目录
小米“手机×AIoT”安全隐私技术崔宝秋;宋文宽;王宝林;潘双全;张晓芳;赵彤彤;吕莹楠;1-7
基于深度学习的PowerShell恶意代码家族分类研究高宇航;彭国军;杨秀璋;宋文纳;吕杨琦;8-16
基于参数优化元学习和困难样本挖掘的小样本恶意软件分类方法王方伟;柴国芳;李青茹;王长广;17-25
一种基于三通道图像的恶意软件分类方法杨春雨;徐洋;张思聪;李小剑;26-34
基于系统调用限制的容器安全防护方案邢云龙;严飞;刘彦孝;张立强;35-43
一种可重构的可信密码模块模拟器实现方法孟思琦;胡俊;马亮;44-50
针对复杂路径条件的固件测试方法改进王丽娜;张增光;张桐;陈思;51-56
SDBatis:基于MyBatis和CBAC的数据库应用访问控制叶茂林;余发江;57-64
卡方校正算法对入侵检测特征选择的优化刘云;郑文凤;张轶;65-72
Geohash编码的k匿名位置隐私保护方案殷凤梅;陈鸿;73-82
环形区域无线传感器网络的密钥管理方案吴万青;张子扬;董亚华;83-92
云环境中细粒度的数据安全共享方案文鹏程;沈济南;梁芳;许振武;胡俊鹏;93-101
电力物联网设备持续高效批量可信认证赵保华;王志皓;陈连栋;任春卉;余发江;徐庆;102-112