- 机器学习在模糊测试中的应用现状与挑战
- 陈宏程,闫秋存,相璐,孟国柱,陈翔,纪守领
- DOI:10.19363/J.cnki.cn10-1380/tn.2024.02.21
- [PDF]
-
- 基于信息转化策略的高容量有载体文本隐写及多模态扩展
- 陈映泉,李千目,黎汇枫,吴晓聪
- DOI:
- [PDF]
-
- FlowPatch:一种基于对抗补丁的网络流量混淆机制
- 奚宗棠,邢长友,张国敏,丁科
- DOI:10.19363/J.cnki.cn10-1380/tn.2026.07.09
- [PDF]
-
- 基于角色的访问控制研究综述
- 陈阵,蒋建民,郭继文,陈华林,洪中
- DOI:10.19363/J.cnki.cn10-1380/tn.2026.09.03
- [PDF]
-
- 机密容器跨平台可信热迁移技术
- 耿朝阳,闵振南,王文浩
- DOI:10.19363/J.cnki.cn10-1380/tn.2025.04.28
- [PDF]
-
查看更多文章>>
- 新型智能终端取证技术研究
- 金波,吴松洋,熊雄,张勇
- 2016 Vol.1(3):37-51 [摘要](18969) [[PDF][1.64 M](49463)
- 网络空间靶场技术研究
- 方滨兴,贾焰,李爱平,张伟哲
- 2016 Vol.1(3):1-9 [摘要](23652) [[PDF][394.10 K](49427)
- 网络空间拟态防御研究
- 邬江兴
- 2016 Vol.1(4):1-10 [摘要](24374) [[PDF][479.57 K](45461)
- 区块链的网络安全:威胁与对策
- 房卫东,张武雄,潘涛,陈伟,杨旸
- 2018 Vol.3(2):87-104 [摘要](20929) [[PDF][1.06 M](45180)
- 内部威胁检测研究
- 杨光,马建刚,于爱民,孟丹
- 2016 Vol.1(3):21-36 [摘要](20974) [[PDF][1.16 M](43745)
- Glibc堆利用的若干方法
- 裴中煜,张超,段海新
- 2018 Vol.3(1):1-15 [摘要](19541) [[PDF][935.57 K](41086)
- 网络安全可视化综述
- 袁斌,邹德清,金海
- 2016 Vol.1(3):10-20 [摘要](20040) [[PDF][7.66 M](40889)
|