共查询与关键词 信息安全 相关的记录数1572条
类型 全部   
宋文宽-物联网安全与隐私保护框架
下载量:14D14094C3E4EF7D6C8C2EEE27301190DCB32CBB浏览量:14D14094C3E4EF7D6C8C2EEE27301190DCB32CBB
孟卓-The game of life
下载量:B9405E5D988E2143BACD125FCB3E5FF7701EEED8浏览量:B9405E5D988E2143BACD125FCB3E5FF7701EEED8
陈洋-小米 AIoT 安全新起点
下载量:00A072F6EF75511E53D107938F1254101271A61B浏览量:00A072F6EF75511E53D107938F1254101271A61B
曾颖涛-蓝牙安全之第二战场
下载量:D2D44B1B9804CFD969FEA5FB1AB81F1CB61684FE浏览量:D2D44B1B9804CFD969FEA5FB1AB81F1CB61684FE
Jacopo Corbetta-物联网平台模糊测试
下载量:4BF8DD94ECDB01A523FBAC69BFB4BD8839B7CE4B浏览量:4BF8DD94ECDB01A523FBAC69BFB4BD8839B7CE4B
孙虎-代码安全审计在信息化安全体系中的作用
下载量:B4928998082FCD9DB0DED0B4D059B4F3DDA65ECC浏览量:B4928998082FCD9DB0DED0B4D059B4F3DDA65ECC
Omri-以攻击者的视角守护企业安全
下载量:A4DD41F83DE78A63A184559E7C54DDE851E9C714浏览量:A4DD41F83DE78A63A184559E7C54DDE851E9C714
徐根炜-电子政务业务应用系统安全检测技术探讨
下载量:202F3E7607E1EBBCDACF8C3FEE92CA1FE925AF6C浏览量:202F3E7607E1EBBCDACF8C3FEE92CA1FE925AF6C
田志宏-网络靶场助力工控安全
下载量:3F7BFDB3480370571CC898D71F8F499D820C42F0浏览量:3F7BFDB3480370571CC898D71F8F499D820C42F0
方滨兴-从表象空间的视角论网络空间技术与安全的关系
下载量:14A4F5B4DA7049593B5D98260EFFE26F94D5DC64浏览量:14A4F5B4DA7049593B5D98260EFFE26F94D5DC64
张敬-面向实战运营的安全人才培养
下载量:B86959916D38EC46450E7E2C128AA684098AF297浏览量:B86959916D38EC46450E7E2C128AA684098AF297
宋宇-2019中国网络安全产业发展态势
下载量:3BA30DAE81B4C702D52DA998AFBE6F1BF337AEAB浏览量:3BA30DAE81B4C702D52DA998AFBE6F1BF337AEAB
吴云坤-数字时代的安全产业变革
下载量:12FBE48D9F5BCF16421C573A5A4FA764B9EB181F浏览量:12FBE48D9F5BCF16421C573A5A4FA764B9EB181F
张璇-当DF遇见AI
下载量:227D7ACDC42FEEDB74EC2EF9D9CFBED2586A34D1浏览量:227D7ACDC42FEEDB74EC2EF9D9CFBED2586A34D1
郭威-小团队如何通过安全运营在蓝军的炮火中生存
下载量:A306D645406E6F52D34A0F90E5C1617D18F47150浏览量:A306D645406E6F52D34A0F90E5C1617D18F47150
陈本峰-软件定义边界SDP实践探索
下载量:EBAA56F983AE10AAD6A4F86D36A5DB71FFB0AA9C浏览量:EBAA56F983AE10AAD6A4F86D36A5DB71FFB0AA9C
顾鑫-实战背景下的安全体系与核心能力建设
下载量:5A596F6E550E78B8E34B4EA32DCC9FCB567DDE43浏览量:5A596F6E550E78B8E34B4EA32DCC9FCB567DDE43
黄永刚-开源软件安全实践与思考
下载量:C5C678502423487CBDC260BBFF2D296DF3A2BBCF浏览量:C5C678502423487CBDC260BBFF2D296DF3A2BBCF
裴智勇-网络安全人才市场趋势发展
下载量:9137A0E90A3A8A52A66BF72342403D5684524D79浏览量:9137A0E90A3A8A52A66BF72342403D5684524D79
邹维-科教融合培养网络安全三型人才
下载量:330DA1299DD962F06793C75C564F85EB36BBA28A浏览量:330DA1299DD962F06793C75C564F85EB36BBA28A
陶冶-5G时代下电子数据取证模式的遐想
下载量:B245765F6312D7D1BC5F8EF5F3E3E15A9CB53C60浏览量:B245765F6312D7D1BC5F8EF5F3E3E15A9CB53C60
陈然-安全运营体系的规划、建设与落地
下载量:AE93F807C5B79C6BDDFE090A04EFA35DB368D1A8浏览量:AE93F807C5B79C6BDDFE090A04EFA35DB368D1A8
戴士剑-取证这些年浅谈电子取证
下载量:BA829AEF3A8474F5FB5DB5A3E66C871BA3F7A4AB浏览量:BA829AEF3A8474F5FB5DB5A3E66C871BA3F7A4AB
张亮-甲方视角之外的安全运营思路
下载量:D1FAB73A8DE6124621DE932E16C208C88C0ABE95浏览量:D1FAB73A8DE6124621DE932E16C208C88C0ABE95
陈柏珲-数字经济时代的货币战争
下载量:41EE9BD8E4656F767049EC3DBF636121B17697D5浏览量:41EE9BD8E4656F767049EC3DBF636121B17697D5
王宇-安全度量 构建企业安全评价体系之路
下载量:BEB149E01A13E843E3105F5EA9F3E186A7EAB4C7浏览量:BEB149E01A13E843E3105F5EA9F3E186A7EAB4C7
弗吉尼亚-国家网络战略和治理的演变
下载量:FA09416F6140C38534AEABC706147E3932CDA135浏览量:FA09416F6140C38534AEABC706147E3932CDA135
黄眉-网络安全运营的几点体会
下载量:BDC3D359C4C282CA8EDC1EA1916A5977D539D83D浏览量:BDC3D359C4C282CA8EDC1EA1916A5977D539D83D
朱巨望-网络安全与全球可持续发展
下载量:D209ED67FBDD926AC8B9E946B0FBC9879D84BE40浏览量:D209ED67FBDD926AC8B9E946B0FBC9879D84BE40
赵志刚 -利用同态加密实现安全的数据交付
下载量:0F5CEB4FA8D4D0F847B324D55B70DA41927E672E浏览量:0F5CEB4FA8D4D0F847B324D55B70DA41927E672E