| 2022年安全与隐私保护论文大盘点 |
| 1. 基于机器学习的工业互联网入侵检测综述 ( 刘奇旭,陈艳辉,尼杰硕,罗成,柳彩云,曹雅琴,谭儒,冯云,张越 ) |
| 2. 工控协议逆向分析技术研究与挑战 ( 黄涛,付安民,季宇凯,毛安,王占丰,胡超 ) |
| 3. 工业控制系统安全综述 ( 杨婷,张嘉元,黄在起,陈禹劼,黄成龙,周威,刘鹏,冯涛,张玉清 ) |
| 4. 工业控制系统协议安全综述 ( 方栋梁,刘圃卓,秦川,宋站威,孙玉砚,石志强,孙利民 ) |
| 5. 泛在计算安全综述 ( 李印,陈勇,赵景欣,岳星辉,郑晨,武延军,伍高飞 ) |
| 6. 面向隐私保护的集合交集计算综述 ( 魏立斐,刘纪海,张蕾,王勤,贺崇德 ) |
| 7. 面向图像数据的对抗样本检测与防御技术综述 ( 张田,杨奎武,魏江宏,刘扬,宁原隆 ) |
| 8. 面向图像分类的对抗鲁棒性评估综述 ( 李自拓,孙建彬,杨克巍,熊德辉 ) |
| 9. 域名滥用行为检测技术综述 ( 樊昭杉, 王青, 刘俊荣, 崔泽林, 刘玉岭, 刘松 ) |
| 10. 基于通用数据保护条例的数据隐私安全综述 ( 赵景欣,岳星辉,冯崇朋,张静,李印,王娜,任家东,张昊星,伍高飞,朱笑岩,张玉清 ) |
| 11. 边缘计算环境下安全协议综述 ( 李晓伟,陈本辉,杨邓奇,伍高飞 ) |
| 12. 物联网访问控制安全性综述 ( 刘奇旭,靳泽,陈灿华,高新博,郑宁军,方仪伟,冯云 ) |
| 13. 基于低秩分解的网络异常检测综述 ( 李晓灿,谢鲲,张大方,谢高岗 ) |
| 14. 基于自然语言处理的漏洞检测方法综述 ( 杨伊,李滢,陈恺 ) |
| 15. 深度神经网络模型版权保护方案综述 ( 樊雪峰,周晓谊,朱冰冰,董津位,牛俊,王鹤 ) |
|
| 16. ESA:一种新型的隐私保护框架 ( 王雷霞,孟小峰 ) |
| 17. 基于群签名和同态加密的联盟链双重隐私保护方法 ( 刁一晴,叶阿勇,张娇美,邓慧娜,张强,程保容 ) |
| 18. 基于属性分割的高维二值数据差分隐私发布 ( 洪金鑫,吴英杰,蔡剑平,孙岚 ) |
| 19. 基于本地化差分隐私的空间数据近似k-近邻查询 ( 张啸剑,徐雅鑫,孟小峰 ) |
| 20. 最优聚类的k-匿名数据隐私保护机制 ( 张强,叶阿勇,叶帼华,邓慧娜,陈爱民 ) |
| 21. 支持隐私保护和公平支付的数据完整性验证方案 ( 富瑶,李庆丹,张泽辉,高铁杠 ) |
| 22. 面向工业互联网隐私数据分析的量子K近邻分类算法 ( 昌燕,林雨生,黄思维,张仕斌 ) |
| 23. 满足本地差分隐私的分类变换扰动机制 ( 朱素霞,王蕾,孙广路 ) |
| 24. 基于深度学习的位置隐私攻击 ( 沈钲晨,张千里,张超凡,唐翔宇,王继龙 ) |
| 25. 基于区块链的隐私保护去中心化联邦学习模型 ( 周炜, 王超, 徐剑, 胡克勇, 王金龙 ) |
|
| 26. 区块链群智感知中基于隐私数据真值估计的激励机制 ( 应臣浩,夏福源,李颉,斯雪明,骆源 ) |
| 27. 效用优化的本地差分隐私集合数据频率估计机制 ( 曹依然,朱友文,贺星宇,张跃 ) |
| 28. 基于半监督深度学习的木马流量检测方法 ( 谷勇浩,黄博琪,王继刚,田甜,刘焱,吴月升 ) |
| 29. 面向自动驾驶的高效可追踪的车联网匿名通信方案 ( 侯慧莹,廉欢欢,赵运磊 ) |
| 30. 云边端全场景下深度学习模型对抗攻击和防御 ( 李前,蔺琛皓,杨雨龙,沈超,方黎明 ) |
| 31. 多因素反向拍卖的跨链支付路由方案 ( 张谦,曹晟,张小松 ) |
| 32. 支持密钥更新与审计者更换的云安全审计方案 ( 周磊,陈珍珠,付安民,苏铓,俞研 ) |
| 33. uBlock类结构最优向量置换的高效搜索 ( 李晓丹,吴文玲,张丽 ) |
| 34. 高效且恶意安全的三方小集合隐私交集计算协议 ( 张蕾,贺崇德,魏立斐 ) |
| 35. 基于MILP寻找SM4算法的差分特征 ( 潘印雪,王高丽,倪建强 ) |
|
| 36. 一种支持联合搜索的多用户动态对称可搜索加密方案 ( 张蓝蓝,曹卫东,王怀超 ) |
| 37. 基于神经元激活模式控制的深度学习训练数据泄露诱导 ( 潘旭东,张谧,杨珉 ) |
| 38. 基于秘密分享的高效隐私保护四方机器学习方案 ( 阎允雪,马铭,蒋瀚 ) |
