| 
                            				
											
                                            
									 
									 FlowPatch:一种基于对抗补丁的网络流量混淆机制奚宗棠,邢长友,张国敏,丁科DOI:10.19363/J.cnki.cn10-1380/tn.2026.07.09[PDF]
								
									 
									 基于角色的访问控制研究综述陈阵,蒋建民,郭继文,陈华林,洪中DOI:10.19363/J.cnki.cn10-1380/tn.2026.09.03[PDF]
								
									 
									 机密容器跨平台可信热迁移技术耿朝阳,闵振南,王文浩DOI:10.19363/J.cnki.cn10-1380/tn.2025.04.28[PDF]
								
									 
									 基于Intel SGX的动态条件代码混淆方法秦婷,宋振宇,黄庆佳,贾晓启,杜海超,郭璇,王睿怡DOI:10.19363/J.cnki.cn10-1380/tn.2024.08.10[PDF]
								
									 
									 基于滑动窗口的代码虚拟化保护方法黄庆佳,陈家宇,张伟娟,周梦婷,唐静,贾晓启DOI:10.19363/J.cnki.cn10-1380/tn.2023.09.19[PDF]
								
							查看更多文章>>
                                            
                                             
                                            网络空间靶场技术研究方滨兴,贾焰,李爱平,张伟哲2016 Vol.1(3):1-9 [摘要](22440) [[PDF][394.10 K](47204)
新型智能终端取证技术研究金波,吴松洋,熊雄,张勇2016 Vol.1(3):37-51 [摘要](18135) [[PDF][1.64 M](46928)
网络空间拟态防御研究邬江兴2016 Vol.1(4):1-10 [摘要](23021) [[PDF][479.57 K](44251)
区块链的网络安全:威胁与对策房卫东,张武雄,潘涛,陈伟,杨旸2018 Vol.3(2):87-104 [摘要](19910) [[PDF][1.06 M](44002)
内部威胁检测研究杨光,马建刚,于爱民,孟丹2016 Vol.1(3):21-36 [摘要](19862) [[PDF][1.16 M](41363)
Glibc堆利用的若干方法裴中煜,张超,段海新2018 Vol.3(1):1-15 [摘要](18668) [[PDF][935.57 K](39693)
网络安全可视化综述袁斌,邹德清,金海2016 Vol.1(3):10-20 [摘要](19064) [[PDF][7.66 M](39601)
 |