1
|
联邦原型学习的特征图中毒攻击和双重防御机制 |
王瑞锦
王金波
张凤荔
李经纬
李增鹏
陈厅
|
《软件学报》
北大核心
|
2025 |
1
|
|
2
|
结合SM9和盲签名的联盟链交易隐私保护方案 |
邵清
张磊军
|
《小型微型计算机系统》
北大核心
|
2025 |
1
|
|
3
|
基于模糊测试的Java反序列化漏洞挖掘 |
王鹃
张勃显
张志杰
谢海宁
付金涛
王洋
|
《信息网络安全》
北大核心
|
2025 |
0 |
|
4
|
基于集成学习的恶意代码动态检测方法 |
刘强
王坚
王亚男
王珊
|
《信息网络安全》
北大核心
|
2025 |
0 |
|
5
|
基于回声状态网络的智能合约漏洞检测方法 |
刘春霞
徐晗颖
高改梅
党伟超
李子路
|
《计算机应用》
北大核心
|
2025 |
0 |
|
6
|
基于动态异构冗余的非侵入式内生安全微服务模型研究 |
石磊
李世博
程国振
高宇飞
|
《信息网络安全》
北大核心
|
2025 |
0 |
|
7
|
基于全同态加密保护医疗隐私的逻辑回归方案 |
李杰
马海英
曹东杰
|
《广西大学学报(自然科学版)》
北大核心
|
2025 |
0 |
|
8
|
基于马尔可夫聚类的隐私高维数据发布方法 |
刘卓群
龙士工
张珺铭
刘光源
|
《计算机工程与设计》
北大核心
|
2025 |
0 |
|
9
|
基于图像化方法的恶意软件检测与分类综述 |
谢丽霞
魏晨阳
杨宏宇
胡泽
成翔
张良
|
《计算机学报》
北大核心
|
2025 |
0 |
|
10
|
基于FFT-iTransformer的网络安全态势特征插补与预测 |
张新有
高志超
冯力
邢焕来
|
《信息网络安全》
北大核心
|
2025 |
0 |
|
11
|
基于多权威属性基加密的智能电网数据安全共享模型 |
张新有
刘庆夫
冯力
邢焕来
|
《信息网络安全》
北大核心
|
2025 |
0 |
|
12
|
CBFuzzer:基于执行上下文导向及保护突破的程序缺陷模糊检测 |
唐成华
蔡维嘉
杨萌萌
强保华
|
《计算机研究与发展》
北大核心
|
2025 |
0 |
|
13
|
低带宽场景下防合谋多方隐私集合并集协议 |
张恩
王梦涛
郑东
禹勇
黄昱晨
|
《通信学报》
北大核心
|
2025 |
0 |
|
14
|
支持模式隐藏的多关键词公钥可搜索加密方案 |
聂旭云
成驰
耿聪
廖泽宇
焦丽华
陈瑞东
陈大江
|
《通信学报》
北大核心
|
2025 |
0 |
|
15
|
车联网中基于证书的局部可验证聚合签名方案 |
夏喆
夏学志
吕文杰
张明武
|
《信息网络安全》
北大核心
|
2025 |
0 |
|
16
|
适用于智能医疗的匿名基于身份的认证密钥协商协议 |
倪亮
刘笑颜
谷兵珂
张亚伟
周恒昇
王念平
|
《计算机应用研究》
北大核心
|
2025 |
0 |
|
17
|
一种基于区块链的医疗数据审计方法 |
徐超
阮荣耀
陈勇
|
《计算机工程与科学》
北大核心
|
2025 |
0 |
|
18
|
基于深度学习的时序数据异常检测研究综述 |
陈红松
刘新蕊
陶子美
王志恒
|
《信息网络安全》
北大核心
|
2025 |
0 |
|
19
|
基于具有极化和空模自由度的单光子的半量子密钥分配网络协议 |
叶天语
叶腾琦
马鹏辉
李霞
|
《通信学报》
北大核心
|
2025 |
0 |
|
20
|
基于SM9的支持策略隐藏的可追踪属性签名 |
周权
陈民辉
卫凯俊
郑玉龙
|
《计算机研究与发展》
北大核心
|
2025 |
0 |
|