| 2021年安全与隐私保护论文大盘点 |
| 1. 云数据安全保护方法综述 ( 沈剑,周天祺,曹珍富 ) |
| 2. 区块链数据隐私保护:研究现状与展望 ( 王晨旭,程加成,桑新欣,李国栋,管晓宏 ) |
| 3. 网络犯罪的检测分析技术 ( 洪赓,杨森,叶瀚,杨哲慜,杨珉 ) |
| 4. 基于深度学习的软件安全漏洞挖掘 ( 顾绵雪,孙鸿宇,韩丹,杨粟,曹婉莹,郭祯,曹春杰,王文杰,张玉清 ) |
| 5. 安全多方计算及其在机器学习中的应用 ( 郭娟娟,王琼霄,许新,王天雨,林璟锵 ) |
| 6. 编码计算研究综述 ( 郑腾飞,周桐庆,蔡志平,吴虹佳 ) |
| 7. 针对深度学习模型的对抗性攻击与防御 ( 李明慧,江沛佩,王骞,沈超,李琦 ) |
| 8. Windows平台恶意软件智能检测综述 ( 汪嘉来,张超,戚旭衍,荣易 ) |
| 9. 分布式深度学习隐私与安全攻击研究进展与挑战 ( 周纯毅,陈大卫,王尚,付安民,高艳松 ) |
| 10. 神经网络水印技术研究进展 ( 张颖君,陈恺,周赓,吕培卓,刘勇,黄亮 ) |
| 11. 模糊测试技术综述 ( 任泽众,郑晗,张嘉元,王文杰,冯涛,王鹤,张玉清 ) |
| 12. 针对Tor的网页指纹识别研究综述 ( 孙学良,黄安欣,罗夏朴,谢怡 ) |
| 13. 基于区块链的数据透明化:问题与挑战 ( 孟小峰,刘立新 ) |
| 14. 基于深度学习的图像隐写研究进展 ( 付章杰,李恩露,程旭,黄永峰,胡雨婷 ) |
| 15. 缓存侧信道防御研究综述 ( 王崇,魏帅,张帆,宋克 ) |
|
| 16. 一种基于区块链的泛用型数据隐私保护的安全多方计算协议 ( 刘峰,杨杰,李志斌,齐佳音 ) |
| 17. 一种联合检测命名数据网络中攻击的方法 ( 吴志军,张入丹,岳猛 ) |
| 18. 前向安全的格基代理签名 ( 谢佳,胡予濮,江明明 ) |
| 19. 区块链上基于云辅助的属性基可搜索加密方案 ( 牛淑芬,谢亚亚,杨平平,杜小妮 ) |
| 20. 云环境下一种基于信任的加密流量DDoS发现方法 ( 潘雨婷,林莉 ) |
| 21. 一种基于运行时信息的以太坊智能合约防御技术 ( 向杰,杨哲慜,周顺帆,杨珉 ) |
| 22. 基于块调制-置乱的图像加密算法安全性分析 ( 屈凌峰,和红杰,陈帆,张善俊 ) |
| 23. 基于区域卷积神经网络的图像秘密共享方案 ( 刘雁孝,吴萍,孙钦东 ) |
| 24. 基于深度学习的SIMON32/64安全性分析 ( 王慧娇,丛鹏,蒋华,韦永壮 ) |
| 25. 一种无监督的窃密攻击及时发现方法 ( 冯云,刘宝旭,张金莉,汪旭童,刘潮歌,申明喆,刘奇旭 ) |
|
| 26. 针对深度神经网络模型指纹检测的逃避算法 ( 钱亚冠,何念念,郭艳凯,王滨,李晖,顾钊铨,张旭鸿,吴春明 ) |
| 27. 通用深度学习语言模型的隐私风险评估 ( 潘旭东,张谧,颜一帆,陆逸凡,杨珉 ) |
| 28. 一种基于多特征集成学习的恶意代码静态检测框架 ( 杨望,高明哲,蒋婷 ) |
| 29. RAIN:一种面向软硬件和门限实现的轻量分组密码算法 ( 曹梅春,张文英,陈彦琴,邢朝辉,吴磊 ) |
