查看原文
其他

《计算机研究与发展》2022刊登安全与隐私保护相关论文整理

本文整理了2022年刊登在《计算机研究与发展》上和安全与隐私保护相关的论文,给出了论文名称、作者,感兴趣的小伙伴可以通过访问链接去下载论文原文。


  • 基于机器学习的工业互联网入侵检测综述 
    刘奇旭,陈艳辉,尼杰硕,罗成,柳彩云,曹雅琴,谭儒,冯云,张越
    https://crad.ict.ac.cn/cn/article/doi/10.7544/issn1000-1239.20211147


  • 工控协议逆向分析技术研究与挑战
    黄涛,付安民,季宇凯,毛安,王占丰,胡超
    https://crad.ict.ac.cn/cn/article/doi/10.7544/issn1000-1239.20211149


  • 工业控制系统安全综述
    杨婷,张嘉元,黄在起,陈禹劼,黄成龙,周威,刘鹏,冯涛,张玉清 
    https://crad.ict.ac.cn/cn/article/doi/10.7544/issn1000-1239.20211154


  • 工业控制系统协议安全综述
    方栋梁,刘圃卓,秦川,宋站威,孙玉砚,石志强,孙利民
    https://crad.ict.ac.cn/cn/article/doi/10.7544/issn1000-1239.20211132


  • 面向隐私保护的集合交集计算综述
    魏立斐,刘纪海,张蕾,王勤,贺崇德
    https://crad.ict.ac.cn/cn/article/doi/10.7544/issn1000-1239.20210685


  • 面向图像数据的对抗样本检测与防御技术综述
    张田,杨奎武,魏江宏,刘扬,宁原隆
    https://crad.ict.ac.cn/cn/article/doi/10.7544/issn1000-1239.20200777


  • 面向图像分类的对抗鲁棒性评估综述
    李自拓,孙建彬,杨克巍,熊德辉 
    https://crad.ict.ac.cn/cn/article/doi/10.7544/issn1000-1239.20220507


  • 域名滥用行为检测技术综述
    樊昭杉, 王青, 刘俊荣, 崔泽林, 刘玉岭, 刘松
    https://crad.ict.ac.cn/cn/article/doi/10.7544/issn1000-1239.20210121


  • 基于通用数据保护条例的数据隐私安全综述
    赵景欣,岳星辉,冯崇朋,张静,李印,王娜,任家东,张昊星,伍高飞,朱笑岩,张玉清
    https://crad.ict.ac.cn/cn/article/doi/10.7544/issn1000-1239.20220800


  • 边缘计算环境下安全协议综述
    李晓伟,陈本辉,杨邓奇,伍高飞 
    https://crad.ict.ac.cn/cn/article/doi/10.7544/issn1000-1239.20210644


  • 物联网访问控制安全性综述
    刘奇旭,靳泽,陈灿华,高新博,郑宁军,方仪伟,冯云
    https://crad.ict.ac.cn/cn/article/doi/10.7544/issn1000-1239.20220510


  • 基于低秩分解的网络异常检测综述
    李晓灿,谢鲲,张大方,谢高岗
    https://crad.ict.ac.cn/cn/article/doi/10.7544/issn1000-1239.20210503


  • 基于自然语言处理的漏洞检测方法综述
    杨伊,李滢,陈恺
    https://crad.ict.ac.cn/cn/article/doi/10.7544/issn1000-1239.20210627


  • 深度神经网络模型版权保护方案综述

    樊雪峰,周晓谊,朱冰冰,董津位,牛俊,王鹤                    https://crad.ict.ac.cn/cn/article/doi/10.7544/issn1000-1239.20211115

