[1] |
穆雷霆. 基于可信计算的工业控制系统原生安全防护方案研究[J]. 信息安全研究, 2022, 8(E2): 71-. |
[2] |
姚尧, 王树才, 李文华, 王薪达, . 可信计算技术在电力监控系统中的应用[J]. 信息安全研究, 2022, 8(E2): 101-. |
[3] |
杜海涛, 何申, 杨朋霖. 面向5G网络的可信计算方案研究与设计[J]. 信息安全研究, 2022, 8(E2): 116-. |
[4] |
林青, 夏攀, 王杨. 针对可信模块的DoS攻击的分析及研究[J]. 信息安全研究, 2022, 8(E2): 144-. |
[5] |
杨建军. 突破核心技术,建设数字中国,让网络更好造福国家和人民[J]. 信息安全研究, 2022, 8(E1): 2-. |
[6] |
贾悦霖, 赵凡, 王瑜, . 5G+ 基于云化蜜罐网络安全感知解决方案[J]. 信息安全研究, 2022, 8(E1): 31-. |
[7] |
林飞, 易永波, 韩函, 武国柱, 阮伟军, 全凯南, 刘飞, . 天津荣程钢铁5G数据安全综合风险监控解决方案[J]. 信息安全研究, 2022, 8(E1): 84-. |
[8] |
金华松, 何颖, 阮浩威, . 工业互联网网络安全等级保护综合管理解决方案[J]. 信息安全研究, 2022, 8(E1): 112-. |
[9] |
李玮. 虚拟化分布式防火墙系统TopVSP-vDFW[J]. 信息安全研究, 2022, 8(E1): 148-. |
[10] |
郭金所. 基于实网的攻防平台设计研究[J]. 信息安全研究, 2022, 8(9): 895-. |
[11] |
陈月华, 陈发强, 王佳实. 新型智慧城市网络安全发展探析[J]. 信息安全研究, 2022, 8(9): 947-. |
[12] |
张福, 程度, 鄢曲, 卞建超. 基于ATT&CK框架的网络安全评估和检测技术研究[J]. 信息安全研究, 2022, 8(8): 751-. |
[13] |
王奕钧. 网络空间地理图谱在城市网络安全综合管控中的应用研究[J]. 信息安全研究, 2022, 8(8): 801-. |
[14] |
蒋建春, 文伟平, 胡陈勇. 高安全等级系统抗攻击能力测评研究[J]. 信息安全研究, 2022, 8(7): 666-. |
[15] |
姚纪卫, 杨芳. 基于内存保护技术的二进制内存破坏型漏洞攻击防护方法研究[J]. 信息安全研究, 2022, 8(7): 694-. |