2024 Vol.10 | No.6 | No.5 | No.4 | No.3 | No.2 | No.1 |
---|---|---|---|---|---|---|
2023 Vol.9 | No.6 | No.5 | No.4 | No.3 | No.2 | No.1 |
2022 Vol.8 | No.6 | No.5 | No.4 | No.3 | No.2 | No.1 |
2021 Vol.7 | No.6 | No.5 | No.4 | No.3 | No.2 | No.1 |
2020 Vol.6 | No.6 | No.5 | No.4 | No.3 | No.2 | No.1 |
2019 Vol.5 | No.6 | No.5 | No.4 | No.3 | No.2 | No.1 |
2018 Vol.4 | No.12 | No.11 | No.10 | No.9 | No.8 | No.7 |
No.6 | No.5 | No.4 | No.3 | No.2 | No.1 | |
2017 Vol.3 | No.12 | No.11 | No.10 | No.9 | No.8 | No.7 |
No.6 | No.5 | No.4 | No.3 | No.2 | No.1 | |
2016 Vol.2 | No.12 | No.11 | No.10 | No.9 | No.8 | No.7 |
No.6 | No.5 | No.4 | No.3 | No.2 | No.1 | |
2015 Vol.1 | No.1 |
Review of blockchain-based DNS alternatives |
HU Wei-hong,AO Meng,SHI Lin,XIE Jia-gui,LIU Yang |
2017 3(3): 71-77 doi:10.11959/j.issn.2096-109x.2017.00157 |
![]() ![]() ![]() ![]() |
区块链技术综述 |
沈鑫,裴庆祺,刘雪峰 |
2016 2(11): 11-20 doi:10.11959/j.issn.2096-109x.2016.00107 |
![]() ![]() ![]() ![]() |
BGP路由泄露研究 |
贾佳,延志伟,耿光刚,金键 |
2016 2(8): 54-61 doi:10.11959/j.issn.2096-109x.2016.00074 |
![]() ![]() ![]() ![]() |
基于机器学习算法的主机恶意代码检测技术研究 |
张东,张尧,刘刚,宋桂香 |
2017 3(7): 25-32 doi:10.11959/j.issn.2096-109x.2017.00179 |
![]() ![]() ![]() ![]() |
基于区块链的供应链动态多中心协同认证模型 |
朱建明,付永贵 |
2016 2(1): 27-33 doi:10.11959/j.issn.2096-109x.2016.00019 |
![]() ![]() ![]() ![]() |
定义网络空间安全 |
方滨兴 |
2018 4(1): 1-5 doi:10.11959/j.issn.2096-109x.2018002 |
![]() ![]() ![]() ![]() |
区块链关键技术及应用研究综述 |
章峰, 史博轩, 蒋文保 |
2018 4(4): 22-29 doi:10.11959/j.issn.2096-109x.2018028 |
![]() ![]() ![]() ![]() |
机器学习安全及隐私保护研究进展 |
宋蕾, 马春光, 段广晗 |
2018 4(8): 1-11 doi:10.11959/j.issn.2096-109x.2018067 |
![]() ![]() ![]() ![]() |
文本摘要研究进展与趋势 |
明拓思宇, 陈鸿昶 |
2018 4(6): 1-10 doi:10.11959/j.issn.2096-109x.2018048 |
![]() ![]() ![]() ![]() |
世界各国网络安全战略分析与启示 |
李欲晓,谢永江 |
2016 2(1): 1-5 doi:10.11959/j.issn.2096-109x.2016.00017 |
![]() ![]() ![]() ![]() |
联邦学习研究综述 |
周传鑫, 孙奕, 汪德刚, 葛桦玮 |
2021 7(5): 77-92 doi:10.11959/j.issn.2096-109x.2021056 |
![]() ![]() ![]() ![]() |
网络钓鱼欺诈检测技术研究 |
张茜,延志伟,李洪涛,耿光刚 |
2017 3(7): 7-24 doi:10.11959/j.issn.2096-109x.2017.00180 |
![]() ![]() ![]() ![]() |
可搜索加密研究进展综述 |
李颖, 马春光 |
2018 4(7): 13-21 doi:10.11959/j.issn.2096-109x.2018062 |
![]() ![]() ![]() ![]() |
大数据安全保护技术综述 |
魏凯敏,翁健,任奎 |
2016 2(4): 1-11 doi:10.11959/j.issn.2096-109x.2016.00046 |
![]() ![]() ![]() ![]() |
基于符号执行的Android原生代码控制流图提取方法 |
颜慧颖,周振吉,吴礼发,洪征,孙贺 |
2017 3(7): 33-46 doi:10.11959/j.issn.2096-109x.2017.00178 |
![]() ![]() ![]() ![]() |
基于静态多特征融合的恶意软件分类方法 |
孙博文,黄炎裔,温俏琨,田斌,吴鹏,李祺 |
