第1 期
02 一种基于生成对抗网络的图像数据水印无载体隐写技术
邹振婉 李明轩 杨慧婷
09 基于PageRank 改进的公证人节点信用排序算法
蒋楚钰 方李西 朱建明
19 基于物理层的LoRa 设备身份识别方法研究
魏思佳 李 涛 姜 禹
28 主动安全网络架构与等保要求
刘建兵 王振欣 杨 华 马旭艳
35 基于抽象语法树压缩编码的漏洞检测方法
陈传涛 潘丽敏 龚 俊 马 勇 罗森林
43 基于区块链的5G 隐私保护模型研究
陈 烨 王永利
49 基于区块链的真实世界数据共享系统研究
刘尚麟 廖思捷 杨春霞 范 佳
55 基于DAG 分布式账本的车联网信誉值模型
李志展 王永利 宫小泽
62 关键信息基础设施保护体系建设与漏洞管理标准化研究
杨一未 孙成昊
71 政务APP 安全风险分析及应对
章 恒 禄 凯
79 配网供电可靠性多维度大数据分析方法研究
李 辉 保 富 陆光前 闵 侯 何 磊
85 基于智能电网内部数据流分析的内存泄露检测方法研究
陈 畅 刘福来
93 基于GB/T 31509—2015 的风险评估模型设计
潘雪霖 陆佳星 张武军 孙 伟
101 综合性集团网络安全水平评价指标体系构建与实证研究
曹 龙 吉 梁 朱 彤
第2期
110 人工智能在网络安全领域的应用及技术综述
彭祯方 邢国强 陈兴跃
117 欧盟2021 年《人工智能法》研究
王伟洁 邓攀科 吕志远
122 一种基于隐私计算的数据共享模型研究
马 英
129 基于域名词间关系的字典型恶意域名检测方法
席一帆 汪 洋 张 钰
135 可编程数据平面系统异常检测系统的设计与实现
陈立军 张 屹 陈孝如
145 工业控制系统安全态势评估与预测方案
石 波 于 然 陈志浩 朱 健
158 5G 供应链安全现状及标准化建议
张祺琪 韩晓露 段伟伦
165 电信网络诈骗犯罪中网络服务提供者的不作为责任研究
李明鲁
172 中美贸易摩擦深化趋势下我国集成电路军民融合策略研究
李 勇
178 智慧家庭网关安全分析与研究
卓安生 张 晨 王 芳 杨跃强 李 健
182 基于端口扫描的变电站主机漏洞检测系统
颜天佑 卢 灏
190 统一漏洞管理平台研究设计
刘 畅
196 新形势下网络安全等级保护2.0 体系建设探索与实践
刘莉莉 吕 斌
第3 期
202 面向自然语言处理领域的对抗攻击研究与展望
金志刚 周峻毅 何晓勇
212 针对深度强化学习导航的物理对抗攻击方法
桓 琦 谢小权 郭 敏 曾颖明
223 联邦学习安全威胁综述
王坤庆 刘 婧 李 晨 赵语杭 吕浩然 李 鹏 刘炳莹
235 生成对抗网络技术与研究进展
梁 晨 王利斌 李卓群 薛 源
241 人脸深度伪造检测综述
孙 毅 王志浩 邓 佳 李 犇 杨 彬 唐 胜
258 深度伪造生成和检测技术综述
张煜之 王锐芳 朱 亮 赵坤园 刘梦琪
270 基于安全洗牌和差分隐私的联邦学习模型安全防护方法
粟 勇 刘文龙 刘圣龙 江伊雯
277 一种基于差分隐私的可追踪深度学习分类器
胡 韵 刘嘉驹 李春国
292 基于异构属性图的自动化攻击行为语义识别方法
薛见新 王星凯 张润滋 顾杜娟 刘文懋
301 基于动态污点分析的程序脆弱性检测工具设计与实现
石加玉 彭双和 石福升 李 勇
311 高度重视人工智能安全问题
谭毓安
第4 期
316 数字经济背景下的数据安全治理
彭长根
318 人工智能安全治理挑战与对策
彭长根
326 大数据应用中的数据安全治理技术与实践
高 磊 赵章界 宋劲松 翟志佳 杨 芬 蒋 宋
333 数据安全治理的行业实践研究
王庆德 吕 欣 王慧钧 刘海洋 秦天雄
340 算力网络安全架构与数据安全治理技术
邱 勤 徐天妮 于 乐 吕 欣 袁 捷 张 峰 张 滨
351 面向泛在感知网络数据中台的属性加密机制与应用
万 磊
357 面向数据安全治理的联邦学习模型投毒DCR 防御机制
黄湘洲 彭长根 谭伟杰 李 震
364 基于区块链的敏感数据安全共享方案
冯政鑫 唐 寅 韩 磊 吴 锡 彭 静
374 一种基于多分类子链的政务数据质量管理架构
杨建豪 宋 超 周国富 汤梦玲 洪 薇 李京昆
386 能源行业工业互联网平台数据安全体系建设探索
张 嵩
392 基于业务场景的数据安全治理模型
李雪莹 王 玮
400 基于教育云平台数据分类分级体系的访问控制模型
范新民 林 晖 陈圣楠 陈恩生
408 互联网平台数据权属治理的法律探讨
王凌月
第5 期
416 基于区块链的现代服务可信交易关键技术
蔡维德 朱 岩
418 面向联盟链分布式预言机技术研究
郁 莲 李泽琛 王思成 叶德鹏 朱 岩 唐方方
429 库中库:新型区块链数据库架构
蔡维德 李明顶 杨 冬
437 可信交易区块链实验平台关键问题研究
张 勖 鲁梦楠 李 婧 张作义 王 义
443 一种并行博弈的九宫格智能合约
蔡维德 姜晓芳 向伟静
452 区块链技术在交通领域征信的创新趋势研究
薄钧戈 乔亚男 李 成 吴忠宜 靳 军 蔡维德
460 基于区块链的可信交易完备性模式设计
迟占博 张 勖 李 婧 邵苏杰 王东滨
468 面向金融领域的智能合约特定语言设计
李 洋 李 洁 葛 宁 胡 凯
475 面向信用服务的BPMN 智能合约范式研究
李 洁 闫 乐 薄钧戈 吴忠宜 李 成 蔡维德
484 智能合约隐私保护技术发展现状研究
白国柱 张文俊 赵 鹏
492 面向重大活动网络安全保障的新一代网络安全框架研究
齐向东 刘 勇 韩永刚 罗海龙 孔 坚 高晓红 郝雅楠
500 电子认证在V2X 车联网安全中的应用
王新华 李广超 王本海 刘晨光 王浩溟 李向锋
506 基于级联失效的标准物联网抗毁性研究
黄童祎 李长连 张小飞
513 基于多模态与多尺度融合的抗欺骗人脸检测算法研究
刘龙庚 任 宇 王 莉
第6 期
522 工业控制网络安全
周 文
524 工业控制网络广义功能安全问题与解决之道
邬江兴
528 重要工业控制系统网络安全防护体系
辛耀中
534 一种针对拟态工业控制器的裁决及调度方法
杨汶佼 刘星宇 张 奕 张兴明 张汝云
545 基于强化学习的车联网系统拟态防御设计研究
陈 平 苏牧辰 陈浩贤 汪仕浩 邓黎明 曹岸杰
554 工业互联网密码应用研究
董贵山 张文科 罗 影 唐 林 刘 波 冷昌琦 李 恺 许莹莹
563 基于CPK 组合公钥的车联网安全监测感知平台应用研究
马跃强 陈怀源 张雄杰