  • ESA:一种新型的隐私保护框架

    王雷霞,孟小峰

    https://crad.ict.ac.cn/cn/article/doi/10.7544/issn1000-1239.20201042

  • 基于群签名和同态加密的联盟链双重隐私保护方法
    刁一晴,叶阿勇,张娇美,邓慧娜,张强,程保容

    https://crad.ict.ac.cn/cn/article/doi/10.7544/issn1000-1239.20200576


  • 基于属性分割的高维二值数据差分隐私发布
    洪金鑫,吴英杰,蔡剑平,孙岚 

    https://crad.ict.ac.cn/cn/article/doi/10.7544/issn1000-1239.20200701


  • 基于本地化差分隐私的空间数据近似k-近邻查询
    张啸剑,徐雅鑫,孟小峰 

    https://crad.ict.ac.cn/cn/article/doi/10.7544/issn1000-1239.20210397


  • 最优聚类的k-匿名数据隐私保护机制 
    张强,叶阿勇,叶帼华,邓慧娜,陈爱民

    https://crad.ict.ac.cn/cn/article/doi/10.7544/issn1000-1239.20210117


  • 支持隐私保护和公平支付的数据完整性验证方案 
     富瑶,李庆丹,张泽辉,高铁杠 

    https://crad.ict.ac.cn/cn/article/doi/10.7544/issn1000-1239.20210023


  • 面向工业互联网隐私数据分析的量子K近邻分类算法
    昌燕,林雨生,黄思维,张仕斌 

    https://crad.ict.ac.cn/cn/article/doi/10.7544/issn1000-1239.20211146


  • 满足本地差分隐私的分类变换扰动机制
    朱素霞,王蕾,孙广路

    https://crad.ict.ac.cn/cn/article/doi/10.7544/issn1000-1239.20200717


  • 基于深度学习的位置隐私攻击
    沈钲晨,张千里,张超凡,唐翔宇,王继龙

    https://crad.ict.ac.cn/cn/article/doi/10.7544/issn1000-1239.20200843


  • 基于区块链的隐私保护去中心化联邦学习模型
    周炜, 王超, 徐剑, 胡克勇, 王金龙

    https://crad.ict.ac.cn/cn/article/doi/10.7544/issn1000-1239.20220470


  • 区块链群智感知中基于隐私数据真值估计的激励机制
    应臣浩,夏福源,李颉,斯雪明,骆源

    https://crad.ict.ac.cn/cn/article/doi/10.7544/issn1000-1239.20220493


  • 效用优化的本地差分隐私集合数据频率估计机制 
    曹依然,朱友文,贺星宇,张跃

    https://crad.ict.ac.cn/cn/article/doi/10.7544/issn1000-1239.20220504


  • 基于半监督深度学习的木马流量检测方法
    谷勇浩,黄博琪,王继刚,田甜,刘焱,吴月升

    https://crad.ict.ac.cn/cn/article/doi/10.7544/issn1000-1239.20201014


  • 面向自动驾驶的高效可追踪的车联网匿名通信方案
    侯慧莹,廉欢欢,赵运磊 

    https://crad.ict.ac.cn/cn/article/doi/10.7544/issn1000-1239.20200915


  • 云边端全场景下深度学习模型对抗攻击和防御
    李前,蔺琛皓,杨雨龙,沈超,方黎明

    https://crad.ict.ac.cn/cn/article/doi/10.7544/issn1000-1239.20220665


  • 多因素反向拍卖的跨链支付路由方案
    张谦,曹晟,张小松

    https://crad.ict.ac.cn/cn/article/doi/10.7544/issn1000-1239.20220482


  • 支持密钥更新与审计者更换的云安全审计方案
    周磊,陈珍珠,付安民,苏铓,俞研

    https://crad.ict.ac.cn/cn/article/doi/10.7544/issn1000-1239.20220529


  • uBlock类结构最优向量置换的高效搜索

    李晓丹,吴文玲,张丽

    https://crad.ict.ac.cn/cn/article/doi/10.7544/issn1000-1239.20220485


  • 高效且恶意安全的三方小集合隐私交集计算协议
    张蕾,贺崇德,魏立斐 

    https://crad.ict.ac.cn/cn/article/doi/10.7544/issn1000-1239.20220471


  • 基于MILP寻找SM4算法的差分特征
    潘印雪,王高丽,倪建强 

    https://crad.ict.ac.cn/cn/article/doi/10.7544/issn1000-1239.20220486


  • 一种支持联合搜索的多用户动态对称可搜索加密方案
    张蓝蓝,曹卫东,王怀超

    https://crad.ict.ac.cn/cn/article/doi/10.7544/issn1000-1239.20220494


  • 基于神经元激活模式控制的深度学习训练数据泄露诱导

    潘旭东,张谧,杨珉

