2024年安全与隐私保护相关论文大盘点
1 数据要素安全专题前言 ( 秦志光, 翁 健, 熊 虎, 陈大江 )
2 动态决策驱动的工控网络数据要素威胁检测方法 ( 王泽鹏, 马超, 张壮壮, 吴黎兵, 石小川 )
3 基于数据集蜜点的抗损毁数据标识技术 ( 李浩波, 李默涵, 陈鹏, 孙彦斌, 田志宏 )
4 基于采样的数据流差分隐私快速发布算法 ( 王修君, 莫磊, 郑啸, 卫琳娜, 董俊, 刘志, 郭龙坤 )
5 轻量级多用户可验证隐私保护基因序列分析方案 ( 胡云舒, 周俊, 曹珍富, 董晓蕾 )
6 面向轻量级设备的云存储场景数据完整性校验方案 ( 韩冰, 王昊, 方敏, 张永超, 周璐, 葛春鹏 )
7 基于动态完整性度量的机密计算运行时监控方案 ( 李为, 冯伟, 秦宇, 冯登国 )
8 基于分布式数字身份的可审计医疗数据共享 ( 宋文鹏, 张亮, 马宇航 )
9 基于区块链的高效无口令认证方案 ( 柯宇泓, 林超, 黄欣沂, 伍玮, 陈雨婕 )
10 基于近似测量算法Sketch的高精度区块链异常检测机制 ( 朱龙隆, 陈翔, 陈浩东, 牛继堂, 刘雯靓, 林声睿, 张栋, 吴春明 )
11 面向跨联盟链的隐私保护数据要素交易审计方案 ( 张川, 王子豪, 梁晋文, 刘梦轩, 邓淏天, 祝烈煌 )
12 面向数据要素流通的区块链数据加速交换方法 ( 李振宇, 丁勇, 易晨, 梁海 )
13 基于去中心化身份的跨域数据交易系统 ( 郝嘉琨, 向鹏, 何逸飞, 高健博, 关志, 谢安明, 陈钟 )
14 基于水印技术的深度神经网络模型知识产权保护 ( 金彪, 林翔, 熊金波, 尤玮婧, 李璇, 姚志强 )
15 基于联邦学习的后门攻击与防御算法综述 ( 刘嘉浪, 郭延明, 老明瑞, 于天元, 武与伦, 冯云浩, 吴嘉壮 )
16 面向人工智能模型的安全攻击和防御策略综述 ( 秦臻, 庄添铭, 朱国淞, 周尔强, 丁熠, 耿技 )
17 基于特征约束和自适应损失平衡的机器遗忘方法 ( 殷昱煜, 吴广强, 李尤慧子, 王鑫雨, 高洪皓 )
18 Web 3.0数字经济风险感知技术综述 ( 贾金萍, 肖诗涵, 钱堃, 杨艳琴, 张召 )
19 WebAssembly安全综述 ( 庄骏杰, 胡霜, 华保健, 汪炀, 潘志中 )
20 全同态加密研究进展 ( 白利芳, 祝跃飞, 李勇军, 王帅, 杨晓琪 )
21 文本后门攻击与防御综述 ( 郑明钰, 林政, 刘正宵, 付鹏, 王伟平 )
22 可信执行环境:现状与展望 ( 张锋巍, 周雷, 张一鸣, 任明德, 邓韵杰 )
23 能源区块链的跨链服务安全技术研究进展 ( 何云华, 罗明顺, 胡晴, 吴槟, 王超, 肖珂 )
24 支持策略更新和即时密文验证的外包属性基加密方案 ( 苏泽林, 张文芳, 王小敏 )
25 使用编码的反向散射通信协议设计与性能分析 ( 何昕, 吴帆, 祝玉军, 许勇, 杨盘隆 )
26 面向加密流量的社交软件用户行为识别 ( 吴桦, 王磊, 黄瑞琪, 程光, 胡晓艳 )
27 基于增强嵌入特征超图学习的恶意域名检测方法 ( 魏金侠, 龙春, 付豪, 宫良一, 赵静, 万巍, 黄潘 )
28 基于多源数据聚合的神经网络侧信道攻击 ( 张润莲, 潘兆轩, 李金林, 武小年, 韦永壮 )
29 新通用顶级域名解析行为分析与恶意域名检测方法 ( 杨东辉, 曾彬, 李振宇 )
30 NTRU格上高效紧凑密钥封装方案 ( 梁志闯, 郑婕妤, 赵运磊 )
31 支持等式测试及密码逆向防火墙的SM9标识加密方案 ( 熊虎, 林烨, 姚婷 )
32 mHealth中细粒度策略隐藏和可追踪去中心访问控制方案 ( 王静怡, 阚海斌 )
33 基于顶点划分和坐标标准化的密文域3维网格模型可逆信息隐藏 ( 吕皖丽, 唐运, 殷赵霞, 罗斌 )
34 一种基于SHVE的连接查询动态对称可搜索加密方案 ( 黄一才, 郁滨 )
35 MC-RHotStuff:面向多链基于信誉的HotStuff共识机制 ( 路宇轩, 孔兰菊, 张宝晨, 闵新平 )
36 搜索服务响应时间异常诊断 ( 夏思博, 马明华, 金鹏翔, 崔丽月, 张圣林, 金娃, 孙永谦, 裴丹 )
37 面向SIMD指令集的SM4算法比特切片优化 ( 王闯, 丁滟, 黄辰林, 宋连涛 )
38 一种面向联盟链Hyperledger Fabric的并发冲突事务优化方法 ( 吴海博, 刘辉, 孙毅, 李俊 )
摘自《计算机研究与发展》2024年刊登论文,  更多论文检索 请点击

本期内容可能与您的研究领域相关,敬请关注。如果您不希望收到本刊推送邮件,可回邮件crad@ict.ac.cn说明,谢谢!