正在加载...
系统目前无法执行此操作,请稍后再试。
文章
统计指标
高级搜索
一键导出公众号全部文章
学术搜索
登录
文章
学术资源搜索
获得 1 条结果 (用时
0.02
秒)
我的图书馆
年份
时间不限
2020以来
2019以来
2016以来
自定义范围...
按相关性排序
按日期排序
不限语言
中文网页
简体中文网页
不限语言
中文网页
简体中文网页
包含引用
时间不限
2020以来
2019以来
2016以来
自定义范围...
—
搜索
按相关性排序
按日期排序
不限语言
中文网页
简体中文网页
包括专利
包含引用
联系我们
Correlation of encrypted attack traffic through network flow watermarking
在引用文章中搜索
[PDF]
iie.ac.cn
[PDF]
[PDF]
网络攻击源追踪技术研究综述
姜建国, 王继志, 孔斌, 胡波, 刘吉强 - … of Cyber Security 信息安全学报, 2018 - jcs.iie.ac.cn
摘要在网络空间中, 网络攻击源追踪是指当检测到网络攻击事件发生后, 能够追踪定位真正的
攻击者的主机, 以帮助司法人员对攻击者采取法律手段. 近二十年, 研究人员对网络攻击源追踪 …
被引用次数:2
相关文章
所有 6 个版本
高级搜索
查找文章
包含
全部
字词
包含
完整字句
包含
至少一个
字词
不包含
字词
出现搜索字词位置
文章中任何位置
位于文章标题
显示以下
作者
所著的文章:
例如:
丁肇中
或
"PJ Hayes"
显示以下
刊物
上的文章:
例如:
《学术探索》
或
《Nature》
显示在此
期间
发表的文章:
—
例如:
1996
引用
共建清朗的网络空间,如遇有害信息,请
举报
。
本站数据皆整合自互联网公开资源索引,方便科研学术方面查询,并不存储相关数据资源;如对此有异议,请联系我们解决.
© 2023 学术资源搜索  
@联系我们
|
申请短期会员
|
数据源提交