2024年安全与隐私保护相关论文大盘点 |
1 数据要素安全专题前言 ( 秦志光, 翁 健, 熊 虎, 陈大江 ) |
2 动态决策驱动的工控网络数据要素威胁检测方法 ( 王泽鹏, 马超, 张壮壮, 吴黎兵, 石小川 ) |
3 基于数据集蜜点的抗损毁数据标识技术 ( 李浩波, 李默涵, 陈鹏, 孙彦斌, 田志宏 ) |
4 基于采样的数据流差分隐私快速发布算法 ( 王修君, 莫磊, 郑啸, 卫琳娜, 董俊, 刘志, 郭龙坤 ) |
5 轻量级多用户可验证隐私保护基因序列分析方案 ( 胡云舒, 周俊, 曹珍富, 董晓蕾 ) |
6 面向轻量级设备的云存储场景数据完整性校验方案 ( 韩冰, 王昊, 方敏, 张永超, 周璐, 葛春鹏 ) |
7 基于动态完整性度量的机密计算运行时监控方案 ( 李为, 冯伟, 秦宇, 冯登国 ) |
8 基于分布式数字身份的可审计医疗数据共享 ( 宋文鹏, 张亮, 马宇航 ) |
9 基于区块链的高效无口令认证方案 ( 柯宇泓, 林超, 黄欣沂, 伍玮, 陈雨婕 ) |
10 基于近似测量算法Sketch的高精度区块链异常检测机制 ( 朱龙隆, 陈翔, 陈浩东, 牛继堂, 刘雯靓, 林声睿, 张栋, 吴春明 ) |
11 面向跨联盟链的隐私保护数据要素交易审计方案 ( 张川, 王子豪, 梁晋文, 刘梦轩, 邓淏天, 祝烈煌 ) |
12 面向数据要素流通的区块链数据加速交换方法 ( 李振宇, 丁勇, 易晨, 梁海 ) |
13 基于去中心化身份的跨域数据交易系统 ( 郝嘉琨, 向鹏, 何逸飞, 高健博, 关志, 谢安明, 陈钟 ) |
14 基于水印技术的深度神经网络模型知识产权保护 ( 金彪, 林翔, 熊金波, 尤玮婧, 李璇, 姚志强 ) |
15 基于联邦学习的后门攻击与防御算法综述 ( 刘嘉浪, 郭延明, 老明瑞, 于天元, 武与伦, 冯云浩, 吴嘉壮 ) |
16 面向人工智能模型的安全攻击和防御策略综述 ( 秦臻, 庄添铭, 朱国淞, 周尔强, 丁熠, 耿技 ) |
17 基于特征约束和自适应损失平衡的机器遗忘方法 ( 殷昱煜, 吴广强, 李尤慧子, 王鑫雨, 高洪皓 ) |
|
18 Web 3.0数字经济风险感知技术综述 ( 贾金萍, 肖诗涵, 钱堃, 杨艳琴, 张召 ) |
19 WebAssembly安全综述 ( 庄骏杰, 胡霜, 华保健, 汪炀, 潘志中 ) |
20 全同态加密研究进展 ( 白利芳, 祝跃飞, 李勇军, 王帅, 杨晓琪 ) |
21 文本后门攻击与防御综述 ( 郑明钰, 林政, 刘正宵, 付鹏, 王伟平 ) |
22 可信执行环境:现状与展望 ( 张锋巍, 周雷, 张一鸣, 任明德, 邓韵杰 ) |
23 能源区块链的跨链服务安全技术研究进展 ( 何云华, 罗明顺, 胡晴, 吴槟, 王超, 肖珂 ) |
24 支持策略更新和即时密文验证的外包属性基加密方案 ( 苏泽林, 张文芳, 王小敏 ) |
25 使用编码的反向散射通信协议设计与性能分析 ( 何昕, 吴帆, 祝玉军, 许勇, 杨盘隆 ) |
26 面向加密流量的社交软件用户行为识别 ( 吴桦, 王磊, 黄瑞琪, 程光, 胡晓艳 ) |
27 基于增强嵌入特征超图学习的恶意域名检测方法 ( 魏金侠, 龙春, 付豪, 宫良一, 赵静, 万巍, 黄潘 ) |
|
28 基于多源数据聚合的神经网络侧信道攻击 ( 张润莲, 潘兆轩, 李金林, 武小年, 韦永壮 ) |
29 新通用顶级域名解析行为分析与恶意域名检测方法 ( 杨东辉, 曾彬, 李振宇 ) |
30 NTRU格上高效紧凑密钥封装方案 ( 梁志闯, 郑婕妤, 赵运磊 ) |
31 支持等式测试及密码逆向防火墙的SM9标识加密方案 ( 熊虎, 林烨, 姚婷 ) |
32 mHealth中细粒度策略隐藏和可追踪去中心访问控制方案 ( 王静怡, 阚海斌 ) |
33 基于顶点划分和坐标标准化的密文域3维网格模型可逆信息隐藏 ( 吕皖丽, 唐运, 殷赵霞, 罗斌 ) |
34 一种基于SHVE的连接查询动态对称可搜索加密方案 ( 黄一才, 郁滨 ) |
35 MC-RHotStuff:面向多链基于信誉的HotStuff共识机制 ( 路宇轩, 孔兰菊, 张宝晨, 闵新平 ) |
36 搜索服务响应时间异常诊断 ( 夏思博, 马明华, 金鹏翔, 崔丽月, 张圣林, 金娃, 孙永谦, 裴丹 ) |
37 面向SIMD指令集的SM4算法比特切片优化 ( 王闯, 丁滟, 黄辰林, 宋连涛 ) |
38 一种面向联盟链Hyperledger Fabric的并发冲突事务优化方法 ( 吴海博, 刘辉, 孙毅, 李俊 ) |
摘自《计算机研究与发展》2024年刊登论文, 更多论文检索 请点击 |
|