[1] |
梁飞, 卫兰, 林文成, . 基于子空间图聚类检测以太坊恶意账户的方法[J]. 信息安全研究, 2023, 9(E1): 68-. |
[2] |
靳军, 蔡维德, 乔亚男, 薄钧戈, 李洁, . 面向小微企业的区块链技术征信新模式探索[J]. 信息安全研究, 2023, 9(8): 814-. |
[3] |
罗纯, 高绍林, 黄鹤. 数据合规可信流通机制设计[J]. 信息安全研究, 2023, 9(7): 618-. |
[4] |
蒋明, 张宗凯, 刘熙尧, 郭标, 胡家馨, 张硕, . 基于多注意力机制的孪生网络图像隐写分析方法[J]. 信息安全研究, 2023, 9(6): 573-. |
[5] |
张晴晴, 田潇, 田锦, . 基于区块链预言机的车联网可信身份方案研究[J]. 信息安全研究, 2023, 9(2): 120-. |
[6] |
王旭阳, 秦玉海, 任思远, . 基于机器学习的Android混合应用代码注入攻击漏洞检测[J]. 信息安全研究, 2023, 9(10): 940-. |
[7] |
周建华, 李丰, 湛蓝蓝, 杜跃进, 霍玮, . 一种基于无害处理识别的嵌入式设备漏洞检测方法[J]. 信息安全研究, 2023, 9(10): 954-. |
[8] |
喻晓伟, 陈丹伟, . 基于注意力机制的图神经网络加密流量分类研究[J]. 信息安全研究, 2023, 9(1): 13-. |
[9] |
贺文轩, 王颉, 王晓龙, 万振华, . 开源软件风险下的金融行业软件供应链安全解决方案[J]. 信息安全研究, 2022, 8(E1): 23-. |
[10] |
吕峥, 邢云龙, 吕延辉. “区块链+ABAC访问控制”解决方案[J]. 信息安全研究, 2022, 8(E1): 139-. |
[11] |
周梓馨, 张功萱, 寇小勇, 杨威. 一种基于自注意力机制的深度学习侧信道攻击方法[J]. 信息安全研究, 2022, 8(8): 812-. |
[12] |
刘宇航, 刘军杰, 文伟平. 基于符号执行的代币买卖漏洞和权限转移漏洞的检测验证方法[J]. 信息安全研究, 2022, 8(7): 632-. |
[13] |
冯美琪, 韩杰, 李建欣. 基于攻击特征的Apache Shiro反序列化攻击检测模型[J]. 信息安全研究, 2022, 8(7): 656-. |
[14] |
郁莲, 李泽琛, 王思成, 叶德鹏, 朱岩, 唐方方. 面向联盟链分布式预言机技术研究[J]. 信息安全研究, 2022, 8(5): 418-. |
[15] |
张勖, 鲁梦楠, 李婧, 张作义, 王义. 可信交易区块链实验平台关键问题研究[J]. 信息安全研究, 2022, 8(5): 437-. |