您当前的位置:
首页 >
文章列表页 >
网络协议隐形攻击行为的挖掘和利用
学术论文 | 更新时间:2024-06-05
    • 网络协议隐形攻击行为的挖掘和利用

    • Mining and utilization of network protocol’s stealth attack behavior

    • 通信学报   2017年38卷第Z1期 页码:118-126
    • DOI:10.11959/j.issn.1000-436x.2017244    

      中图分类号: TP393
    • 网络出版日期:2017-10

      纸质出版日期:2017-10-25

    移动端阅览

  • 胡燕京, 裴庆祺. 网络协议隐形攻击行为的挖掘和利用[J]. 通信学报, 2017,38(Z1):118-126. DOI: 10.11959/j.issn.1000-436x.2017244.

    Yan-jing HU, Qing-qi PEI. Mining and utilization of network protocol’s stealth attack behavior[J]. Journal on communications, 2017, 38(Z1): 118-126. DOI: 10.11959/j.issn.1000-436x.2017244.

  •  
  •  

0

浏览量

596

下载量

0

CSCD

文章被引用时,请邮件提醒。
提交
工具集
下载
参考文献导出
分享
收藏
添加至我的专辑

相关文章

网络协议隐形攻击行为的聚类感知挖掘

相关作者

胡燕京
裴庆祺

相关机构

武警工程大学网络与信息安全武警部队重点实验室
西安电子科技大学综合业务网理论及关键技术国家重点实验室
0