- 面向人类编程习惯的反编译代码控制结构恢复技术
- 曹颖,梁瑞刚,张润泽,徐丹丹
- DOI:
- [PDF]
-
- 基于IQR的联邦学习投毒攻击防御方案
- 胡梦蝶,王娜,黄柏栋,王开元,刘敖迪,杜学绘
- DOI:
- [PDF]
-
- 云端协同下基于区块链的隔离密文检索方案
- 郑开发,黄传林,孙炜,周俊旭,刘志全,苗银宾
- DOI:
- [PDF]
-
- 基于Rossler混沌系统与整数小波变换的高安全性无损图像...
- 谭利娜,陈鹏,蒋伟进,李毅,杨济帆,谢湘豫
- DOI:
- [PDF]
-
- 视觉数据隐私检测研究综述
- 李英龙,李星星,陈红,陈炳元,陈铁明
- DOI:10.19363/J.cnki.cn10-1380/tn.2026.07.09
- [PDF]
-
查看更多文章>>
- 新型智能终端取证技术研究
- 金波,吴松洋,熊雄,张勇
- 2016 Vol.1(3):37-51 [摘要](22217) [[PDF][1.64 M](53287)
- 网络空间靶场技术研究
- 方滨兴,贾焰,李爱平,张伟哲
- 2016 Vol.1(3):1-9 [摘要](27094) [[PDF][394.10 K](52622)
- 区块链的网络安全:威胁与对策
- 房卫东,张武雄,潘涛,陈伟,杨旸
- 2018 Vol.3(2):87-104 [摘要](23706) [[PDF][1.06 M](49488)
- 网络空间拟态防御研究
- 邬江兴
- 2016 Vol.1(4):1-10 [摘要](27595) [[PDF][479.57 K](48747)
- 内部威胁检测研究
- 杨光,马建刚,于爱民,孟丹
- 2016 Vol.1(3):21-36 [摘要](24245) [[PDF][1.16 M](48084)
- 网络安全可视化综述
- 袁斌,邹德清,金海
- 2016 Vol.1(3):10-20 [摘要](23040) [[PDF][7.66 M](46098)
- Glibc堆利用的若干方法
- 裴中煜,张超,段海新
- 2018 Vol.3(1):1-15 [摘要](22259) [[PDF][935.57 K](44482)
|