网络安全,第6卷
第6卷第1期,2023年12月
哈桑·托拉比 , Seyedeh Leili Mirtaheri公司 , 塞尔吉奥·格雷科 :
基于矢量重构误差的实用自动编码器异常检测。 1 王海洲 , 阿诺普·辛哈尔 , 刘鹏(音) :
利用传输学习处理网络安全中的不平衡数据:ROP有效载荷检测案例。 2 拉纳 , M.Rubaiyat侯赛因·蒙达尔 , Joarder Kamruzzaman公司 :
RBFK密码:一种基于随机蝴蝶结构的轻量级分组密码,用于边缘计算环境中的物联网设备。 三 姜玉冰(Yubing Jiang) , 沈培松 , 李曾 , 朱晓杰 , 狄江 , 迟晨(Chi Chen) :
欧几里德度量和余弦度量的可取消生物特征方案。 4 鲁巴伊·阿尔甘迪 , 玛蒂娜·贝拉切 :
使用Lambda架构的物联网基于集成深度学习的IDS。 5 Hashida Haidros Rahima Manzil公司 , S.Manohar Naik公司 :
使用新的基于特征向量的机器学习模型检测Android恶意软件类别。 6 王文 , 以王建华 , 彭晓峰 , 叶阳 , 春晓 , 帅扬 , 王明才 , 王凌飞 , 林莉(Lin Li) , 张晓林 :
探索充电桩故障诊断的最佳匹配嵌入模型和分类器。 7 大卫·贝拉迪 , 尼尔斯·奥勒·蒂彭豪尔 , 安德里亚·梅利斯 , 马可·普兰迪尼 , 弗朗科·卡列加蒂 :
时间敏感网络安全:精确时间协议及其实现问题。 8 易阳 , 李颖 , 陈凯(Kai Chen) , 刘京华 :
Jeu de mots paronomasia:一种StackOverflow驱动的错误发现方法。 17 宗浩英 , 吴斌(Bin Wu) :
DLP:通过解耦的学习过程积极防御后门攻击。 9 穆罕默德·乌萨马·萨达尔 , 克里斯托夫·费泽尔 :
机密计算和相关技术:评论。 10 伊斯罗尔·米尔斯基 :
IPatch:远程对抗补丁。 18 邹燕燕 , Wei Zou(魏邹) , 赵嘉诚 , 南宇中 , 于章 , 纪实 , 魏火 :
PosFuzz:利用有效的位置分布增强灰盒模糊。 11 Chaidir Chalaf Islamy岛 , 托哈里·艾哈迈德 , 罗亚纳穆斯林伊杰蒂哈迪 :
基于直方图和预测误差的可逆数据隐藏,用于共享机密数据。 12 紫帅歌 , Hui Ma公司 , 孙树洲 , Yansen Xin公司 , Rui Zhang(张瑞) :
彩虹:跨多云的可靠个人身份信息检索。 19 郭志秀 , 梁瑞刚 , 孟国柱 , 陈凯(Kai Chen) :
SkillSim:语音应用程序相似性检测。 13 黄伟豪 , 孟国柱 , 林朝阳 , 邱村燕 , 陈凯(Kai Chen) , 卓玛 :
我们的克隆探测器够好吗? 模糊处理对代码效果的实证研究。 14 宗浩英 , 吴斌(Bin Wu) :
NBA:通过神经行为校准,对后门进行防御蒸馏。 20 贝井磊 , 史玉阳 , 冯庆龄 , 石瑞生 , 莉娜·兰 , 水余 , 石金桥 , 马兆峰 :
一种有效的发布/订阅系统保密保护解决方案。 34 金成斌 , 周永斌 :
通过时频分析增强非变形的旁道攻击。 15 肖伯祥 , 越江 , 郭庆丽 , 张秀(Xiu Zhang) , 龚晓瑞 , 刘宝旭 :
AppChainer:研究安卓应用程序中有效负载之间的链接性。 16 刘嘉熙 , 云峰 , 刘新余 , 赵建军 , 刘启旭 :
MRm-DLDet:基于内存取证和深度神经网络的内存驻留恶意软件检测框架。 21 凯生范 , 张维哲 , 刘广瑞 , 惠和 :
FMSA:一种针对智能网络入侵检测系统的基于元学习框架的快速模型窃取攻击技术。 35 冯果(音译) , 郑孙 , 陈宇轩 , 雷菊 :
面向语音识别系统中基于查询的音频对抗攻击的通用防御。 40 阿米塔·卡泽米纳贾法巴迪 , 马赫迪·伊马尼 :
贝叶斯攻击图模型网络的最优监测和攻击检测。 22 Jean De La Croix Ntivuguruzwa公司 , 托哈里·艾哈迈德 :
一种卷积神经网络,用于检测空域图像中可能的隐藏数据。 23 于伟 , 雷碧 , 仙慧路 , 王坤鹏 :
通过BKW算法对LWE进行安全评估。 24 赵建军 , 坎杨(Can Yang) , 狄武 , 曹亚琴 , 刘玉玲 , 项翠(音) , 刘启旭 :
通过登录行为特征检测泄露的电子邮件帐户。 36 B.S.沙米拉 , Rohini Nagapadma公司 :