| 39. 基于边缘样本的智能网络入侵检测系统数据污染防御方法 ( 刘广睿,张伟哲,李欣洁 ) |
| 40. 一种嵌入式Linux系统上的新型完整性度量架构 ( 贾巧雯,马昊玉,厉严,王哲宇,石文昌 ) |
| 41. FPCBC: 基于众包聚合的联邦学习隐私保护分类系统 ( 金歌,魏晓超,魏森茂,王皓 ) |
| 42. 基于秘密共享和压缩感知的通信高效联邦学习 ( 陈律君,肖迪,余柱阳,黄会,李敏 ) |
| 43. 一种面向云边端系统的分层异构联邦学习方法 ( 钟正仪, 包卫东, 王吉, 吴冠霖, 赵翔 ) |
| 44. 基于非0比特个数特征的冗余转移图像加密安全性分析 ( 罗雅婷, 和红杰, 陈帆, 屈凌峰 ) |
| 45. 基于可预测适合度的选择性模型修复 ( 张力雯, 方贤文, 邵叱风, 王丽丽 ) |
|
| 46. 支持双向验证的动态密文检索方案 ( 杜瑞忠, 王一, 李明月 ) |
| 47. 隐私保护能力可调的节点定位协议 ( 陈岩,高振国,王海军,欧阳云,缑锦 ) |
| 48. 基于像素预测和块标记的图像密文可逆信息隐藏 ( 佘晓萌,杜洋,马文静,殷赵霞 ) |
| 49. 基于Shamir秘密共享方案的文件图像篡改检测和修复方法 ( 毕秀丽,闫武庆,邱雨檬,肖斌,李伟生,马建峰 ) |
| 50. 基于Cut-and-Choose技术的安全多方计算 ( 赵川,徐俊 ) |
| 51. 一个高效的安全两方近似模式匹配协议 ( 徐琳,魏晓超,蔡国鹏,王皓,郑志华 ) |
| 52. JPEG图像多域可逆信息隐藏及载荷分配算法 ( 殷赵霞,郭红念,杜洋,马文静,吕皖丽,张新鹏 ) |
| 53. 基于多关键字的Top-k布尔可搜索加密方案 ( 郭斯栩,何申,粟栗,张星,周福才,张鑫月 ) |
| 54. 支持联合搜索的动态前向安全可搜索加密方案 ( 汤永利,李静然,闫玺玺,赵强 ) |
| 55. 基于自注意力机制的无边界应用动作识别方法 ( 王冲,魏子令,陈曙晖 ) |
|
| 56. 基于IPv6网络的移动目标防御与访问控制融合防护方法 ( 李振宇,丁勇,袁方,张昆 ) |
| 57. 电力物联场景下抗失陷终端威胁的边缘零信任模型 ( 冯景瑜,于婷婷,王梓莹,张文波,韩刚,黄文华 ) |
| 58. 自动驾驶系统中视觉感知模块的安全测试 ( 吴昊,王浩,苏醒,李明昊,许封元,仲盛 ) |
| 59. 基于特征选择的工业互联网入侵检测分类方法 ( 任家东,张亚飞,张炳,李尚洋 ) |
| 60. 面向移动边缘计算车联网中车辆假名管理方案 ( 韩牟,杨晨,华蕾,刘帅,马世典 ) |
| 61. 边缘计算下指纹室内定位差分私有联邦学习模型 ( 张学军,何福存,盖继扬,鲍俊达,黄海燕,杜晓刚 ) |
| 62. 基于抖音共同联系人的群体用户关系分析 ( 乐洪舟,何水龙,王敬 ) |
| 63. 基于用户关注度以及时间监督的任务分发 ( 张力,张书奎,刘海,张洋,陶冶,龙浩,于淳清,祝启鼎 ) |
| 64. EasiLTOM:一种基于局部动态阈值的信号活动区间识别方法 ( 周钧锴,王念,崔莉 ) |
| 65. 基于图神经网络的机会网络节点重要度评估方法 ( 刘琳岚,谭镇阳,舒坚 ) |
|
| 66. DTN中基于节点综合性能的自适应喷射等待路由算法 ( 崔建群,孙佳悦,常亚楠,余东海,邬尧,吴黎兵 ) |
| 67. InfiniBand中面向有限多播表条目数的多播路由算法 ( 陈淑平,何王全,李祎,漆锋滨 ) |
| 68. 基于动态资源使用策略的SMT执行端口侧信道安全防护 ( 岳晓萌,杨秋松,李明树 ) |
| 69. 双重路由深层胶囊网络的入侵检测系统 ( 尹晟霖,张兴兰,左利宇 ) |
| 70. 面向车联网增值服务的匿名认证协议的密码分析与设计 ( 姚海龙,闫巧 ) |
| 71. 胖树拓扑中高效实用的定制多播路由算法 ( 陈淑平,李祎,何王全,漆锋滨 ) |
| 72. 参数化混合口令猜测方法 ( 韩伟力,张俊杰,徐铭,王传旺,张浩东,何震瀛,陈虎 ) |
| 73. 格上基于身份的群签名方案 ( 汤永利,李元鸿,张晓航,叶青 ) |
| 74. 多源数据融合的物联网安全知识推理方法 ( 张书钦,白光耀,李红,张敏智 ) |
| 75. 可控、可追责的敏感数据共享方案 ( 张正昊,李勇,张振江 ) |
| 摘自《计算机研究与发展》2022年刊登论文, 论文检索 请点击 |
|