|
1. 可搜索加密研究进展 ( 董晓蕾,周俊,曹珍富 ) |
2. 物联网安全综述 ( 张玉清,周威,彭安妮 ) |
3. 区块链隐私保护研究综述 ( 祝烈煌,高峰,沈蒙,李艳东,郑宝昆,毛洪亮,吴震 ) |
4. 格密码技术近期研究进展 ( 张平原,蒋瀚,蔡杰,王晨光,郑志华,徐秋亮 ) |
5. 可修订数字签名研究综述 ( 马金花,刘江华,伍玮,黄欣沂 ) |
6. 隐私保护集合交集计算技术研究综述 ( 申立艳,陈小军,时金桥,胡兰兰 ) |
7. 比特币区块链扩容技术研究 ( 喻辉,张宗洋,刘建伟 ) |
8. 一种可抵抗统计攻击的安全索引 ( 惠榛,冯登国,张敏,洪澄 ) |
9. 新的基于格的可验证加密签名方案 ( 张彦华,胡予濮 ) |
10. 一种基于时间约束的分层访问控制方案 ( 马骏,郭渊博,马建峰,张琦 ) |
11. Android动态加载与反射机制的静态污点分析研究 ( 乐洪舟,张玉清,王文杰,刘奇旭 ) |
12. FuzzerAPP:Android应用程序组件通信鲁棒性测试 ( 张密,杨力,张俊伟 ) |
13. 面向多关键字的模糊密文搜索方法 ( 王恺璇,李宇溪,周福才,王权琦 ) |
14. 非加密方法安全计算集合包含关系 ( 陈振华,李顺东,王道顺,黄琼,董立红 ) |
15. Crypton算法的不可能差分分析 ( 崔竞一,郭建胜,刘翼鹏 ) |
16. 基于格的前向安全无证书数字签名方案 ( 徐潜,谭成翔,冯俊,樊志杰,朱文烨 ) |
17. 针对数据泄漏行为的恶意软件检测 ( 王丽娜,谈诚,余荣威,尹正光 ) |
18. 道路网络上基于时空相似性的连续查询隐私保护算法 ( 潘晓,谌伟璋,孙一格,吴雷 ) |
19. 基于TrustZone的开放环境中敏感应用防护方案 ( 张英骏,冯登国,秦宇,杨波 ) |
20. 基于网络资源管理技术的SDN DoS攻击动态防御机制 ( 王涛,陈鸿昶,程国振 ) |
21. 基于LWE的高效身份基分级加密方案 ( 叶青,胡明星,汤永利,刘琨,闫玺玺 ) |
22. 业务流程授权约束依从性分析 ( 薄阳,夏春和 ) |
23. 高级持续性威胁中隐蔽可疑DNS行为的检测 ( 王晓琪,李强,闫广华,玄光哲,郭东 ) |
24. 基于强变色龙Hash函数的紧致安全签名通用构造 ( 李飞,高伟,王贵林,谢冬青,唐春明 ) |
25. 一种安全的多帧遥感图像的外包融合去噪方案 ( 黄冬梅,戴亮,魏立斐,魏泉苗,吴国健 ) |
26. 适合移动云存储的基于属性的关键词搜索加密方案 ( 苏航,朱智强,孙磊 ) |
27. 基于专家系统的高级持续性威胁云端检测博弈 ( 胡晴,吕世超,石志强,孙利民,肖亮 ) |
28. 物联网环境中LED轻量级密码算法的统计故障分析研究 ( 李玮,葛晨雨,谷大武,廖林峰,高志勇,郭筝,刘亚,刘志强,石秀金 ) |
29. MNOS:拟态网络操作系统设计与实现 ( 王禛鹏,扈红超,程国振 ) |
30. 云计算中基于身份的双服务器密文等值判定协议 ( 吴黎兵,张宇波,何德彪 ) |
31. 基于VMFUNC的虚拟机自省触发机制 ( 刘维杰,王丽娜,谈诚,徐来 ) |
32. 轻量级分组密码算法ESF的安全性分析 ( 尹军,马楚焱,宋健,曾光,马传贵 ) |
33. 基于漏洞类型的漏洞可利用性量化评估系统 ( 雷柯楠,张玉清,吴晨思,马华 ) |
34. 一个单服务器辅助的高效n取k茫然传输协议 ( 赵圣楠,蒋瀚,魏晓超,柯俊明,赵明昊 ) |
35. 一种可信虚拟机迁移模型构建方法 ( 石源,张焕国,吴福生 ) |
36. RAKA:一种新的基于Ring-LWE的认证密钥协商协议 ( 杨亚涛,张亚泽,李子臣,张峰娟,刘博雅 ) |
37. 基于半监督学习和信息增益率的入侵检测方案 ( 许勐璠,李兴华,刘海,钟成,马建峰 ) |
38. 采用扩展公钥的云存储广播加密优化方法 ( 李春花,王桦,张彦哲,周可 ) |
39. 基于路径与端址跳变的SDN网络主动防御技术 ( 张连成,魏强,唐秀存,房家保 ) |
40. 强安全的匿名隐式漫游认证与密钥协商方案 ( 陈明 ) |
41. 差分隐私流数据自适应发布算法 ( 吴英杰,张立群,康健,王一蕾 ) |
42. 基于簇和阈值区间的高效关联规则隐藏算法 ( 牛新征,王崇屹,叶志佳,佘堃 ) |
43. 基于统计差分的轨迹隐私保护 ( 朱维军,游庆光,杨卫东,周清雷 ) |
44. 基于流体系架构的分组密码处理器设计 ( 李功丽,戴紫彬,徐进辉,王寿成,朱玉飞,冯晓 ) |
|