- 网络攻击场景重构技术综述
- 杜翔宇,姜政伟,杨沛安,张开,董放明,范子静,江钧,李宁,刘宝旭
- DOI:10.19363/J.cnki.cn10-1380/tn.2024.08.20
- [PDF]
-
- 一个噪音鲁棒的数据集隐私保护指纹方案
- 王文灏,邱佳宝,袁曙光,陈驰
- DOI:10.19363/J.cnki.cn10-1380/tn.2024.08.19
- [PDF]
-
- 容器安全威胁及防护技术综述
- 邓启晴,宋晨,卢至彤,王利明,徐震
- DOI:10.19363/J.cnki.cn10-1380/tn.2024.08.18
- [PDF]
-
- 基于信道选择和深度特征融合的大尺寸图像隐写分析方法研究
- 赵枫,赵险峰,易小伟,何晓磊,肖俊超
- DOI:10.19363/J.cnki.cn10-1380/tn.2024.02.25
- [PDF]
-
- 基于图神经网络的可解释安卓恶意软件检测方法
- 黄庆佳,李亚凯,贾晓启,周启航,付玉霞,周梦婷,谢静,杜海超
- DOI:10.19363/J.cnki.cn10-1380/tn.2024.08.17
- [PDF]
-
查看更多文章>>
- 网络空间拟态防御研究
- 邬江兴
- 2016 Vol.1(4):1-10 [摘要](17069) [[PDF][479.57 K](33637)
- 新型智能终端取证技术研究
- 金波,吴松洋,熊雄,张勇
- 2016 Vol.1(3):37-51 [摘要](12872) [[PDF][1.64 M](33220)
- 网络空间靶场技术研究
- 方滨兴,贾焰,李爱平,张伟哲
- 2016 Vol.1(3):1-9 [摘要](15687) [[PDF][394.10 K](32925)
- 区块链的网络安全:威胁与对策
- 房卫东,张武雄,潘涛,陈伟,杨旸
- 2018 Vol.3(2):87-104 [摘要](13366) [[PDF][1.06 M](32551)
- Glibc堆利用的若干方法
- 裴中煜,张超,段海新
- 2018 Vol.3(1):1-15 [摘要](12913) [[PDF][935.57 K](29049)
- 内部威胁检测研究
- 杨光,马建刚,于爱民,孟丹
- 2016 Vol.1(3):21-36 [摘要](14080) [[PDF][1.16 M](28806)
- 网络安全可视化综述
- 袁斌,邹德清,金海
- 2016 Vol.1(3):10-20 [摘要](13387) [[PDF][7.66 M](28751)
|