用无害碎片制造程序攻击:蒙太奇攻击与程序异常检测
  • 作者: 疏晓葵@弗吉尼亚理工大学
  • 收录:
移动应用中非权限相关隐私数据的识别方法
  • 作者: 杨珉
  • 收录:
乌云平台对安全人才培养的启示
  • 作者: 方小顿@wooyun
  • 收录:
大数据与威胁感知
  • 作者: 吴云坤@360
  • 收录:
安全知识图谱应用—黑灰产团伙挖掘
  • 作者: 邓永@腾讯安全高级研究员
  • 收录:
DVP去中心化漏洞平台
  • 作者: Zwell
  • 收录: