- 面向基于深度学习侧信道分析的通用数据增强方法
- 赵竟霖,张倩,邱心宽,周永彬,乔泽华
- DOI:10.19363/J.cnki.cn10-1380/tn.2025.04.23
- [PDF]
-
- 基于融合T表的BRAM型安全紧凑AES硬件设计
- 张倩,周永彬,赵竟霖,邱爽,刘月君,高宜文
- DOI:10.19363/J.cnki.cn10-1380/tn.2025.04.04
- [PDF]
-
- 虚拟机横向移动攻击检测技术研究综述
- 张坤,许洋,李晨,涂碧波
- DOI:10.19363/J.cnki.cn10-1380/tn.2025.04.02
- [PDF]
-
- 分布式系统的文件权限缺陷分析与检测
- 张东升,郭青丽,赵蓓蓓,龚晓锐
- DOI:10.19363/J.cnki.cn10-1380/tn.2024.08.21
- [PDF]
-
- 受限伪随机函数:定义的讨论和可验证性构造
- 昝瑶,李红达,梁蓓,孟宪宁
- DOI:10.19363/J.cnki.cn10-1380/tn.2025.04.07
- [PDF]
-
查看更多文章>>
- 网络空间拟态防御研究
- 邬江兴
- 2016 Vol.1(4):1-10 [摘要](19780) [[PDF][479.57 K](38533)
- 新型智能终端取证技术研究
- 金波,吴松洋,熊雄,张勇
- 2016 Vol.1(3):37-51 [摘要](14760) [[PDF][1.64 M](37413)
- 区块链的网络安全:威胁与对策
- 房卫东,张武雄,潘涛,陈伟,杨旸
- 2018 Vol.3(2):87-104 [摘要](15241) [[PDF][1.06 M](37134)
- 网络空间靶场技术研究
- 方滨兴,贾焰,李爱平,张伟哲
- 2016 Vol.1(3):1-9 [摘要](18698) [[PDF][394.10 K](36956)
- 内部威胁检测研究
- 杨光,马建刚,于爱民,孟丹
- 2016 Vol.1(3):21-36 [摘要](16409) [[PDF][1.16 M](33419)
- 网络安全可视化综述
- 袁斌,邹德清,金海
- 2016 Vol.1(3):10-20 [摘要](15567) [[PDF][7.66 M](32997)
- Glibc堆利用的若干方法
- 裴中煜,张超,段海新
- 2018 Vol.3(1):1-15 [摘要](14690) [[PDF][935.57 K](32746)
|