- 面向网络主动防御的攻击面混淆研究综述
- 徐国坤
- DOI:10.19363/J.cnki.cn10-1380/tn.2025.04.18
- [PDF]
-
- 对抗环境下基于主动防御的鲁棒加密恶意流量识别
- 樊祖薇,张顺亮,刘银龙
- DOI:10.19363/J.cnki.cn10-1380/tn.2025.04.26
- [PDF]
-
- 大语言模型驱动网络安全威胁检测:进展与趋势
- 宋泽楷,刘锦浩,郑雯,崔苏苏,姜波,韩冬旭,刘奇旭,刘玉岭
- DOI:10.19363/J.cnki.cn10-1380/tn.2025.04.12
- [PDF]
-
- Java语言软件组成分析工具效能评估
- 孙丹丹,朴爱花,肖扬,霍玮,石文昌,孙晴,周宸锋,聂祖培
- DOI:10.19363/J.cnki.cn10-1380/tn.2025.04.16
- [PDF]
-
- 基于跨层数据融合分析的移动通信网络空口干扰识别技术研究
- 黄佳,李晓娜,张仕响,高宗宁,孟晨,魏冬
- DOI:10.19363/J.cnki.cn10-1380/tn.2025.04.24
- [PDF]
-
查看更多文章>>
- 网络空间拟态防御研究
- 邬江兴
- 2016 Vol.1(4):1-10 [摘要](20700) [[PDF][479.57 K](39440)
- 新型智能终端取证技术研究
- 金波,吴松洋,熊雄,张勇
- 2016 Vol.1(3):37-51 [摘要](15502) [[PDF][1.64 M](38968)
- 网络空间靶场技术研究
- 方滨兴,贾焰,李爱平,张伟哲
- 2016 Vol.1(3):1-9 [摘要](19625) [[PDF][394.10 K](38431)
- 区块链的网络安全:威胁与对策
- 房卫东,张武雄,潘涛,陈伟,杨旸
- 2018 Vol.3(2):87-104 [摘要](15917) [[PDF][1.06 M](38338)
- 内部威胁检测研究
- 杨光,马建刚,于爱民,孟丹
- 2016 Vol.1(3):21-36 [摘要](17175) [[PDF][1.16 M](34814)
- 网络安全可视化综述
- 袁斌,邹德清,金海
- 2016 Vol.1(3):10-20 [摘要](16232) [[PDF][7.66 M](34096)
- Glibc堆利用的若干方法
- 裴中煜,张超,段海新
- 2018 Vol.3(1):1-15 [摘要](15437) [[PDF][935.57 K](33685)
|