文 档: 《信息安全研究》2018年 4卷 8期
作 者: 信息安全研究
语 言: 中文
标 签 信息安全研究 移动安全 学术论文 技术应用 法律法规
介 绍:
  • 特别策划
    • 谷尼大数据,构建应用研发体系 助力国家大数据战略
  • 移动安全专题
    • 移动安全专题评述
    • 移动Web操作系统安全综述
    • 基于移动终端位置的隐私泄露 及隐私保护方法概述
    • 开放融合环境下的移动数据管控
    • 基于WiFi的非入侵式异常用户活动检测
    • 基于卷积神经网络的Android恶意应用检测方法
    • 智能硬件安全威胁分析与应对方法
    • NB-IoT移动通信技术的应用及安全防护
  • 学术论文
    • 基于PSO-SVR的网络态势预测模型
    • 基于极限学习机的网络安全态势预测模型
    • 基于非对称3粒子纠缠态的超密编码安全通信
  • 技术应用
    • 自主可控产业生态需要解决的关键问题
  • 法律法规
    • 综论网络安全法治建设和构建网络安全与 网域繁荣综合发展
    • 互联网广告精准化营销中个人信息保护的路径构建
  • 专家视点
    • 大数据应用机遇、 共享开放、安全挑战
援 引: http://ris.sic.gov.cn/CN/volumn/volumn_1173.shtml
附件下载
相关推荐
移动应用中非权限相关隐私数据的识别方法
移动应用中非权限相关隐私数据的识别方法
安卓app逆向与安全防护
#目录 - 1.学会什么以及如何学习 - 2.移动领域安卓方向的app市场的
OWASP Mobile 2016 & Self-healing apps
OWASP Mobile Top 10 2016正式发布。 OWASP移动团队一
Harden Android Programmers' toolkit with Symbolic Execution
In this talk, we would like to present s
法治:美国的视角
#目录 - 法治是什么? - 法治为什么如此重要? - 法治如何应用于网络
Ghost Push揭秘
>它都干了些什么?1、自带Root模块,无法卸载;2、推送广告;3、静默安装应用
阅读心得