570 油料储运工控系统业务安全数据集研究
李晓明 任琳琳 王汝墨 刘家译 李忠林 刘学君 沙 芸 万园春
578 数字孪生视角下基于LSTM 的工控系统异常检测方法
徐 博 杜 鑫 周纯杰
586 工业控制系统网络安全技术标准关键控制项研究
许 平 李绪国 杜伟军
595 工业嵌入式软件开发安全漏洞模式研究
高 庆 陈 静 许 平 张世琨
605 面向供应链数据安全共享的区块链共识算法设计
殷 磊 孔宪光 刘洪杰 张迎冰 刘树全
613 基于区块链的边缘服务安全机制研究
李小娟 臧义华 吴楫捷
622 面向社交网络中影响力传播研究进展
李 阳
第7 期
630 自动化漏洞挖掘与攻击检测
文伟平
632 基于符号执行的代币买卖漏洞和权限转移漏洞的检测验证方法
刘宇航 刘军杰 文伟平
643 覆盖率引导的灰盒模糊测试综述
苏文超 费洪晓
656 基于攻击特征的Apache Shiro 反序列化攻击检测模型
冯美琪 韩 杰 李建欣
666 高安全等级系统抗攻击能力测评研究
蒋建春 文伟平 胡陈勇
675 虚拟机软件保护技术综述
李成扬 陈夏润 张 汉 文伟平
685 基于深度图卷积神经网络的Exploit Kit 攻击活动检测方法
刘小乐 方 勇 黄 诚 许益家
694 基于内存保护技术的二进制内存破坏型漏洞攻击防护方法研究
姚纪卫 杨 芳
700 基于多约束安全工作流的漏洞管理系统
陈圣楠 范新民 许 力
707 僵尸网络多级控制关系可视化分析
付博扬 严寒冰
715 推动数字政府建设更好服务经济治理
魏琪嘉
718 社交网络中竞争传播的研究进展
李 阳
726 数字化转型背景下个人信息利用与保护的平衡与优化
李淮男
第8 期
734 网络安全治理
严寒冰
736 基于LSTM 的Linux 系统下APT 攻击检测研究
时 林 时绍森 文伟平
751 基于ATT&CK 框架的网络安全评估和检测技术研究
张 福 程 度 鄢 曲 卞建超
760 基于卷积神经网络的恶意区块链域名检测方法
王中华 徐 杰 韩 健 臧天宁
768 Docker 容器逃逸防护技术研究
胥 柯 张新有 栗晓晗
777 基于指令序列嵌入的安卓恶意应用检测框架
孙才俊 白 冰 王伟忠 何能强 王之宇 孙天宁 张奕鹏
786 DLL 注入及检测技术研究综述
宋晓斌 穆 源 朱 涛 马陈城
793 基于深度学习的信息高保密率传输方法
颜 祺 牛彦杰 陈国友
801 网络空间地理图谱在城市网络安全综合管控中的应用研究
王奕钧
812 一种基于自注意力机制的深度学习侧信道攻击方法
周梓馨 张功萱 寇小勇 杨 威
825 社交网络中延迟竞争传播的研究进展
李 阳
831 开源软件供应链安全风险分析与发展建议
苏 仟 赵 娆
836 数字银行安全中台架构与实现
马 超 黄 劼
845 基于知识图谱的网络空间安全威胁感知技术研究
石 波 于 然 朱 健
第9 期
856 个人隐私保护与网络身份认证
于 锐
858 各国数字身份建设情况及我国可信数字身份发展路径
于 锐
863 网络身份认证中隐私计算技术应用初探
蒋才平 亢 洋 李景华 郭小波 田 青
871 网络可信身份体系建设相关问题研究
国 强
879 基于OAuth2.1 的统一认证授权框架研究
郭晓宇 阮树骅
888 可信身份认证平台的构建
吴国英 杨 林 邱旭华
895 基于实网的攻防平台设计研究
郭金所
901 组织数据安全自适应评价机制研究
范晓娟 刘玉岭 吴 迪
908 微博截图中的用户观点定位方法研究
王桂江 黄润才 马诗语 黄小刚 王承茂
917 基于Softplus 函数的神经网络的Reluplex 算法验证研究
陆明远 侯春燕 王劲松
925 基于改进D-S 证据理论的信息系统风险评估的研究
张庆涛 张 涵 李重阳 田 源 李 剑
931 我国个人金融信息跨境流动的促进与规制路径
卓子寒 王一楠 全婉晴 吕欣润
939 基于电网系统的远程代码执行漏洞自动化分析与重现技术
伍红文 王晓明 周 柯 邹建明 巫聪云 温文剑
947 新型智慧城市网络安全发展探析
陈月华 陈发强 王佳实
第10 期
954 数据安全与隐私计算
祝烈煌 刘哲理
956 多方安全计算框架下的智能合约方法研究
凡 航 徐 葳 王倩雯 王云河
964 工业互联网环境下高效分布式匿名异构跨域认证方案
邓淏天 彭洪涛 祝烈煌 安 鹏 吴 桐 张 川
974 一种前向安全的盲币协议设计与分析
董顺宇 唐 波 刘金会
984 基于安全容器的券商APP 用户隐私威胁行为管控技术研究
宋士明
990 一种适用于大规模场景的匿名电子投票系统
高小龙 王 玉 安 鹏 唐 波 刘金会
1000 基于微服务与隐私计算技术的数据安全共享服务平台
安 鹏 张卓晖 喻 波
1008 基于零信任的动态访问控制模型研究
张刘天 陈丹伟
1018 基于密钥矩阵派生的云计算密钥存储方案
池亚平 莫崇维 王志强 梁家铭 薛德凡
1028 基于SGX 的云外包计算信任问题解决方案研究
王 冠 尹 煜
1035 面向交通流量预测隐私保护的联邦学习方法
傅思敏 王 健 鹿全礼 赵阳阳
1043 基于置乱变换的图像关键信息隐藏算法
刘红雨 王晓磊 张艳明 孙 尧 李巍巍
第11 期
1050 政务数据安全合规评估要点及实践
陈永刚 赵增振 陈 岚
1055 基于人工神经网络的金融信息系统风险评价
王煦莹 沈红波 徐兴周
1061 政务数据安全框架构建
余晓斌
1069 数据安全治理实践
李雪莹 张锐卿 杨 波 谢海昌 马国伟
1079 云平台数据保护与内容审核义务关系分析
许皖秀 左晓栋
1085 个人信息保护法对邮政业的影响与合规研究
杨春丽 邵妍妍 金旭彤 黄月琴 邵雪焱 许保光
1092 交通运输领域数据安全技术框架研究与思考
贺志生 张远云 董绍岩
1099 大数据时代下环保监管网络安全构建研究
李明娜 张育慧 许 莎 卢守兵
1104 基于大数据技术的智慧后勤信息动态加密方法
刘育平 杨尔欣 高 攀 于光宗 顾冰凌 田 琳
1111 操作系统访问控制机制研究
王 鹏 秦 莹 高 珑 李志鹏 宋连涛 丁 滟
1121 基于群体认证的远程证明方案研究
王 冠 高 壮
1129 基于生物免疫原理的DDoS 攻击检测方法研究
高大伟 申 杰 沈学利 王兆福
1135 全球6G 发展竞争态势研究及趋势研判
林梓瀚 游 祎 魏 伟
1141 建立中国石化网络安全风险管控和处置机制研究
顾 磊
