- 基于滑动窗口的代码虚拟化保护方法
- 黄庆佳,陈家宇,张伟娟,周梦婷,唐静,贾晓启
- DOI:10.19363/J.cnki.cn10-1380/tn.2023.09.19
- [PDF]
-
- 基于关键序列特征的Tor暗网隐藏服务访问行为识别
- 王学宾,李泽禹,王美琪,黄文涛,时金桥,谭庆丰,刘杰,方滨兴
- DOI:10.19363/J.cnki.cn10-1380/tn.2024.04.01
- [PDF]
-
- RFCFuzz:一种RFC指导的网络协议模糊测试方法
- 周怡,徐明杰,陈婧婷,李平,李丰,霍玮
- DOI:10.19363/J.cnki.cn10-1380/tn.2024.02.09
- [PDF]
-
- 基于Intel SGX的动态条件代码混淆方法
- 秦婷,宋振宇,黄庆佳,贾晓启,杜海超,郭璇,王睿怡
- DOI:10.19363/J.cnki.cn10-1380/tn.2024.08.10
- [PDF]
-
- 区块链基础设施的密码学API组合误用检测
- 姚祎璨,李丰,肖扬,袁子牧,霍玮
- DOI:10.19363/J.cnki.cn10-1380/tn.2025.04.27
- [PDF]
-
查看更多文章>>
- 网络空间靶场技术研究
- 方滨兴,贾焰,李爱平,张伟哲
- 2016 Vol.1(3):1-9 [摘要](20940) [[PDF][394.10 K](43624)
- 新型智能终端取证技术研究
- 金波,吴松洋,熊雄,张勇
- 2016 Vol.1(3):37-51 [摘要](16706) [[PDF][1.64 M](43432)
- 网络空间拟态防御研究
- 邬江兴
- 2016 Vol.1(4):1-10 [摘要](22019) [[PDF][479.57 K](42416)
- 区块链的网络安全:威胁与对策
- 房卫东,张武雄,潘涛,陈伟,杨旸
- 2018 Vol.3(2):87-104 [摘要](18503) [[PDF][1.06 M](41138)
- 内部威胁检测研究
- 杨光,马建刚,于爱民,孟丹
- 2016 Vol.1(3):21-36 [摘要](18414) [[PDF][1.16 M](38356)
- 网络安全可视化综述
- 袁斌,邹德清,金海
- 2016 Vol.1(3):10-20 [摘要](17593) [[PDF][7.66 M](37077)
- Glibc堆利用的若干方法
- 裴中煜,张超,段海新
- 2018 Vol.3(1):1-15 [摘要](17266) [[PDF][935.57 K](36608)
|