    https://crad.ict.ac.cn/cn/article/doi/10.7544/issn1000-1239.20220498


  • 基于秘密分享的高效隐私保护四方机器学习方案
    阎允雪,马铭,蒋瀚

    https://crad.ict.ac.cn/cn/article/doi/10.7544/issn1000-1239.20220514


  • 基于边缘样本的智能网络入侵检测系统数据污染防御方法

    刘广睿,张伟哲,李欣洁

    https://crad.ict.ac.cn/cn/article/doi/10.7544/issn1000-1239.20220509


  • 一种嵌入式Linux系统上的新型完整性度量架构
    贾巧雯,马昊玉,厉严,王哲宇,石文昌 

    https://crad.ict.ac.cn/cn/article/doi/10.7544/issn1000-1239.20220525


  • FPCBC: 基于众包聚合的联邦学习隐私保护分类系统 
    金歌,魏晓超,魏森茂,王皓

    https://crad.ict.ac.cn/cn/article/doi/10.7544/issn1000-1239.20220528


  • 基于秘密共享和压缩感知的通信高效联邦学习
    陈律君,肖迪,余柱阳,黄会,李敏

    https://crad.ict.ac.cn/cn/article/doi/10.7544/issn1000-1239.20220526


  • 一种面向云边端系统的分层异构联邦学习方法
    钟正仪, 包卫东, 王吉, 吴冠霖, 赵翔

    https://crad.ict.ac.cn/cn/article/doi/10.7544/issn1000-1239.20220458


  • 基于非0比特个数特征的冗余转移图像加密安全性分析
    罗雅婷, 和红杰, 陈帆, 屈凌峰 

    https://crad.ict.ac.cn/cn/article/doi/10.7544/issn1000-1239.20210558


  • 基于可预测适合度的选择性模型修复

    张力雯, 方贤文, 邵叱风, 王丽丽

    https://crad.ict.ac.cn/cn/article/doi/10.7544/issn1000-1239.20210538


  • 支持双向验证的动态密文检索方案
    杜瑞忠, 王一, 李明月

    https://crad.ict.ac.cn/cn/article/doi/10.7544/issn1000-1239.20210153


  • 隐私保护能力可调的节点定位协议
    陈岩,高振国,王海军,欧阳云,缑锦

    https://crad.ict.ac.cn/cn/article/doi/10.7544/issn1000-1239.20210009


  • 基于像素预测和块标记的图像密文可逆信息隐藏
    佘晓萌,杜洋,马文静,殷赵霞

    https://crad.ict.ac.cn/cn/article/doi/10.7544/issn1000-1239.20210495


  • 基于Shamir秘密共享方案的文件图像篡改检测和修复方法

    毕秀丽,闫武庆,邱雨檬,肖斌,李伟生,马建峰 

    https://crad.ict.ac.cn/cn/article/doi/10.7544/issn1000-1239.20200995


  • 基于Cut-and-Choose技术的安全多方计算
    赵川,徐俊

    https://crad.ict.ac.cn/cn/article/doi/10.7544/issn1000-1239.20210664


  • 一个高效的安全两方近似模式匹配协议
    徐琳,魏晓超,蔡国鹏,王皓,郑志华

    https://crad.ict.ac.cn/cn/article/doi/10.7544/issn1000-1239.20210563


  • JPEG图像多域可逆信息隐藏及载荷分配算法

    殷赵霞,郭红念,杜洋,马文静,吕皖丽,张新鹏

    https://crad.ict.ac.cn/cn/article/doi/10.7544/issn1000-1239.20210411


  • 基于多关键字的Top-k布尔可搜索加密方案
    郭斯栩,何申,粟栗,张星,周福才,张鑫月

    https://crad.ict.ac.cn/cn/article/doi/10.7544/issn1000-1239.20200605


  • 支持联合搜索的动态前向安全可搜索加密方案
    汤永利,李静然,闫玺玺,赵强

    https://crad.ict.ac.cn/cn/article/doi/10.7544/issn1000-1239.20210260


  • 基于自注意力机制的无边界应用动作识别方法
    王冲,魏子令,陈曙晖 
    https://crad.ict.ac.cn/cn/article/doi/10.7544/issn1000-1239.20211158

  • 基于IPv6网络的移动目标防御与访问控制融合防护方法
    李振宇,丁勇,袁方,张昆 
    https://crad.ict.ac.cn/cn/article/doi/10.7544/issn1000-1239.20211118

  • 电力物联场景下抗失陷终端威胁的边缘零信任模型

    冯景瑜,于婷婷,王梓莹,张文波,韩刚,黄文华                               https://crad.ict.ac.cn/cn/article/doi/10.7544/issn1000-1239.20211129


