目录
信息安全
嵌入式设备固件安全分析技术研究于颖超;陈左宁;甘水滔;秦晓军;859-881
iAES:面向网络安全博客的IOC自动抽取方法王伟平;宁翔凯;宋虹;鲁鸣鸣;王建新;882-896
一种基于商密SM9的高效标识广播加密方案赖建昌;黄欣沂;何德彪;897-907
基于身份密码系统和区块链的跨域认证协议魏松杰;李莎莎;王佳贺;908-920
基于社交圈层和注意力机制的信息热度预测郑作武;邵斯绮;高晓沨;陈贵海;921-936
一种适用于高维格基约化的综合算法曹金政;程庆丰;李兴华;937-947
StealthyFlow:一种对抗条件下恶意代码动态流量伪装框架韩宇;方滨兴;崔翔;王忠儒;冀甜甜;冯林;余伟强;948-962
边缘计算
车辆边缘计算环境下任务卸载研究综述李智勇;王琦;陈一凡;谢国琪;李仁发;963-982
面向数据共享的多无人机协同SLAM方法史殿习;杨卓越;金松昌;张拥军;苏向东;李睿豪;983-998
基于LoRa信号的行走距离和方向估计常兆心;张扶桑;牛凯;张大庆;999-1012
MIMO系统中基于非正交多址接入的功率分配算法研究李云;蔡丽娟;苏开荣;1013-1023
基于水平集的围猎式水下传感器节点布置研究夏娜;闻心怡;杜华争;徐朝农;1024-1036
基于BLACS的2.5D并行矩阵乘法廖霞;李胜国;卢宇彤;杨灿群;1037-1050