第12 期
1146 物联网固件漏洞安全检测综述
李 涛 田迎军 葛阳晨 田 源 李 剑
1156 物联网PKI 技术研究
秦体红 汪宗斌 张 宇 刘 洋
1163 基于深度学习的网络入侵检测研究综述
黄屿璁 张 潮 吕 鑫 曾 涛 王鑫元 丁辰龙
1178 基于假名的NFC 安全支付认证协议
赵兴文 段懿入
1187 一种可交叉的带时间约束的互异最小情节计数方法
李 威 吴志刚 李健俊 陆海龙
1192 运营商用户信息检测与安全分析研究
于文良 马田良 黄 鹏 邱 杰
1198 智能微电网中具有可扩展性的Web 漏洞扫描工具研究与实现
廖 微
1209 身份认证服务视角下规范人像信息应用对策研究
冯思琦 宋 杰
1214 针对密码芯片电磁辐射泄漏的特征选择方法
文 毅 郭 澍 孔 昊 郭剑虹
1223 区块链技术在政务领域的应用探索
朱 典
1231 声纹识别在数字人民币中的应用探析
舒 皓 向银杉 成 舸 郑 方
1236 我国网络可信身份发展路径探索与展望
杨 林 国 伟 章 锋 郝久月
Journal of Information Security Research Vol.8Contents
No.1
GAN Based Image Watermarking Steganography Method Without Carrier
Zou Zhenwan, et al (02)
A Credit Ranking Method of Notary Mechanism Based on Improved PageRank Algorithm
Jiang Chuyu, et al (09)
Research on Identification Method for LoRa Devices Based on Physical Layer
Wei Sijia, et al (19)
Active Safety Network Architecture and Baseline for Classified Protection of Cybersecurity
Liu Jianbing, et al (28)
The Vulnerability Detection Method Based on Compression Coding of Abstract Syntax Tree
Chen Chuantao, et al (35)
A Privacy Model for 5G Application Based on Blockchain
Chen Ye, et al (43)
Research on Real World Data Sharing System Based on Blockchain
Liu Shanglin, et al (49)
Credit Value Model of Internet of Vehicles Based on DAG Distributed Ledger
Li Zhizhan, et al (55)
Research on Construction of Critical Information Infrastructure Protection System and Standardization of Vulnerability
Management
Yang Yiwei, et al (62)
Security Risk Analysis and Countermeasures of Government APP
Zhang Heng, et al (71)
Research on Multi-Dimensional Big Data Analysis Method for Distribution Network Power Supply Reliability
Li Hui, et al (79)
Research on Memory Leak Detection Method Based on Internal Data Flow of Smart Grid
Chen Chang, et al (85)
Design of Risk Assessment Model Based on GB/T 31509—2015
Pan Xuelin, et al (93)
Construction and Empirical Research on Evaluation Index System of Comprehensive Group Cyber Security Level
Cao Long, et al (101)
No.2
An Overview of Application and Technology of Artificial Intelligence in Cybersecurity
Peng Zhenfang, et al (110)
The Research on Artificial Intelligence Law of European Union in 2021
Wang Weijie, et al (117)
Research on a Data Sharing Model Based on Privacy Computing
Ma Ying (122)
An Approach for Detecting Malicious Domain Names Generated by Dictionary-Based DGA
Xi Yifan, et al (129)
Design and Implementation of Anomaly Detection System for Programmable Data Plane System
Chen Lijun, et al (135)
Security Situation Assessment and Prediction Method for Industrial Control System
Shi Bo, et al (145)
5G Supply Chain Security Status and Standardization Suggestions
Zhang Qiqi, et al (158)
Research on the Responsibility of Network Service Providers’ Omissions in the Crime of Telecommunication Network Fraud
Li Minglu (165)
IC Military-Civil Fusion Strategy of China Under Intensifying Sino-US Trade Friction
Li Yong (172)
Security Analysis and Research on Smart Home Gateway
Zhuo Ansheng, et al (178)
Vulnerability Detection System of Transformer Substation Host Based on Port Scanning
Yan Tianyou, et al (182)
Research and Design of Unified Platform for Vulnerability Management
Liu Chang (190)
Exploration and Practice of Classified Protection 2.0 System Construction Under the New Situation
Liu Lili, et al (196)
No.3
Research and Prospect of Adversarial Attack in the Field of Natural Language Processing
Jin Zhigang, et al (202)
Physical Adversarial Attacks Against Navigation Based on Deep Reinforcement Learning
Huan Qi, et al (212)
A Survey on Threats to Federated Learning
Wang Kunqing, et al (223)
Technology and Research Progress of Generative Adversarial Networks
Liang Chen, et al (235)
A Survey of Deep Face Forgery Detection
Sun Yi, et al (241)
The Review of Generation and Detection Technology for Deepfakes
Zhang Yuzhi, et al (258)
Security Protection Method of Federated Learning Model Based on Secure Shuffling and Differential Privacy Su Yong, et al (270)
A Traceable Deep Learning Classifier Based on Differential Privacy
Hu Yun, et al (277)
Semantic Recognition for Attack Behavior Based on Heterogeneous Attributed Graph
Xue Jianxin, et al (292)
Design and Implementation of Program Vulnerability Detection Tool Based on Dynamic Taint Analysis
Shi Jiayu, et al (301)
Great Attention to Artificial Intelligence Security Issues
Tan Yu’an (311)
No.4
Data Security and Governance in the Context of Digital Economy
Peng Changgen (316)
Challenges and Countermeasures of Artificial Intelligence Security Governance
Peng Changgen (318)
Data Security Governance Technology and Practice in Big Data Applications
Gao Lei, et al (326)
Research on Industry Practice of Data Security Governance
Wang Qingde, et al (333)
Computing Force Network Security Architecture and Data Security Governance Technology
Qiu Qin, et al (340)
Attribute Encryption Mechanism and Application for Ubiquitous Sensing Network Data Center
Wan Lei (351)
DCR Defense Mechanism of Federated Learning Model for Data Governance Poison
Huang Xiangzhou, et al (357)
Secure Sharing Scheme of Sensitive Data Based on Blockchain
Feng Zhengxin, et al (364)
An Architecture Based on Multi-Class Sub-Chains for Government Data Quality Management
Yang Jianhao, et al (374)
Exploration on the Construction of Data Security System of Industrial Internet Platform in Energy Industry
Zhang Song (386)
Model of Data Security Governance Based on Business Scenarios
Li Xueying, et al (392)
