- 基于主动防御的反勒索软件技术研究
- 马多贺,唐志敏,张雅勤,Xiaoyan Sun,王新哲
- DOI:10.19363/J.cnki.cn10-1380/tn.2024.08.01
- [PDF]
-
- 面向威胁情报的大语言模型技术应用综述
- 崔孟娇,姜政伟,陈奕任,江钧,张开,凌志婷,封化民,杨沛安
- DOI:10.19363/J.cnki.cn10-1380/tn.2024.09.09
- [PDF]
-
- 基于行为分析的内部威胁检测综述
- 刘杰,时金桥,张鹏,张闯,张浩亮,王学宾
- DOI:10.19363/J.cnki.cn10-1380/tn.2023.08.37
- [PDF]
-
- 进程内部空间隔离研究综述
- 黄庆佳,黄思聪,贾晓启,周梦婷,付玉霞,谢静,刘冠廷,冯文治
- DOI:10.19363/J.cnki.cn10-1380/tn.2024.08.16
- [PDF]
-
- 基于图神经网络的可解释安卓恶意软件检测方法
- 黄庆佳,李亚凯,贾晓启,周启航,付玉霞,周梦婷,谢静,杜海超
- DOI:10.19363/J.cnki.cn10-1380/tn.2024.08.17
- [PDF]
-
查看更多文章>>
- 网络空间拟态防御研究
- 邬江兴
- 2024 Vol.9(4):1-10 [摘要](16062) [[PDF](479.57 K)
- 网络空间靶场技术研究
- 方滨兴,贾焰,李爱平,张伟哲
- 2024 Vol.9(4):1-9 [摘要](14578) [[PDF](394.10 K)
- 新型智能终端取证技术研究
- 金波,吴松洋,熊雄,张勇
- 2024 Vol.9(4):37-51 [摘要](12255) [[PDF](1.64 M)
- 区块链的网络安全:威胁与对策
- 房卫东,张武雄,潘涛,陈伟,杨旸
- 2024 Vol.9(4):87-104 [摘要](12640) [[PDF](1.06 M)
- Glibc堆利用的若干方法
- 裴中煜,张超,段海新
- 2024 Vol.9(4):1-15 [摘要](12279) [[PDF](935.57 K)
- 内部威胁检测研究
- 杨光,马建刚,于爱民,孟丹
- 2024 Vol.9(4):21-36 [摘要](13182) [[PDF](1.16 M)
- 网络安全可视化综述
- 袁斌,邹德清,金海
- 2024 Vol.9(4):10-20 [摘要](12599) [[PDF](7.66 M)
|