信息系统及安全对抗实验中心(ISCC)
  • 中心概况
  • 科学研究
    • 科研概况
    • 科研团队
    • 科研立项
    • 科研成果
      • 学术论文
      • 发明专利
      • 成果转化
      • 软件著作权
    • 学生获奖
    • 文娱活动
  • 教育教学
    • 教学概况
    • 著作教材
    • 教改论文
    • 教改立项
    • 创新创业
    • 教学获奖
    • 教学大纲
    • 学生评教
  • ISCC竞赛
    • 竞赛之简况
    • 破阵夺旗赛
    • 博弈对抗赛
    • 无限擂台赛
    • 智能安全赛
    • 创新作品赛
    • 常态化实践
    • 人工智能与大数据竞赛
    • 竞赛入口
  • 应用系统
    • 应用系统 – 图片
    • 应用系统 – 列表
  • 学术报告
  • 通知公告
  • 联系我们
  1. 信息系统及安全对抗实验中心(ISCC)首页
  2. 学术报告

网络安全

admin • 2014 年 11 月 5 日 06:04 • 学术报告 • 阅读 380

虚拟化技术:

       初识虚拟化技术

       XenAccess介绍

       虚拟化安全监控技术小结 

漏洞分析与利用:

       缓冲区溢出漏洞浅析

       Windows漏洞利用技术总结

       CVE-2013-2551漏洞成因与利用分析

       Sandworm Attack小结

Android:

       Android安全体系结构简介

       Android MediaRecorder架构详解

       Android进程注入

Android binder通信技术详解

推荐列表:

 

 

 

 

原创文章,作者:BFS,如若转载,请注明出处:https://www.isclab.org.cn/2014/11/05/1%e7%bd%91%e7%bb%9c%e5%ae%89%e5%85%a8/

赞 (0)
生成海报 扫码分享到微信
词向量计算——word2vec算法理解
« 上一篇 2014 年 11 月 4 日 11:51
Windows漏洞利用技术总结
下一篇 » 2014 年 11 月 12 日 10:00

相关推荐

  • 源代码自动化编辑方法
  • 基于MPEG-2码流的非线性编辑系统编辑方法
  • 词向量计算——word2vec算法理解
  • 鲁棒性认证方法
  • FNN模型正确性测试及测试样本生成
  • 面向恶意软件检测系统的对抗样本攻击
  • 软件缺陷自动修复方法
  • 恶意软件动态分析中的反检测技术及其对抗方法
  • 多人协作开发Git使用介绍
  • Web中间人攻击简介

通知公告

  • 2025年第22届信息安全与对抗技术竞赛“破阵夺旗赛”大学生赛区校级赛晋级名单
  • 信息安全与对抗技术竞赛(ISCC)分赛区征集办法
  • 2025年第22届信息安全与对抗技术竞赛通知–智能安全赛
  • 信息安全与对抗技术竞赛(ISCC)入选全国青少年科技创新大赛青年组关联赛事名单
  • 2025年第22届信息安全与对抗技术竞赛通知–线上挑战赛(破阵夺旗赛、无限擂台赛、数据安全赛)
  • 2025年第22届信息安全与对抗技术竞赛通知
  • 2025年第22届信息安全与对抗技术竞赛筹备工作正式开启
  • 2024年第21届全国大学生信息安全与对抗技术竞赛之博弈对抗赛成功举办
  • 2024年第21届全国大学生信息安全与对抗技术竞赛“智能安全赛”成功召开
  • 2024年第21届全国大学生信息安全与对抗技术竞赛(ISCC2024)博弈对抗赛(原分组对抗赛)的通知

请登录

您还未登录,请登录后再进行相关操作!

登 录 注 册
信息系统及安全对抗实验中心(ISCC)
  • 中心概况
  • 科学研究
  • 教育教学
  • ISCC竞赛
  • 应用系统
  • 学术报告
  • 通知公告
  • 联系我们

北京理工大学信息系统及安全对抗实验中心(ISSCEC) All rights reserved.

京ICP备16019357号-1

通知公告
学术报告
ISCC竞赛