An Access Control Model Based on Data Classification and Grading System for Education Cloud Platform
Fan Xinmin, et al (400)
Legal Discussion on Internet Platform Data Ownership Governance
Wang Lingyue (408)
No.5
Blockchain Key Technologies of Trusted Transaction in Modern Service Industry
Tsai Wei-Tek, et al (416)
Research on Distributed Oracle Machine for Consortium Blockchain
Yu Lian, et al (418)
DB-in-DB: A New Blockchain Database Architecture
Tsai Wei-Tek, et al (429)
Research on Key Issues of Blockchain Experimental Platform for Trusted Transactions
Zhang Xu, et al (437)
A Three-By-Three Grid Smart Contract for Parallel Gaming
Tsai Wei-Tek, et al (443)
Research on the Innovation Trend of Blockchain Technology in the Transportation Credit Field
Bo Junge, et al (452)
Design of Trusted Transaction Completeness Mode Based on Blockchain
Chi Zhanbo, et al (460)
Design of a Smart Contract Specific Language for Financial Field
Li Yang, et al (468)
Research on BPMN Smart Contract Paradigm for Credit Service
Li Jie, et al (475)
Research on the Development Status of Smart Contract Privacy Protection Technology
Bai Guozhu, et al (484)
Research on a New Generation Network Security Framework for Network Security Assurance of Major Event Qi Xiangdong, et al (492)
Electronic Authentication in V2X Security Application
Wang Xinhua, et al (500)
Research on Invulnerability of Standard IoT Based on Cascading Failures
Huang Tongyi, et al (506)
Face Anti-spoofing Detection Algorithm Based on a Multi-modal and Multi-scale Fusion
Liu Longgeng, et al (513)
No.6
Industrial Control Network Security
Zhou Wen (522)
Generalized Functional Safety Problems and Solutions in Industry Control Network
Wu Jiangxing (524)
The Cyber Security Protection Architecture of Important Industrial Control System
Xin Yaozhong (528)
A Method for Arbitration and Scheduling of Mimicry Industrial Controllers
Yang Wenjiao, et al (534)
Research on Mimicry Defense Design of Internet of Vehicles System Based on Reinforcement Learning
Chen Ping, et al (545)
Research on Industrial Internet Cryptography Application
Dong Guishan, et al (554)
Application Research of Internet of Vehicles Security Monitoring and Perception Platform Based on CPK Combined Public Key
Ma Yueqiang, et al (563)
Research on Business Safety Dataset of Oil Storage and Transportation Industrial Control System
Li Xiaoming, et al (570)
Anomaly Detection Method of Industrial Control System Based on LSTM from the Perspective of Digital Twins
Xu Bo, et al (578)
Research on Key Control Items of Technical Standards for Industrial Control Systems Cyber Security
Xu Ping, et al (586)
Research on Security Vulnerability Pattern of Industrial Embedded Software Development
