[1] |
高磊, 赵章界, 宋劲松, 翟志佳, 杨芬, 蒋宋, . 大数据应用中的数据安全治理技术与实践[J]. 信息安全研究, 2022, 8(4): 326-. |
[2] |
王庆德, 吕欣, 王慧钧, 刘海洋, 秦天雄, . 数据安全治理的行业实践研究[J]. 信息安全研究, 2022, 8(4): 333-. |
[3] |
邱勤, 徐天妮, 于乐, 吕欣, 袁捷, 张峰, 张滨, . 算力网络安全架构与数据安全治理技术[J]. 信息安全研究, 2022, 8(4): 340-. |
[4] |
李雪莹, 王玮, . 基于业务场景的数据安全治理模型[J]. 信息安全研究, 2022, 8(4): 392-. |
[5] |
金志刚 周峻毅 何晓勇. 面向自然语言处理领域的对抗攻击研究与展望[J]. 信息安全研究, 2022, 8(3): 202-. |
[6] |
彭祯方, 邢国强, 陈兴跃, . 人工智能在网络安全领域的应用及技术综述[J]. 信息安全研究, 2022, 8(2): 110-. |
[7] |
王伟洁, 邓攀科, 吕志远, . 欧盟2021年《人工智能法》研究[J]. 信息安全研究, 2022, 8(2): 117-. |
[8] |
魏思佳 李涛 姜禹. 基于物理层的LoRa设备身份识别方法研究[J]. 信息安全研究, 2022, 8(1): 19-. |
[9] |
王月兵, 覃锦端, 刘隽良, 刘聪, . 医疗行业数据安全治理框架研究[J]. 信息安全研究, 2021, 7(E2): 33-. |
[10] |
田永健. 新形势下智慧城市数据安全治理研究[J]. 信息安全研究, 2021, 7(E2): 57-. |
[11] |
刘隽良, 刘羽, 王月兵, 毛菲, . 基于零信任软件定义边界可信设备准入认证技术[J]. 信息安全研究, 2021, 7(E2): 110-. |
[12] |
王晓波, 谢兰天, 郑然德, 徐菲, . 可机读消费的TTPs威胁情报平台体系研究[J]. 信息安全研究, 2021, 7(E1): 8-. |
[13] |
郑三丽, 于国强, 陈洪运, 包英明. 银行业数据安全治理解决方案[J]. 信息安全研究, 2021, 7(E1): 71-. |
[14] |
于海东, 邢明. 基于机器学习多模型的SSL加密威胁检测技术研究和应用[J]. 信息安全研究, 2021, 7(E1): 151-. |
[15] |
吴剑刚, 罗政, 许芃. 瑞数动态安全超融合解决方案[J]. 信息安全研究, 2021, 7(E1): 169-. |