- 视觉数据隐私检测研究综述
- 李英龙,李星星,陈红,陈炳元,陈铁明
- DOI:10.19363/J.cnki.cn10-1380/tn.2026.07.09
- [PDF]
-
- 融合数据溯源图与网络流量的主机威胁检测
- 蒋哲宇,王之梁,汪明,栗维勋,李新鹏,郑锋
- DOI:10.19363/J.cnki.cn10-1380/tn.2026.09.04
- [PDF]
-
- 机器学习在模糊测试中的应用现状与挑战
- 陈宏程,闫秋存,相璐,孟国柱,陈翔,纪守领
- DOI:10.19363/J.cnki.cn10-1380/tn.2024.02.21
- [PDF]
-
- 基于信息转化策略的高容量有载体文本隐写及多模态扩展
- 陈映泉,李千目,黎汇枫,吴晓聪
- DOI:
- [PDF]
-
- FlowPatch:一种基于对抗补丁的网络流量混淆机制
- 奚宗棠,邢长友,张国敏,丁科
- DOI:10.19363/J.cnki.cn10-1380/tn.2026.07.09
- [PDF]
-
查看更多文章>>
- 新型智能终端取证技术研究
- 金波,吴松洋,熊雄,张勇
- 2016 Vol.1(3):37-51 [摘要](19351) [[PDF][1.64 M](50043)
- 网络空间靶场技术研究
- 方滨兴,贾焰,李爱平,张伟哲
- 2016 Vol.1(3):1-9 [摘要](24058) [[PDF][394.10 K](49911)
- 网络空间拟态防御研究
- 邬江兴
- 2016 Vol.1(4):1-10 [摘要](24779) [[PDF][479.57 K](46010)
- 区块链的网络安全:威胁与对策
- 房卫东,张武雄,潘涛,陈伟,杨旸
- 2018 Vol.3(2):87-104 [摘要](21267) [[PDF][1.06 M](45919)
- 内部威胁检测研究
- 杨光,马建刚,于爱民,孟丹
- 2016 Vol.1(3):21-36 [摘要](21385) [[PDF][1.16 M](44440)
- 网络安全可视化综述
- 袁斌,邹德清,金海
- 2016 Vol.1(3):10-20 [摘要](20446) [[PDF][7.66 M](41631)
- Glibc堆利用的若干方法
- 裴中煜,张超,段海新
- 2018 Vol.3(1):1-15 [摘要](19824) [[PDF][935.57 K](41622)
|