正在加载...
系统目前无法执行此操作,请稍后再试。
高级搜索
查找文章
包含
全部
字词
包含
完整字句
包含
至少一个
字词
不包含
字词
出现搜索字词位置
文章中任何位置
位于文章标题
显示以下
作者
所著的文章:
例如:
丁肇中
或
"PJ Hayes"
显示以下
刊物
上的文章:
例如:
《学术探索》
或
《Nature》
显示在此
期间
发表的文章:
—
例如:
1996
文章
统计指标
高级搜索
一键导出公众号全部文章
登录
文章
学术资源搜索
获得 15 条结果,以下是第 2 页 (用时
0.04
秒)
我的图书馆
年份
时间不限
2020以来
2019以来
2016以来
自定义范围...
按相关性排序
按日期排序
不限语言
中文网页
简体中文网页
不限语言
中文网页
简体中文网页
包含引用
时间不限
2020以来
2019以来
2016以来
自定义范围...
—
搜索
按相关性排序
按日期排序
不限语言
中文网页
简体中文网页
包括专利
包含引用
联系我们
免费文献翻译
乐准查重网
QQ 群
基于大数据的网络安全与情报分析
在引用文章中搜索
[引用]
[C]
基于上下文感知计算的网络攻击组织追踪方法
王津, 叶晓虎, 肖岩军, 田志宏 - 广州大学学报(自然科学版), 2021
相关文章
[引用]
[C]
Research on Application of Threat Intelligence in Situational Awareness
J Li, Z Jiang - 2019
相关文章
[引用]
[C]
基于会话流聚合的隐蔽性通信行为检测方法
陈兴蜀, 陈敬涵, 邵国林, 曾雪梅 - 电子科技大学学报, 2019
相关文章
所有 2 个版本
[引用]
[C]
基于多元异构模型的大型电网企业网络安全态势分析
黄昆, 杨旭东, 许珂, 李静 - 收藏, 2019
相关文章
[引用]
[C]
基于大数据的网络安全与情报探讨
程帅 - 数码世界, 2018
相关文章
上一页
1
2
下一页
1
2
引用
共建清朗的网络空间,如遇有害信息,请
举报
。
本站数据皆整合自互联网公开资源索引,方便科研学术方面查询,并不存储相关数据资源;如对此有异议,请联系我们解决.
© 2023 学术资源搜索  
联系我们
|
申请短期会员
|
数据源提交