Gao Qing, et al (595)
Blockchain Consensus Algorithm Design for Supply Chain Data Security Sharing
Yin Lei, et al (605)
Research on Security Mechanism of Edge Service Based on Blockchain
Li Xiaojuan, et al (613)
The Research Progress of Influence Propagation in Social Network
Li Yang (622)
No.7
Automated Vulnerability Mining and Attack Detection
Wen Weiping (630)
The Detection Method for Token Trading Vulnerability and Authority Transfer Vulnerability Based on Symbolic Execution
Liu Yuhang, et al (632)
Survey of Coverage-guided Grey-box Fuzzing
Su Wenchao, et al (643)
Apache Shiro Deserialization Attack Detection Model Based on Attack Characteristics
Feng Meiqi, et al (656)
Research on Evaluation Anti-attack Capability for High Security Level System
Jiang Jianchun, et al (666)
Research on Virtual Machine Protection: A Survey
Li Chengyang, et al (675)
DGCNN-based Exploit Kit Attack Activities Detection Method
Liu Xiaole, et al (685)
Research on Memory-corruption Vulnerability Defense Methods Based on Memory Protection Technology
Yao Jiwei, et al (694)
A Vulnerability Management System Based on Multi-constrained Secure Workflow
Chen Shengnan, et al (700)
Visualization Analysis of Multi-level Control Relations of Botnet
Fu Boyang, et al (707)
Promote the Construction of Digital Government and Better Serve Economic Governance
Wei Qijia (715)
The Research Progress of Competitive Propagation in Social Network
Li Yang (718)
Balance and Optimization of the Utilization and Protection of Personal Information in the Context of Digital Transformation
Li Huainan (726)
No.8
Cybersecurity Governance
Yan Hanbing (734)
Research on APT Attack Detection Based on LSTM in Linux System
Shi Lin, et al (736)
Research on Network Security Evaluation and Detection Technology Based on ATT&CK Framework
Zhang Fu, et al (751)
Detecting Malicious Blockchain Domain Name Based on Convolutional Neural Network
Wang Zhonghua, et al (760)
Research on the Escape Protection of Docker Container
Xu Ke, et al (768)
An Android Malware Detection Framework Based on Instruction Sequence Embedding
Sun Caijun, et al (777)
Summary of DLL Injection and Detecting Technology
Song Xiaobin, et al (786)
High Security Information Transmission Technology Based on Deep Learning
Yan Qi, et al (793)
Research on Application of Cyberspace Geographic Graph in Comprehensive Management of Urban Network Security
Wang Yijun (801)
A Deep Learning Side Channel Attack Method Based on Self-attention Mechanism
Zhou Zixin, et al (812)
Research Progress of Delayed Competitive Propagation in Social Network
Li Yang (825)
Security Risk Analysis and Development Suggestion of Open Source Software Supply Chain
Su Qian, et al (831)
