration and Practice of Classified Protection 2.0 System Construction Under the New Situation

Liu Lili, et al (196)

No.3

Research and Prospect of Adversarial Attack in the Field of Natural Language Processing

Jin Zhigang, et al (202)

Physical Adversarial Attacks Against Navigation Based on Deep Reinforcement Learning

Huan Qi, et al (212)

A Survey on Threats to Federated Learning

Wang Kunqing, et al (223)

Technology and Research Progress of Generative Adversarial Networks

Liang Chen, et al (235)

A Survey of Deep Face Forgery Detection

Sun Yi, et al (241)

The Review of Generation and Detection Technology for Deepfakes

Zhang Yuzhi, et al (258)

Security Protection Method of Federated Learning Model Based on Secure Shuffling and Differential Privacy Su Yong, et al (270)

A Traceable Deep Learning Classifier Based on Differential Privacy

Hu Yun, et al (277)

Semantic Recognition for Attack Behavior Based on Heterogeneous Attributed Graph

Xue Jianxin, et al (292)

Design and Implementation of Program Vulnerability Detection Tool Based on Dynamic Taint Analysis

Shi Jiayu, et al (301)

Great Attention to Artificial Intelligence Security Issues

Tan Yu’an (311)

No.4

Data Security and Governance in the Context of Digital Economy

Peng Changgen (316)

Challenges and Countermeasures of Artificial Intelligence Security Governance

Peng Changgen (318)

Data Security Governance Technology and Practice in Big Data Applications

Gao Lei, et al (326)

Research on Industry Practice of Data Security Governance

Wang Qingde, et al (333)

Computing Force Network Security Architecture and Data Security Governance Technology

Qiu Qin, et al (340)

Attribute Encryption Mechanism and Application for Ubiquitous Sensing Network Data Center

Wan Lei (351)

DCR Defense Mechanism of Federated Learning Model for Data Governance Poison

Huang Xiangzhou, et al (357)

Secure Sharing Scheme of Sensitive Data Based on Blockchain

Feng Zhengxin, et al (364)

An Architecture Based on Multi-Class Sub-Chains for Government Data Quality Management

Yang Jianhao, et al (374)

Exploration on the Construction of Data Security System of Industrial Internet Platform in Energy Industry

Zhang Song (386)

Model of Data Security Governance Based on Business Scenarios

Li Xueying, et al (392)

An Access Control Model Based on Data Classification and Grading System for Education Cloud Platform

Fan Xinmin, et al (400)

Legal Discussion on Internet Platform Data Ownership Governance

Wang Lingyue (408)

No.5

Blockchain Key Technologies of Trusted Transaction in Modern Service Industry

Tsai Wei-Tek, et al (416)

Research on Distributed Oracle Machine for Consortium Blockchain

Yu Lian, et al (418)

DB-in-DB: A New Blockchain Database Architecture

Tsai Wei-Tek, et al (429)

Research on Key Issues of Blockchain Experimental Platform for Trusted Transactions

Zhang Xu, et al (437)

A Three-By-Three Grid Smart Contract for Parallel Gaming

Tsai Wei-Tek, et al (443)

Research on the Innovation Trend of Blockchain Technology in the Transportation Credit Field

Bo Junge, et al (452)

Design of Trusted Transaction Completeness Mode Based on Blockchain

Chi Zhanbo, et al (460)

Design of a Smart Contract Specific Language for Financial Field

Li Yang, et al (468)

Research on BPMN Smart Contract Paradigm for Credit Service

Li Jie, et al (475)

Research on the Development Status of Smart Contract Privacy Protection Technology

Bai Guozhu, et al (484)

Research on a New Generation Network Security Framework for Network Security Assurance of Major Event Qi Xiangdong, et al (492)

Electronic Authentication in V2X Security Application

Wang Xinhua, et al (500)

Research on Invulnerability of Standard IoT Based on Cascading Failures

Huang Tongyi, et al (506)

Face Anti-spoofing Detection Algorithm Based on a Multi-modal and Multi-scale Fusion

Liu Longgeng, et al (513)

No.6

Industrial Control Network Security

Zhou Wen (522)

Generalized Functional Safety Problems and Solutions in Industry Control Network

Wu Jiangxing (524)

The Cyber Security Protection Architecture of Important Industrial Control System

Xin Yaozhong (528)

A Method for Arbitration and Scheduling of Mimicry Industrial Controllers

Yang Wenjiao, et al (534)

Research on Mimicry Defense Design of Internet of Vehicles System Based on Reinforcement Learning

Chen Ping, et al (545)

Research on Industrial Internet Cryptography Application

Dong Guishan, et al (554)

Application Research of Internet of Vehicles Security Monitoring and Perception Platform Based on CPK Combined Public Key

Ma Yueqiang, et al (563)

Research on Business Safety Dataset of Oil Storage and Transportation Industrial Control System

Li Xiaoming, et al (570)

Anomaly Detection Method of Industrial Control System Based on LSTM from the Perspective of Digital Twins

Xu Bo, et al (578)

Research on Key Control Items of Technical Standards for Industrial Control Systems Cyber Security

Xu Ping, et al (586)

Research on Security Vulnerability Pattern of Industrial Embedded Software Development

Gao Qing, et al (595)

Blockchain Consensus Algorithm Design for Supply Chain Data Security Sharing

Yin Lei, et al (605)

Research on Security Mechanism of Edge Service Based on Blockchain

Li Xiaojuan, et al (613)

The Research Progress of Influence Propagation in Social Network

Li Yang (622)

No.7

Automated Vulnerability Mining and Attack Detection

Wen Weiping (630)

The Detection Method for Token Trading Vulnerability and Authority Transfer Vulnerability Based on Symbolic Execution

Liu Yuhang, et al (632)

Survey of Coverage-guided Grey-box Fuzzing

Su Wenchao, et al (643)

Apache Shiro Deserialization Attack Detection Model Based on Attack Characteristics

Feng Meiqi, et al (656)

Research on Evaluation Anti-attack Capability for High Security Level System

Jiang Jianchun, et al (666)

Research on Virtual Machine Protection: A Survey

Li Chengyang, et al (675)

DGCNN-based Exploit Kit Attack Activities Detection Method

Liu Xiaole, et al (685)

Research on Memory-corruption Vulnerability Defense Methods Based on Memory Protection Technology

Yao Jiwei, et al (694)

A Vulnerability Management System Based on Multi-constrained Secure Workflow

Chen Shengnan, et al (700)

Visualization Analysis of Multi-level Control Relations of Botnet

Fu Boyang, et al (707)

Promote the Construction of Digital Government and Better Serve Economic Governance

Wei Qijia (715)

The Research Progress of Competitive Propagation in Social Network

Li Yang (718)

Balance and Optimization of the Utilization and Protection of Personal Information in the Context of Digital Transformation

Li Huainan (726)

No.8

Cybersecurity Governance

Yan Hanbing (734)

Research on APT Attack Detection Based on LSTM in Linux System

Shi Lin, et al (736)

Research on Network Security Evaluation and Detection Technology Based on ATT&CK Framework

Zhang Fu, et al (751)

Detecting Malicious Blockchain Domain Name Based on Convolutional Neural Network

Wang Zhonghua, et al (760)

Research on the Escape Protection of Docker Container

Xu Ke, et al (768)

An Android Malware Detection Framework Based on Instruction Sequence Embedding

Sun Caijun, et al (777)

Summary of DLL Injection and Detecting Technology

Song Xiaobin, et al (786)

High Security Information Transmission Technology Based on Deep Learning

Yan Qi, et al (793)

Research on Application of Cyberspace Geographic Graph in Comprehensive Management of Urban Network Security

Wang Yijun (801)

A Deep Learning Side Channel Attack Method Based on Self-attention Mechanism

Zhou Zixin, et al (812)

Research Progress of Delayed Competitive Propagation in Social Network

Li Yang (825)

Security Risk Analysis and Development Suggestion of Open Source Software Supply Chain

Su Qian, et al (831)

Security Middle Platform Architecture and Implementation for Digital Bank

Ma Chao, et al (836)

Research on Cybersecurity Threat Perception Technology Based on Knowledge Map

Shi Bo, et al (845)

No.9

Personal Privacy Protection and Cyber-identity Authentication

Yu Rui (856)

Digital Identity Construction in Various Countries and Development Path of TDI in China

Yu Rui (858)

Application of Privacy Preserving Computing in Cyber-identity Authentication

Jiang Caiping, et al (863)

Research on Several Issues in the Construction of Network Trusted Identity System

Guo Qiang (871)

Research on an OAuth2.1-based Unified Authentication and Authorization Framework

Guo Xiaoyu, et al (879)

Construction of a Trusted Authentication Platform

Wu Guoying, et al (888)

Design and Research of Attack and Defense Platform Based on Real Network

Guo Jinsuo (895)

Research on Data Security Endogenous Mechanism on Complex Adaptive Organizations

Fan Xiaojuan, et al (901)

Research on User Viewpoint Positioning Method in Microblog Screenshots

Wang Guijiang, et al (908)

Research on Verification of Neural Network Based on Softplus Function by Reluplex Algorithm

Lu Mingyuan, et al (917)

Information System Risk Assessment Based on Improved D-S Evidence Theory

Zhang Qingtao, et al (925)

Promotion and Regulation Path of Personal Financial Information Cross-border Flow in China

Zhuo Zihan, et al (931)

Automatic Analysis and Reproduction Technology of Remote Code Execution Vulnerability Based on Grid System

Wu Hongwen, et al (939)

Analysis on Development of New-type Smart City Cyber Security

Chen Yuehua, et al (947)

No.10

Data Security and Privacy Computing

Zhu Liehuang, et al (954)

Research on Smart Contract Method in the Framework of Secure Multi-party Computation

Fan Hang, et al (956)

Efficient Distributed Anonymous Heterogeneous Cross-domain Authentication Scheme for Industrial Internet of Things

Deng Haotian, et al (964)

