- 基于极化指纹的辐射源个体识别方案
- 徐锦龙,魏冬,黄伟庆
- DOI:10.19363/J.cnki.cn10-1380/tn.2023.09.19
- [PDF]
-
- 一种基于RLWE的三方口令认证密钥交换协议
- 王梓梁,顾小卓,任培欣
- DOI:10.19363/J.cnki.cn10-1380/tn.2023.08.17
- [PDF]
-
- 一种基于帧间运动目标框链的视频目标检测算法
- 李敏,李凌涵,白入文,姜淼,任俊星,孟博,杨阳,黄子豪,黄伟庆
- DOI:10.19363/J.cnki.cn10-1380/tn.2023.08.19
- [PDF]
-
- 网络空间反测绘技术研究
- 刘庆云,李仁杰,周舟,钟友兵,石峰源,郭莉
- DOI:10.19363/J.cnki.cn10-1380/tn.2023.08.24
- [PDF]
-
- 多步攻击检测技术综述
- 王笑语,龚晓锐,章秀,程子俊
- DOI:10.19363/J.cnki.cn10-1380/tn.2023.08.25
- [PDF]
-
查看更多文章>>
- 网络空间靶场技术研究
- 方滨兴,贾焰,李爱平,张伟哲
- 2024 Vol.9(1):1-9 [摘要](12067) [[PDF](394.10 K)
- 网络空间拟态防御研究
- 邬江兴
- 2024 Vol.9(1):1-10 [摘要](12984) [[PDF](479.57 K)
- 新型智能终端取证技术研究
- 金波,吴松洋,熊雄,张勇
- 2024 Vol.9(1):37-51 [摘要](9995) [[PDF](1.64 M)
- 区块链的网络安全:威胁与对策
- 房卫东,张武雄,潘涛,陈伟,杨旸
- 2024 Vol.9(1):87-104 [摘要](10538) [[PDF](1.06 M)
- 内部威胁检测研究
- 杨光,马建刚,于爱民,孟丹
- 2024 Vol.9(1):21-36 [摘要](10899) [[PDF](1.16 M)
- Glibc堆利用的若干方法
- 裴中煜,张超,段海新
- 2024 Vol.9(1):1-15 [摘要](10012) [[PDF](935.57 K)
- 网络安全可视化综述
- 袁斌,邹德清,金海
- 2024 Vol.9(1):10-20 [摘要](10607) [[PDF](7.66 M)
|