- 满足差分隐私保护的高维数据发布方法
- 沈博,张锐
- DOI:10.19363/J.cnki.cn10-1380/tn.2023.09.16
- [PDF]
-
- 同态加密在隐私保护机器学习中的应用研究
- 姚攀,王鹤,郑超,王利明
- DOI:10.19363/J.cnki.cn10-1380/tn.2024.04.13
- [PDF]
-
- 基于时频占用分布特征的移动通信网络空口上行异常流量识别技术...
- 张行,魏冬,季飞,黄伟庆,李静,庄理淇
- DOI:10.19363/J.cnki.cn10-1380/tn.2024.02.24
- [PDF]
-
- ITS: 一种基于隐式污点源识别的嵌入式设备漏洞检测方法
- 周建华,李丰,许丽丽,杜跃进,霍玮
- DOI:10.19363/J.cnki.cn10-1380/tn.2024.02.23
- [PDF]
-
- 基于DNS数据分析的恶意实体检测研究综述
- 李依馨,徐震,王利明,宋晨
- DOI:10.19363/J.cnki.cn10-1380/tn.2024.02.22
- [PDF]
-
查看更多文章>>
- 网络空间拟态防御研究
- 邬江兴
- 2024 Vol.9(4):1-10 [摘要](15279) [[PDF](479.57 K)
- 网络空间靶场技术研究
- 方滨兴,贾焰,李爱平,张伟哲
- 2024 Vol.9(4):1-9 [摘要](13891) [[PDF](394.10 K)
- 区块链的网络安全:威胁与对策
- 房卫东,张武雄,潘涛,陈伟,杨旸
- 2024 Vol.9(4):87-104 [摘要](12160) [[PDF](1.06 M)
- 新型智能终端取证技术研究
- 金波,吴松洋,熊雄,张勇
- 2024 Vol.9(4):37-51 [摘要](11608) [[PDF](1.64 M)
- Glibc堆利用的若干方法
- 裴中煜,张超,段海新
- 2024 Vol.9(4):1-15 [摘要](11743) [[PDF](935.57 K)
- 内部威胁检测研究
- 杨光,马建刚,于爱民,孟丹
- 2024 Vol.9(4):21-36 [摘要](12608) [[PDF](1.16 M)
- 网络安全可视化综述
- 袁斌,邹德清,金海
- 2024 Vol.9(4):10-20 [摘要](12031) [[PDF](7.66 M)
|