Security Middle Platform Architecture and Implementation for Digital Bank
Ma Chao, et al (836)
Research on Cybersecurity Threat Perception Technology Based on Knowledge Map
Shi Bo, et al (845)
No.9
Personal Privacy Protection and Cyber-identity Authentication
Yu Rui (856)
Digital Identity Construction in Various Countries and Development Path of TDI in China
Yu Rui (858)
Application of Privacy Preserving Computing in Cyber-identity Authentication
Jiang Caiping, et al (863)
Research on Several Issues in the Construction of Network Trusted Identity System
Guo Qiang (871)
Research on an OAuth2.1-based Unified Authentication and Authorization Framework
Guo Xiaoyu, et al (879)
Construction of a Trusted Authentication Platform
Wu Guoying, et al (888)
Design and Research of Attack and Defense Platform Based on Real Network
Guo Jinsuo (895)
Research on Data Security Endogenous Mechanism on Complex Adaptive Organizations
Fan Xiaojuan, et al (901)
Research on User Viewpoint Positioning Method in Microblog Screenshots
Wang Guijiang, et al (908)
Research on Verification of Neural Network Based on Softplus Function by Reluplex Algorithm
Lu Mingyuan, et al (917)
Information System Risk Assessment Based on Improved D-S Evidence Theory
Zhang Qingtao, et al (925)
Promotion and Regulation Path of Personal Financial Information Cross-border Flow in China
Zhuo Zihan, et al (931)
Automatic Analysis and Reproduction Technology of Remote Code Execution Vulnerability Based on Grid System
Wu Hongwen, et al (939)
Analysis on Development of New-type Smart City Cyber Security
Chen Yuehua, et al (947)
No.10
Data Security and Privacy Computing
Zhu Liehuang, et al (954)
Research on Smart Contract Method in the Framework of Secure Multi-party Computation
Fan Hang, et al (956)
Efficient Distributed Anonymous Heterogeneous Cross-domain Authentication Scheme for Industrial Internet of Things
Deng Haotian, et al (964)
Design and Analysis of a Forward Security Blindcoin Protocol
Dong Shunyu, et al (974)
Research on User Privacy Threat Behavior Management and Control Technology of Brokerage APP Based on Security Container
Song Shiming (984)
An Anonymous E-voting System for Large Scale Scenarios
Gao Xiaolong, et al (990)
Data Security Sharing Service Platform Based on Microservices and Privacy Computing Technology
An Peng, et al (1000)
Research on Dynamic Access Control Model Based on Zero Trust
Zhang Liutian, et al (1008)
Key Storage Scheme for Cloud Computing Based on Key Matrix Derivation
Chi Yaping, et al (1018)
Research on SGX-based Cloud Outsourcing Computing Trust Problem Solution
Wang Guan, et al (1028)
A Privacy-Preserving Federated Learning Method for Traffic Flow Prediction
Fu Simin, et al (1035)