  • 自动驾驶系统中视觉感知模块的安全测试 
    吴昊,王浩,苏醒,李明昊,许封元,仲盛
    https://crad.ict.ac.cn/cn/article/doi/10.7544/issn1000-1239.20211139

  • 基于特征选择的工业互联网入侵检测分类方法
    任家东,张亚飞,张炳,李尚洋
    https://crad.ict.ac.cn/cn/article/doi/10.7544/issn1000-1239.20211152

  • 面向移动边缘计算车联网中车辆假名管理方案
    韩牟,杨晨,华蕾,刘帅,马世典
    https://crad.ict.ac.cn/cn/article/doi/10.7544/issn1000-1239.20200620

  • 边缘计算下指纹室内定位差分私有联邦学习模型
    张学军,何福存,盖继扬,鲍俊达,黄海燕,杜晓刚 
    https://crad.ict.ac.cn/cn/article/doi/10.7544/issn1000-1239.20210270

  • 基于抖音共同联系人的群体用户关系分析 
    乐洪舟,何水龙,王敬 
    https://crad.ict.ac.cn/cn/article/doi/10.7544/issn1000-1239.20200779

  • 基于用户关注度以及时间监督的任务分发
    张力,张书奎,刘海,张洋,陶冶,龙浩,于淳清,祝启鼎
    https://crad.ict.ac.cn/cn/article/doi/10.7544/issn1000-1239.20200565

  • EasiLTOM:一种基于局部动态阈值的信号活动区间识别方法

    周钧锴,王念,崔莉

    https://crad.ict.ac.cn/cn/article/doi/10.7544/issn1000-1239.20200662

  • 基于图神经网络的机会网络节点重要度评估方法

    刘琳岚,谭镇阳,舒坚      https://crad.ict.ac.cn/cn/article/doi/10.7544/issn1000-1239.20200673

  • DTN中基于节点综合性能的自适应喷射等待路由算法
    崔建群,孙佳悦,常亚楠,余东海,邬尧,吴黎兵 
    https://crad.ict.ac.cn/cn/article/doi/10.7544/issn1000-1239.20200976

  • InfiniBand中面向有限多播表条目数的多播路由算法
    陈淑平,何王全,李祎,漆锋滨
    https://crad.ict.ac.cn/cn/article/doi/10.7544/issn1000-1239.20200767

  • 基于动态资源使用策略的SMT执行端口侧信道安全防
    岳晓萌,杨秋松,李明树  
    https://crad.ict.ac.cn/cn/article/doi/10.7544/issn1000-1239.20200537

  • 双重路由深层胶囊网络的入侵检测系统

    晟霖,张兴兰,左利宇

    https://crad.ict.ac.cn/cn/article/doi/10.7544/issn1000-1239.20200825

  • 面向车联网增值服务的匿名认证协议的密码分析与设计
    姚海龙,闫巧
    https://crad.ict.ac.cn/cn/article/doi/10.7544/issn1000-1239.20200487

  • 胖树拓扑中高效实用的定制多播路由算法
    陈淑平,李祎,何王全,漆锋滨
    https://crad.ict.ac.cn/cn/article/doi/10.7544/issn1000-1239.20210582

  • 参数化混合口令猜测方法
    韩伟力,张俊杰,徐铭,王传旺,张浩东,何震瀛,陈虎 
    https://crad.ict.ac.cn/cn/article/doi/10.7544/issn1000-1239.20210456

  • 格上基于身份的群签名方案 
    汤永利,李元鸿,张晓航,叶青
    https://crad.ict.ac.cn/cn/article/doi/10.7544/issn1000-1239.20210930

  • 多源数据融合的物联网安全知识推理方法
    张书钦,白光耀,李红,张敏智
    https://crad.ict.ac.cn/cn/article/doi/10.7544/issn1000-1239.20210954

  • 可控、可追责的敏感数据共享方案 

    张正昊,李勇,张振江

    https://crad.ict.ac.cn/cn/article/doi/10.7544/issn1000-1239.20210587



文章参考:计算机研究与发展

eepfake Text Detection: Limitations and Opportunities Private, Efficient, and Accurate: Protecting Models Trained by Multi-party Learning with Differential Privacy
END

往期推荐


可信区块链隐私计算平台研究与实现
上岸!选择你的隐私计算导师!
REFL: 联邦学习中智能的设备选择方法
对于多方安全计算,你是否也有这样的疑惑?
欢迎投稿
邮箱:pet@openmpc.com
参与更多讨论,请添加小编微信加入交流群


您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存