目录
综述
区块链资产窃取攻击与防御技术综述余北缘;任珊瑶;刘建伟;1-17
学术论文
融合双层卫星网络的星地和星间AKA协议曹进;石小平;马如慧;李晖;18-31
基于深度残差胶囊网络与注意力机制的加密流量识别方法史国振;李昆阳;刘瑶;杨永健;32-41
面向可扩展僵尸网络的安全控制方法刘强;李鹏飞;付章杰;42-55
基于SSDP和DNS-SD协议的双栈主机发现方法及其安全分析施凡;钟瑶;薛鹏飞;许成喜;56-66
基于社团多特征融合嵌入表示的时序链路预测方法朱宇航;吉立新;李英乐;李海涛;刘树新;67-82
基于查询热度的密钥索引缓存金伟;李凤华;周紫妍;孙喜洋;郭云川;83-91
内禀安全:网络安全能力体系化构建方法陈训逊;李明哲;吕宁;黄亮;92-102
Tor网桥分发中融合物理-社交属性的女巫节点检测机制史鑫;郭云飞;王亚文;孙小丽;梁浩;103-114
基于时隙的多重冗余流指纹模型刘科显;关建峰;张婉澂;何志凯;闫迪嘉;115-129
面向不平衡样本的物联网入侵检测方法潘桐;陈伟;吴礼发;130-139
基于黑盒水印的NLP神经网络版权保护代龙;张静;樊雪峰;周晓谊;140-149
基于语义冲突的硬编码后门检测方法胡安祥;肖达;郭世臣;刘胜利;150-157
椭圆曲线上高效可完全模拟的不经意传输协议宋佳烁;李祯祯;丁海洋;李子臣;158-166
基于块间光照不一致性的深度伪造检测算法吴文轩;周文柏;张卫明;俞能海;167-177
教育与教学
基于教学实训靶场的“数据隐私保护”课程建设初探孙哲;宁洪;殷丽华;方滨兴;178-188