Key Information Hiding Algorithm of Image Based on Scrambling Transformation
Liu Hongyu, et al (1043)
No.11
Key Points and Practice of Compliance Assessment for Government Data Security
Chen Yonggang, et al (1050)
Financial Information System Risk Assessment Based on Artificial Neural Network
Wang Xuying, et al (1055)
Organizational Capacity Building of Government Data Security
Yu Xiaobin (1061)
Data Security Governance Practices
Li Xueying, et al (1069)
Relationship Analysis of Cloud Platform Data Protection and Content Review Obligation
Xu Wanxiu, et al (1079)
Study on the Influence and Compliance of Personal Information Protection Law on Postal Industry
Yang Chunli, et al (1085)
Research and Thinking on the Technical Framework of Data Security in the Field of Transportation
He Zhisheng, et al (1092)
Research on Network Security Construction of Environmental Protection Supervision in the Era of Big Data Li Mingna, et al (1099)
Intelligent Logistics Information Dynamic Encryption Method Based on Big Data Technology
Liu Yuping, et al (1104)
Research on Access Control Mechanism of Operating System
Wang Peng, et al (1111)
Research on Remote Attestation Scheme Based on Group Authentication
Wang Guan, et al (1121)
Study on DDoS Attack Detection Based on Biological Immune Principle
Gao Dawei, et al (1129)
Research and Trend Analysis on the Global Development and Competition State of 6G
Lin Zihan, et al (1135)
Research on Establishing Sinopec Network Security Risk Management and Disposal Mechanism
Gu Lei (1141)
No.12
A Survey of IoT Firmware Vulnerability Security Detection
Li Tao, et al (1146)
Research on PKI Technology of Internet of Things
Qin Tihong, et al (1156)
Survey of Network Intrusion Detection Based on Deep Learning
Huang Yucong, et al (1163)
NFC Secure Payment Protocol Based on Pseudonym
Zhao Xingwen, et al (1178)
A Cross-over Method for Counting Mutually Distinct Minimum Episodes with Time Constraints
Li Wei, et al (1187)
Research on Customers Information Detection and Security Analysis for ISP
Yu Wenliang, et al (1192)
Research and Implementation of Scalable Web Vulnerability Scanning Tool in Smart Microgrid
Liao Wei (1198)
Research on the Application Countermeasures of Standardized Portrait Information from the Perspective of Identity
Authentication Service
Feng Siqi, et al (1209)
Feature Selection Method for Electromagnetic Radiation Leakage of Crypto Chip
Wen Yi, et al (1214)
Application of Blockchain Technology in Government Affairs
Zhu Dian (1223)
Exploring the Application Prospect of Voiceprint Recognition for e-CNY
Shu Hao, et al (1231)
On the Exploration and Prospect of the Development Path of Cyberspace Trusted Identity in China
Yang Lin, et al (1236)