资料列表
Preview Name 作者 Date File info
  • 渗透思路奇思妙想
    • 渗透基础技术
    • 姜太公钓鱼愿者上钩
    • 农村包围城市
    • 化妆贴靠,深入敌后
    • 想让你干什么,就干什么?——社会工程学攻击
    • 无所不用,防不胜防

    课程学习地址

红日核心成员:simeon
  • 附件: 1 个
  • 大小: 1.29 M
红日核心成员:花十一
  • 附件: 1 个
  • 大小: 2.07 M
haya
  • 附件: 1 个
  • 大小: 37.62 M
RiCKy
  • 附件: 1 个
  • 大小: 1.93 M
红日安全负责人小峰
  • 附件: 1 个
  • 大小: 2.75 M
陈平@红日安全
  • 附件: 1 个
  • 大小: 1.66 M
Silence
  • 附件: 1 个
  • 大小: 1.39 M
  • 《信息安全研究》2020年 6卷 2期
    • 特别策划
      • 2019年瑞星中国网络安全报告与趋势展望
    • 学术论文
      • 一种可实用的量子保密查询方案
      • 基于汇编指令词向量特征的恶意软件检测研究
      • 基于SVM的ICMP网络存储隐蔽信道检测
      • 一种基于暗网的威胁情报主动获取框架
      • 基于行为的安全验证码生成及验证方案研究
      • 万兆IPSec协议芯片关键技术研究
      • 文件上传漏洞研究与实践
      • 数字化背景下网络贩毒的特点及侦查策略研究
      • 面向装备软件质量管理的系统工程建模方法研究
    • 技术应用
      • “雪亮工程”中的公安视频网安全防护体系建设
      • 互联网企业Web系统易忽视漏洞分析
      • 基于同态加密技术的实验室开放管理系统
信息安全研究
  • 附件: 1 个
  • 大小: 22.86 M
  • 《信息安全研究》2020年 6卷 1期
    • 特别策划
      • 数字经济时代金融信息安全国家新战略
    • 专家视点
      • 大力发展数字经济必须夯实网络安全基石
      • 贯彻落实密码法推动网络可信体系发展
    • 数字经济安全专题
      • 国家关键信息基础设施系统安全防护研究综述
      • 区块链平台安全机制研究梅秋丽1
      • 基于区块链的数据管理方案
      • 全球数字经济战略博弈下的5G供应链安全研究
      • 5G移动通信系统的安全研究
      • 基于SE的物联网安全与应用
      • 信息安全视角下手机回收模式研究
      • 个人信息保护行政监管的经验与启示
    • 技术应用
      • 大数据环境下情报驱动的网络安全漏洞管理
      • 基于知识图谱的DDoS攻击源检测研究
信息安全研究
  • 附件: 1 个
  • 大小: 15.96 M
朱跃飞
  • 附件: 1 个
  • 大小: 0.53 M