2017 3(11): 68-76 doi:10.11959/j.issn.2096-109x.2017.00217 |
![]() ![]() ![]() ![]() |
DDoS攻击防御技术发展综述 |
陈飞,毕小红,王晶晶,刘渊 |
2017 3(10): 16-24 doi:10.11959/j.issn.2096-109x.2017.00202 |
![]() ![]() ![]() ![]() |
智能检测WebShell的机器学习算法 |
戴桦,李景,卢新岱,孙歆 |
2017 3(4): 51-57 doi:10.11959/j.issn.2096-109x.2017.00126 |
![]() ![]() ![]() ![]() |
网络空间安全学科人才培养之思考 |
李晖,张宁 |
2015 1(1): 18-23 doi:10.11959/j.issn.2096-109x.2015.00003 |
![]() ![]() ![]() ![]() |
基于博弈论的网络空间安全若干问题分析 |
朱建明,王秦 |
2015 1(1): 43-49 doi:10.11959/j.issn.2096-109x.2015.00006 |
![]() ![]() ![]() ![]() |
区块链技术综述 |
沈鑫,裴庆祺,刘雪峰 |
网络与信息安全学报. 2016 Vol. 2 (11): 11 -20 |
![]() ![]() ![]() ![]() |
基于区块链的数字版权交易系统 |
李莉,周斯琴,刘芹,何德彪 |
网络与信息安全学报. 2018 Vol. 4 (7): 22 -29 |
![]() ![]() ![]() ![]() |
基于CNN和双向LSTM融合的实体关系抽取 |
张晓斌, 陈福才, 黄瑞阳 |
网络与信息安全学报. 2018 Vol. 4 (9): 44 -51 |
![]() ![]() ![]() ![]() |
联邦学习研究综述 |
周传鑫, 孙奕, 汪德刚, 葛桦玮 |
网络与信息安全学报. 2021 Vol. 7 (5): 77 -92 |
![]() ![]() ![]() ![]() |
基于区块链的供应链动态多中心协同认证模型 |
朱建明,付永贵 |
网络与信息安全学报. 2016 Vol. 2 (1): 27 -33 |
![]() ![]() ![]() ![]() |
机器学习安全及隐私保护研究进展 |
宋蕾, 马春光, 段广晗 |
网络与信息安全学报. 2018 Vol. 4 (8): 1 -11 |
![]() ![]() ![]() ![]() |
Review of blockchain-based DNS alternatives |
HU Wei-hong,AO Meng,SHI Lin,XIE Jia-gui,LIU Yang |
网络与信息安全学报. 2017 Vol. 3 (3): 71 -77 |
![]() ![]() ![]() ![]() |
区块链关键技术及应用研究综述 |
章峰, 史博轩, 蒋文保 |
网络与信息安全学报. 2018 Vol. 4 (4): 22 -29 |
![]() ![]() ![]() ![]() |
文本摘要研究进展与趋势 |
明拓思宇, 陈鸿昶 |
网络与信息安全学报. 2018 Vol. 4 (6): 1 -10 |
![]() ![]() ![]() ![]() |
定义网络空间安全 |
方滨兴 |
网络与信息安全学报. 2018 Vol. 4 (1): 1 -5 |
![]() ![]() ![]() ![]() |
社交网络异常用户检测技术研究进展 |
曲强, 于洪涛, 黄瑞阳 |
网络与信息安全学报. 2018 Vol. 4 (3): 13 -23 |
![]() ![]() ![]() ![]() |
大数据安全保护技术综述 |
魏凯敏,翁健,任奎 |
网络与信息安全学报. 2016 Vol. 2 (4): 1 -11 |
![]() ![]() ![]() ![]() |
社交网络中的隐私保护研究综述 |
姚瑞欣,李晖,曹进 |
网络与信息安全学报. 2016 Vol. 2 (4): 33 -43 |
![]() ![]() ![]() ![]() |
基于双层架构的溯源许可链共识机制 |
丁庆洋, 朱建明, 张瑾, 宋彪, 许艳静, 贾传昌, 高政 |
网络与信息安全学报. 2019 Vol. 5 (2): 1 -12 |
![]() ![]() ![]() ![]() |
基于神经网络的链路预测算法 |
潘永昊,于洪涛,刘树新 |
网络与信息安全学报. 2018 Vol. 4 (7): 30 -38 |
![]() ![]() ![]() ![]() |
BGP路由泄露研究 |
贾佳,延志伟,耿光刚,金键 |
网络与信息安全学报. 2016 Vol. 2 (8): 54 -61 |
![]() ![]() ![]() ![]() |
小型无人机安全研究综述 |
刘炜,冯丙文,翁健 |
网络与信息安全学报. 2016 Vol. 2 (3): 39 -45 |
![]() ![]() ![]() ![]() |
面向服务端私有Web API的自动发现技术研究 |
陈佳,郭山清 |
网络与信息安全学报. 2016 Vol. 2 (12): 27 -38 |
![]() ![]() ![]() ![]() |
抗大数据分析的隐私保护:研究现状与进展 |
仝伟,毛云龙,陈庆军,王彬入,张保佳,仲盛 |
网络与信息安全学报. 2016 Vol. 2 (4): 44 -55 |
![]() ![]() ![]() ![]() |
基于区块链的企业管理系统框架设计与分析 |
赵伟,张问银,王九如,张亚伟 |
网络与信息安全学报. 2019 Vol. 5 (2): 13 -22 |
![]() ![]() ![]() ![]() |