- 融合数据溯源图与网络流量的主机威胁检测
- 蒋哲宇,王之梁,汪明,栗维勋,李新鹏,郑锋
- DOI:10.19363/J.cnki.cn10-1380/tn.2026.09.04
- [PDF]
-
- 机器学习在模糊测试中的应用现状与挑战
- 陈宏程,闫秋存,相璐,孟国柱,陈翔,纪守领
- DOI:10.19363/J.cnki.cn10-1380/tn.2024.02.21
- [PDF]
-
- 基于信息转化策略的高容量有载体文本隐写及多模态扩展
- 陈映泉,李千目,黎汇枫,吴晓聪
- DOI:
- [PDF]
-
- FlowPatch:一种基于对抗补丁的网络流量混淆机制
- 奚宗棠,邢长友,张国敏,丁科
- DOI:10.19363/J.cnki.cn10-1380/tn.2026.07.09
- [PDF]
-
- 基于角色的访问控制研究综述
- 陈阵,蒋建民,郭继文,陈华林,洪中
- DOI:10.19363/J.cnki.cn10-1380/tn.2026.09.03
- [PDF]
-
查看更多文章>>
- 新型智能终端取证技术研究
- 金波,吴松洋,熊雄,张勇
- 2016 Vol.1(3):37-51 [摘要](18998) [[PDF][1.64 M](49522)
- 网络空间靶场技术研究
- 方滨兴,贾焰,李爱平,张伟哲
- 2016 Vol.1(3):1-9 [摘要](23749) [[PDF][394.10 K](49482)
- 网络空间拟态防御研究
- 邬江兴
- 2016 Vol.1(4):1-10 [摘要](24443) [[PDF][479.57 K](45515)
- 区块链的网络安全:威胁与对策
- 房卫东,张武雄,潘涛,陈伟,杨旸
- 2018 Vol.3(2):87-104 [摘要](20989) [[PDF][1.06 M](45261)
- 内部威胁检测研究
- 杨光,马建刚,于爱民,孟丹
- 2016 Vol.1(3):21-36 [摘要](21063) [[PDF][1.16 M](43823)
- Glibc堆利用的若干方法
- 裴中煜,张超,段海新
- 2018 Vol.3(1):1-15 [摘要](19566) [[PDF][935.57 K](41145)
- 网络安全可视化综述
- 袁斌,邹德清,金海
- 2016 Vol.1(3):10-20 [摘要](20089) [[PDF][7.66 M](40968)
|