| 30. 一种面向图神经网络的图重构防御方法 ( 陈晋音,黄国瀚,张敦杰,张旭鸿,纪守领 ) |
| 31. 面向数字货币特征的细粒度代码注入攻击检测 ( 孙聪,李占魁,陈亮,马建峰,乔新博 ) |
| 32. 隐私保护的基于图卷积神经网络的攻击溯源方法 ( 李腾,乔伟,张嘉伟,高怿旸,王申奥,沈玉龙,马建峰 ) |
| 33. 基于预测误差自适应编码的图像加密可逆数据隐藏 ( 杨尧林,和红杰,陈帆,原长琦 ) |
| 34. 基于微分博弈的移动目标防御最优策略 ( 孙岩,姬伟峰,翁江,赵蓓英 ) |
| 35. 一种基于双PUF的RFID认证协议 ( 李涛,刘亚丽 ) |
|
| 36. 基于交换等价的缩减轮AES-128的密钥恢复攻击 ( 张丽,吴文玲,张蕾,郑雅菲 ) |
| 37. 标准模型下的灵活细粒度授权密文一致性检测方案 ( 邓翔天,钱海峰 ) |
| 38. Aigis密钥封装算法多平台高效实现与优化 ( 沈诗羽,何峰,赵运磊 ) |
| 39. 标准模型下证明安全的可追踪属性基净化签名方案 ( 李继国,朱留富,刘成东,陆阳,韩金广,王化群,张亦辰 ) |
| 40. 基于PUF的5G车联网V2V匿名认证与密钥协商协议 ( 侯琬钰,孙钰,李大伟,崔剑,关振宇,刘建伟 ) |
| 41. 基于SM2数字签名算法的适配器签名方案 ( 彭聪,罗敏,何德彪,黄欣沂 ) |
| 42. 基于差分隐私的多模式隐藏动态对称可搜索加密方案 ( 赵梓婷,徐银,宋祥福,蒋瀚 ) |
| 43. SOTS:一个基于哈希函数更短的后量子数字签名方案 ( 卫宏儒,黄靖怡 ) |
| 44. 一次变色龙哈希函数及其在可修正区块链中的应用 ( 高伟,陈利群,唐春明,张国艳,李飞 ) |
| 45. 微信恶意账号检测研究 ( 杨征,殷其雷,李浩然,苗园莉,元东,王骞,沈超,李琦 ) |
|
| 46. 工业控制网络多模式攻击检测及异常状态评估方法 ( 徐丽娟,王佰玲,杨美红,赵大伟,韩继登 ) |
| 47. 基于单“音频像素”扰动的说话人识别隐蔽攻击 ( 沈轶杰,李良澄,刘子威,刘天天,罗浩,沈汀,林峰,任奎 ) |
| 48. 基于生成式对抗网络的联邦学习后门攻击方案 ( 陈大卫,付安民,周纯毅,陈珍珠 ) |
| 49. 基于混合特征指纹的无线设备身份识别方法 ( 宋宇波,陈冰,郑天宇,陈宏远,陈立全,胡爱群 ) |
| 50. 一种面向IPv6网络空间的特征水印生成与嵌入方案研究 ( 陶军,朱珍超,王昭悦,李文强,孙炜策 ) |
| 51. 基于矩阵映射的拜占庭鲁棒联邦学习算法 ( 刘飚,张方佼,王文鑫,谢康,张健毅 ) |
| 52. 一种满足差分隐私的轨迹数据安全存储和发布方法 ( 吴万青,赵永新,王巧,底超凡 ) |
| 53. 基于SCMA的端信息扩展多用户安全通信系统研究 ( 石乐义,兰茹,段鹏飞,韩强 ) |
| 54. InterDroid:面向概念漂移的可解释性Android恶意软件检测方法 ( 张炳,文峥,魏筱瑜,任家东 ) |
| 55. 多轮EM结构的量子差分碰撞密钥恢复攻击 ( 张中亚,吴文玲,邹剑 ) |
| 摘自《计算机研究与发展》2021刊登论文, 论文检索 请点击 |
|