2018年安全与隐私保护论文盘点
1.区块链数据分析:现状、趋势与挑战(陈伟利,郑子彬) |
2.区块链可扩展性研究:问题与方法(潘晨,刘志强,刘振,龙宇) |
3.网络流水印安全威胁及对策综述(张连成,王禹,孔亚洲,邱菡) |
4.面向可穿戴设备的数据安全隐私保护技术综述(刘强,李桐,于洋,蔡志平,周桐庆) |
5.智能家居安全综述(王基策,李意莲,贾岩,周威,王宇成,王鹤,张玉清) |
6.有限域上低差分函数研究进展(屈龙江,陈玺,牛泰霖,李超) |
7.SDN网络拓扑污染攻击防御机制研究(郑正,徐明伟,李琦,张云) |
8.在线/离线的可追责属性加密方案(张凯,马建峰,张俊伟,应作斌,张涛,刘西蒙,) |
9.基于因果知识网络的攻击场景构建方法(王硕,汤光明,王建华,孙怡峰,寇广) |
10.基于自适应网格的隐私空间分割方法(张啸剑,金凯忠,孟小峰) |
11.基于链路状态数据库的数据中心网络异常检测算法(许刚,王展,臧大伟,安学军) |
12.基于贝叶斯网络模型和矩阵嵌入的VoIP隐写算法(高瞻瞻,汤光明,王硕) |
13.支持隐私保护的多机构属性基加密方案(闫玺玺,刘媛,李子臣,汤永利) |
14.指定验证者与可撤销重加密的可搜索加密方案(徐潜,谭成翔,樊志杰,冯俊,朱文烨,校娅) |
15.云存储环境下可撤销属性加密(王光波,刘海涛,王晨露,王鹏程,练琳,惠文涛) |
16.基于吸收Markov链的网络入侵路径预测方法(胡浩,刘玉岭,张红旗,杨英杰,叶润国,) |
17.基于改进AP聚类算法的自学习应用层DDoS检测方法(刘自豪,张斌,祝宁,唐慧林) |
18.多引擎并行CBC模式的SM4算法的芯片级实现(樊凌雁,周盟,骆建军,刘海銮) |
19.位置约束的访问控制模型及验证方法(曹彦,黄志球,阚双龙,彭焕峰,柯昌博) |
20.ARIA分组密码算法的不可能差分攻击(谢高淇,卫宏儒) |
21.异或-置乱框架下邻域预测加密域可逆信息隐藏(鄢舒,陈帆,和红杰) |
22.目标成本值最优的物联网WSS蠕虫抑制算法(黄一才,周伟伟,郁滨) |
23.可有效更新的低存储开销公共可验证数据库方案(吴淇毓,周福才,王强,李宇溪) |
24.基于信任的云服务系统多目标任务分配模型(束柬,梁昌勇,徐健) |
25.基于零知识验证的密文去重与密钥传递方法(何司蒙,杨超,姜奇,杨力,马建峰) |
26.基于单服务器的群上幂指数安全外包计算方案(李帅,付安民,苏铓,陈珍珠,孙银霞) |
27.面向云工作流安全的任务调度方法(王亚文,郭云飞,刘文彦,扈红超,霍树民,程国振) |
28.一种基于HTTP/2协议的隐蔽序列信道方法(刘政祎,嵩天) |
29.深度学习应用于网络空间安全的现状、趋势与展望(张玉清,董颖,柳彩云,雷柯楠,孙鸿宇) |
30.簇间非对称群组密钥协商协议(张启坤,甘勇,王锐芳,郑家民,谭毓安) |
31.基于区块链的智能合约技术与应用综述(贺海武,延安,陈泽华) |
32.传感网中UWB和IMU融合定位的性能评估(段世红,姚翠,徐诚,何杰) |
33.HSMA:面向物联网异构数据的模式分层匹配算法(郭帅,郭忠文,仇志金) |
34.面向双层传感网的安全Top-k查询协议(马行坡,梁俊斌,马文鹏,李银,李然,奎晓燕) |
