安全学术圈
首页
论文笔记
论文快讯
基金信息
专题解读
优选推荐
人才招聘
关于
搜索
收起
搜索
Tag: 笔记
通过有效的数据流标记和跟踪实现可维护的跨主机攻击调查
查跨越许多主机的攻击通常具有挑战性。来自不同主机的安全敏感文件、网络终端和内存对象之间真实依赖关系,很容易被依赖爆炸或者未定义的程序行为所掩盖。
论文笔记
2020-03-20
3,197
浏览
评论