计算机病毒学和黑客技术杂志,第20卷
第20卷第1期,2024年3月
穆罕默德·拉斯兰 , 马哈茂德·纳斯雷尔丁 , 多亚·阿卜杜勒拉赫曼 , 阿亚·埃尔肖巴基 , 赫巴·阿斯兰 :
具有区块链非否认风格的网络和加密库。 1-14 哈菲兹·乌萨马·伊斯蒂亚克 , 阿雷布·艾哈迈德·布塔 , 阿德南·努尔·棉恩 :
针对SDN控制器的DHCP DoS和饥饿攻击及其缓解。 15-25 克里斯蒂安·加泰拉诺 , 弗朗科·托马西 :
持续的中间移动应用程序(MAitM)攻击。 27-39 Mila Dalla Preda公司 , 米歇尔·伊安尼 :
利用数论进行动态软件水印。 41-51 弗林达·马尔霍特拉 , 卡特琳娜·波提卡 , 标记戳记 :
恶意软件分类的图形神经网络比较。 53-69 Hashida Haidros Rahima Manzil公司 , S.Manohar Naik公司 :
安卓勒索软件检测使用了一种新的基于汉明距离的特征选择。 71-93 奥米德·卡尔加诺文 , 阿米尔·马赫迪·萨德赫扎德 , 拉苏尔·贾利利 :
Mal2GCN:使用具有非负权重的深度图卷积网络的强大恶意软件检测方法。 95-111 阿克拉姆·卡莱西 , 扎赫拉·艾哈迈迪安 :
基于传统除法性质的最小数据复杂度积分识别器。 113-125 格里戈里·马夏尔科 , 斯维特拉娜·科列什科娃 :
通过识别算法的随机化防止对手攻击。 127-133 哈桑·贾米尔·阿斯加尔 , 本杰明·子浩赵 , 穆罕默德·伊克拉姆 , 姜林杜阮 , 达利·卡法尔 , 肖恩·拉蒙特 , 丹尼尔·科西娅 :
恶意软件混淆中使用加密。 135-152 阮明图 , 越南红颜 , 内森·肖恩 :
使用深度图学习来改进PE文件中基于动态分析的恶意软件检测。 153-172 丽蒂克·梅塔 , 奥尔哈·尤雷科娃 , 标记戳记 :
恶意软件分类的自然语言处理方法。 173-184 Santosh Kumar Ravva公司 , K.L.N.C.普拉卡什 , 苏雷迪·R·M·克里希纳 :
使用一些私钥块对RSA进行部分密钥泄漏攻击。 185-193 Santosh Kumar Ravva公司 , K.L.N.C.普拉卡什 , 苏雷迪·R·M·克里希纳 :
用一个素数的几个最高位组成解密指数对RSA进行密码分析。 195-202 罗希特·杜布 :
在信息安全研究中错误使用CIC-IDS 2017数据集。 203-211
第20卷第2期,2024年6月
亚历山大·巴巴什 :
攻击简单替换密码并计算其可靠性。 213-218 安纳托利·孔金 , 谢尔盖·扎佩奇尼科夫 :
知识系统化:企业区块链中的隐私方法和零知识证明。 219-224 叶夫根尼·阿列克谢夫 , 谢尔盖·凯赞 , 斯坦尼斯拉夫·斯米什利亚耶夫 :
强制认证密钥建立协议使用相同角色的威胁。 225-230 阿列克谢·库罗奇金 , 丹尼斯·福明 :
米高梅超出了生日限制。 231-235 弗朗索瓦·杜邦 :
一种新的Shamir三通随机矩阵加密机制。 237-248 谢尔盖·普罗科佩夫 :
基于特定域状态机的密码协议一致性测试。 249-259 杰斯珀·伯格曼 , 奥利弗·波波夫 :
识别恶意软件和洋葱服务。 261-275 安娜·伊皮什基纳 , 谢尔盖·扎佩奇尼科夫 , 安娜·贝洛佐波娃 :
关于俄罗斯密码学的历史笔记。 277-293 德米特里·扎哈罗夫 , M.普多夫基纳 :
Feistel密码的全轮不可能差分。 295-300 纪尧姆·杜邦 , 丹尼尔·里卡多·多斯·桑托斯 , 斯坦尼斯拉夫·达舍夫斯基 , Sangavi Vijayakumar公司 , 萨沙安克·穆拉利 , 伊丽莎·科斯坦特 , 杰里·登·哈特戈 , Sandro Etalle公司 :
在实验室环境中演示对三种医疗保健网络协议的新攻击。 301-314 埃尔达尔·博拉切夫 :
更正:针对自动驾驶模型的对抗性攻击的潜在网络威胁。 315 乔瓦尼·西亚马拉 , 贾科莫·伊达罗拉 , 法比奥·马蒂内利 , 弗朗西斯科·梅尔卡多 , 安东内拉·桑通 :
使用深度学习技术进行可解释的勒索软件检测。 317-330 罗森格拉·卡索拉雷 , 斯特凡诺·法格纳诺 , 贾科莫·伊达罗拉 , 法比奥·马蒂内利 , 弗朗西斯科·梅尔卡多 , 安东内拉·桑通 :
Picker Blinder:一个自动注入恶意应用程序间通信的框架。 331-346