35.基于信息流和状态流融合的工控系统异常检测算法(杨安,胡堰,周亮,郑为民,石志强,孙利民) |
36.一种基于FBMC-OQAM干扰抑制的功率资源分配新算法(张德干,张婷,张捷,周舢) |
37.基于残差共生概率的隐写图像载体安全性评价(王丽娜,王凯歌,徐一波,唐奔宵,谭选择) |
38.面向电子政务网络建设的信任互联管控模型(陈中林,单志广,肖国玉,陈山枝) |
39.一种采用双层校验的RFID离线匿名群证明协议(周志彬,王国军,刘琴,贾维嘉) |
40.物联网WSS簇间节点安全链路模型(周伟伟,郁滨) |
41.基于差分隐私的Android物理传感器侧信道防御方法(唐奔宵,王丽娜,汪润,赵磊,王丹磊) |
42.基于代理重加密的物联网云节点授权可信更新机制(苏铓,曹梦元,谢绒娜,付安民) |
43.物联网中基于位置的数字签名方案(阙梦菲,张俊伟,杨超,杨力,马建峰,崔文璇) |
44.CREBAD:基于芯片辐射的物联网设备异常检测方案(倪明涛,赵波,吴福生,樊佩茹) |
45.基于区块链的分布式物联网信任管理方法研究(任彦冰,李兴华,刘海,程庆丰,马建峰) |
46.物联网中超轻量级RFID电子票据安全认证方案(王悦,樊凯) |
47.一种大规模的跨平台同源二进制文件检索方法(陈昱,刘中金,赵威威,马原,石志强,孙利民) |
48.移动群智感知中基于用户联盟匹配的隐私保护激励机制(熊金波,马蓉,牛犇,郭云川,林立) |
49.一种适用于广电网的属性基广播加密方案(李学俊,袁亚文,金春花) |
50.基于网络欺骗的家用无线路由器防护方法(刘奇旭,徐辰晨,刘井强,胡恩泽,靳泽) |
51.高效物联网虚假数据融合结果检测机制(许志伟,张玉军) |
52.一种基于隐藏事件触发机制的内存取证方法(崔超远,李勇钢,乌云,王励成) |
53.一个高效安全三方带通配符模式匹配协议(魏晓超,郑志华,王皓) |
54.基于区块链的可监管数字货币模型(张健毅,王志强,徐治理,欧阳雅菲,杨涛) |
55.基于独立分量技术的类GIFT算法S盒逆向分析(马向亮,李冰,习伟,陈华,陈财森) |
56.基于聚合签名与加密交易的全匿名区块链(王子钰,刘建伟,张宗洋,喻辉) |
57.基于共识机制的LEO低轨卫星网络区域合作认证协议(魏松杰,李帅,莫冰,王佳贺) |
58.双服务器模型下支持相关度排序的多关键字密文搜索方案(李宇溪,周福才,徐剑,徐紫枫) |
59.基于区块链的云数据删除验证协议(刘忆宁,周元健,蓝如师,唐春明) |
60.LBlock轻量级密码算法的唯密文故障分析(李玮,吴益鑫,谷大武,曹珊,廖林峰,孙莉,刘亚,刘志强) |
61.基于区块链和同态加密的电子健康记录隐私保护方案(徐文玉,吴磊,阎允雪) |
62.基于沙普利值计算的区块链中PoS共识机制的改进(刘怡然,柯俊明,蒋瀚,宋祥福) |
63.基于用户定义安全条件的可验证重复数据删除方法(刘红燕,咸鹤群,鲁秀青,侯瑞涛,高原) |
64.标准模型下格上基于身份的门限解密方案(吴立强,杨晓元,张敏情) |
65.面向SDN的脆弱性扩散形式化建模与扩散因素分析(王健,赵国生,赵中楠,李可) |
点击“阅读全文”可到链接页免费下载阅读。