[1] |
杨建军. 突破核心技术,建设数字中国,让网络更好造福国家和人民[J]. 信息安全研究, 2022, 8(E1): 2-. |
[2] |
贾悦霖, 赵凡, 王瑜, . 5G+ 基于云化蜜罐网络安全感知解决方案[J]. 信息安全研究, 2022, 8(E1): 31-. |
[3] |
吴剑刚, 罗政, . 电子政务数据防爬虫解决方案[J]. 信息安全研究, 2022, 8(E1): 47-. |
[4] |
刘治平. 零信任远程接入解决方案[J]. 信息安全研究, 2022, 8(E1): 127-. |
[5] |
李玮. 虚拟化分布式防火墙系统TopVSP-vDFW[J]. 信息安全研究, 2022, 8(E1): 148-. |
[6] |
郭金所. 基于实网的攻防平台设计研究[J]. 信息安全研究, 2022, 8(9): 895-. |
[7] |
范晓娟, 刘玉岭, 吴迪. 组织数据安全自适应评价机制研究[J]. 信息安全研究, 2022, 8(9): 901-. |
[8] |
卓子寒, 王一楠, 全婉晴, 吕欣润. 我国个人金融信息跨境流动的促进与规制路径[J]. 信息安全研究, 2022, 8(9): 931-. |
[9] |
陈月华, 陈发强, 王佳实. 新型智慧城市网络安全发展探析[J]. 信息安全研究, 2022, 8(9): 947-. |
[10] |
张福, 程度, 鄢曲, 卞建超. 基于ATT&CK框架的网络安全评估和检测技术研究[J]. 信息安全研究, 2022, 8(8): 751-. |
[11] |
王奕钧. 网络空间地理图谱在城市网络安全综合管控中的应用研究[J]. 信息安全研究, 2022, 8(8): 801-. |
[12] |
姚纪卫, 杨芳. 基于内存保护技术的二进制内存破坏型漏洞攻击防护方法研究[J]. 信息安全研究, 2022, 8(7): 694-. |
[13] |
陈圣楠, 范新民, 许力. 基于多约束安全工作流的漏洞管理系统[J]. 信息安全研究, 2022, 8(7): 700-. |
[14] |
董贵山, 张文科, 罗影, 唐林, 刘波, 冷昌琦, 李恺, 许莹莹. 工业互联网密码应用研究[J]. 信息安全研究, 2022, 8(6): 554-. |
[15] |
许平, 李绪国, 杜伟军. 工业控制系统网络安全技术标准关键控制项研究[J]. 信息安全研究, 2022, 8(6): 586-. |