量化自动编码器(QAE)入侵检测系统,用于使用RT-IoT2022数据集在资源受限的物联网设备中进行异常检测。 41 Chang Liu(刘畅) , 吴彦军 , 吴敬梓 , 陈昭 :
一种基于RISC-V指令集扩展的缓冲区溢出检测与防御方法。 45 Sea Ran Cleon Liew公司 , Ngai-Fong法律 :
使用子词标记化进行域生成算法分类。 49 阿尼特·库马尔·戈萨尔 , 迪潘维塔·罗伊乔杜里 :
分裂状态模型中分组密码的连续非延展码。 25 张琪(音译) , 梁志祥 , 舒娟记 , 本永兴 , 迪克森·K·W·邱 :
在买家和卖家的异质网络中检测假评论员:一种基于协作训练的垃圾邮件发送者组算法。 26 瓦什纳维·西瓦加米纳坦 , 曼莫汉·夏尔马 , Santosh Kumar Henge公司 :
使用计算智能技术的无线传感器网络入侵检测系统。 27 费唐 , 梁世凯 , 郭伟玲 , 金庸山 :
IHVFL:一个针对医疗数据的私有增强意向性垂直联合学习框架。 37 米尔·纳齐什 , M.Tariq Banday先生 , 英沙·赛义德 , 希娜·班迪 :
基于SbPN的对称分组密码的一种有效置换方法。 42 楚一燕 , 陈章 , 孟申 , 李宁 , 刘金浩 , 殷浩琪 , 卢志刚 , 刘玉玲 :
Aparecium:通过有偏随机游走了解和检测以太坊上的欺诈行为。 46 华双阳 , 石金桥 , 岳高 , 王学斌 , 孙燕伟 , 史瑞生 , 王东斌 :
针对链接比特币节点的多个网络地址的退出和填充攻击。 50 黄建富 , 叶洛 , 清肝府 , 陈寅岑 , 王超(Chao Wang) , 凌松 :
多用户环境中对小状态流密码构造的一般攻击。 53 维卡斯·莫里亚 , 拉奇特·阿加瓦尔 , 索拉巴·库马尔 , 桑迪普·K·舒克拉 :
EPASAD:基于椭球决策边界的处理软件隐身攻击检测器。 28 刘鹏(音) , 叶文哲 , 段海英 , 李宪贤 , 张淑怡 , 姚传健 , 李永南 :
基于图形神经网络的方法,为漏洞自动分配通用弱点枚举标识符。 29 齐亚德·侯赛因 , 五月A.萨拉马 , 萨哈尔·埃尔·拉赫曼 :
区块链共识算法的演进:对区块链共识协议最新里程碑的回顾。 30 宝龙金 , 瑞雪 :
改进了唯一最短向量问题复杂性的下界。 38 余姚戈 , 杨忠国 , 陈丽芝(Lizhe Chen) , 王一鸣 , 李成阳 :
基于数据的攻击:直接攻击敏感点的新视角。 43 刘佳硕 , Jiongjiong Ren公司 , 陈绍珍 :
一个深度学习辅助的差异识别器改进框架,具有更轻量和通用性。 47 程一轩 , 范文清 , 魏黄 , 杨靖宇 , 余高清 , 刘雯(Wen Liu) :
MSLFuzzer:通过消息段列表推理对SOHO路由器设备进行黑盒模糊处理。 51 赵晨 , 张方国 :
可验证的延迟函数和超椭圆曲线的延迟加密。 54 崔军(音) , 黄昌奇 , 桓蒙 , 冉伟 :
基于节点匿名性的Tor网络匿名性评估。 55 玛丽亚·多洛雷斯·卡诺 , 安东尼奥·维拉弗兰卡 , 伊戈尔·塔西奇 :
杜鹃过滤器作为密码破解增强工具的性能评估。 57 魏道松 , 广增 , 张文政 , 电化汤 :
基于混合同态加密的隐私信息检索模型研究。 31 Fikirte Ayalke Demmen公司 , Ajaya Neupane公司 , 萨贾德·科萨德罗 , 王梅(May Wang) , 考希克·罗伊 , 余福 :
使用图像可视化进行基于机器学习的无文件恶意软件流量分类。 32 大卫·康塞加尔·穆尼奥斯 , 安东尼奥·德尔科尔特·瓦利昂 :
基于通信图的物联网僵尸网络攻击检测。 33 Jie Yuan先生 , 芮倩 , 庭庭园 , 孙明良 , 李吉瑞 , 李晓勇 :
LayerCFL:具有分层聚类的高效联合学习。 39 冯果(音译) , 郑孙 , 陈宇轩 , 雷菊 :
通过集成方法实现可转移音频对抗攻击。 44 夏柳 , 欢阳 , 李阳 :
ECDLP扩展Shor算法量子电路中CNOT数的最小化。 48 刘玉婷 , 李永强 , 陈慧琴 , 王明生 :
对影子分组密码的全面不可能的差分攻击。 52 杨亚涛 , 翟玉英 , Hui Dong(惠东) , 张燕硕 :
WAS:基于AS迭代的改进白盒加密算法。 56
![](https://dblp.org/img/cog.dark.24x24.png)