Design and Analysis of a Forward Security Blindcoin Protocol

Dong Shunyu, et al (974)

Research on User Privacy Threat Behavior Management and Control Technology of Brokerage APP Based on Security Container

Song Shiming (984)

An Anonymous E-voting System for Large Scale Scenarios

Gao Xiaolong, et al (990)

Data Security Sharing Service Platform Based on Microservices and Privacy Computing Technology

An Peng, et al (1000)

Research on Dynamic Access Control Model Based on Zero Trust

Zhang Liutian, et al (1008)

Key Storage Scheme for Cloud Computing Based on Key Matrix Derivation

Chi Yaping, et al (1018)

Research on SGX-based Cloud Outsourcing Computing Trust Problem Solution

Wang Guan, et al (1028)

A Privacy-Preserving Federated Learning Method for Traffic Flow Prediction

Fu Simin, et al (1035)

Key Information Hiding Algorithm of Image Based on Scrambling Transformation

Liu Hongyu, et al (1043)

No.11

Key Points and Practice of Compliance Assessment for Government Data Security

Chen Yonggang, et al (1050)

Financial Information System Risk Assessment Based on Artificial Neural Network

Wang Xuying, et al (1055)

Organizational Capacity Building of Government Data Security

Yu Xiaobin (1061)

Data Security Governance Practices

Li Xueying, et al (1069)

Relationship Analysis of Cloud Platform Data Protection and Content Review Obligation

Xu Wanxiu, et al (1079)

Study on the Influence and Compliance of Personal Information Protection Law on Postal Industry

Yang Chunli, et al (1085)

Research and Thinking on the Technical Framework of Data Security in the Field of Transportation

He Zhisheng, et al (1092)

Research on Network Security Construction of Environmental Protection Supervision in the Era of Big Data Li Mingna, et al (1099)

Intelligent Logistics Information Dynamic Encryption Method Based on Big Data Technology

Liu Yuping, et al (1104)

Research on Access Control Mechanism of Operating System

Wang Peng, et al (1111)

Research on Remote Attestation Scheme Based on Group Authentication

Wang Guan, et al (1121)

Study on DDoS Attack Detection Based on Biological Immune Principle

Gao Dawei, et al (1129)

Research and Trend Analysis on the Global Development and Competition State of 6G

Lin Zihan, et al (1135)

Research on Establishing Sinopec Network Security Risk Management and Disposal Mechanism

Gu Lei (1141)

No.12

A Survey of IoT Firmware Vulnerability Security Detection

Li Tao, et al (1146)

Research on PKI Technology of Internet of Things

Qin Tihong, et al (1156)

Survey of Network Intrusion Detection Based on Deep Learning

Huang Yucong, et al (1163)

NFC Secure Payment Protocol Based on Pseudonym

Zhao Xingwen, et al (1178)

A Cross-over Method for Counting Mutually Distinct Minimum Episodes with Time Constraints

Li Wei, et al (1187)

Research on Customers Information Detection and Security Analysis for ISP

Yu Wenliang, et al (1192)

Research and Implementation of Scalable Web Vulnerability Scanning Tool in Smart Microgrid

Liao Wei (1198)

Research on the Application Countermeasures of Standardized Portrait Information from the Perspective of Identity

Authentication Service

Feng Siqi, et al (1209)

Feature Selection Method for Electromagnetic Radiation Leakage of Crypto Chip

Wen Yi, et al (1214)

Application of Blockchain Technology in Government Affairs

Zhu Dian (1223)

Exploring the Application Prospect of Voiceprint Recognition for e-CNY

Shu Hao, et al (1231)

On the Exploration and Prospect of the Development Path of Cyberspace Trusted Identity in China

Yang Lin, et al (1236)

猜你喜欢 数据安全区块网络安全 我国5G数据安全保护供给不足,“四步”拉动产业发展自动化与仪表(2022年5期)2022-01-01区块链:一个改变未来的幽灵科学(2020年5期)2020-11-26区块链:主要角色和衍生应用科学(2020年6期)2020-02-06云计算中基于用户隐私的数据安全保护方法电子制作(2019年14期)2019-08-20网络安全中国生殖健康(2019年10期)2019-01-07建立激励相容机制保护数据安全当代贵州(2018年21期)2018-08-29上网时如何注意网络安全?小学生必读(中年级版)(2018年4期)2018-07-05区块链将给媒体业带来什么传媒评论(2018年4期)2018-06-27区块链+媒体业的N种可能传媒评论(2018年4期)2018-06-27大数据云计算环境下的数据安全电子制作(2017年20期)2017-04-26

推荐访问:目次 信息安全 研究

本文来源:http://www.zhangdahai.com/shiyongfanwen/kexingxingyanjiubaogao/2023/0718/626831.html

  • 相关内容
  • 热门专题
  • 网站地图- 手机版
  • Copyright @ www.zhangdahai.com 大海范文网 All Rights Reserved 黔ICP备2021006551号
  • 免责声明:大海范文网部分信息来自互联网,并不带表本站观点!若侵害了您的利益,请联系我们,我们将在48小时内删除!