[1] |
张浩, 何东昊, . 基于BiGRU TextCNN框架的漏洞自动分类技术研究[J]. 信息安全研究, 2024, 10(5): 446-. |
[2] |
王子昂, 汤艳君, 王子晨, 王子祎, . 基于去噪扩散概率模型的网络流量入侵检测方法研究[J]. 信息安全研究, 2024, 10(5): 421-. |
[3] |
钟家豪, 张新有, 冯力, 邢焕来, . 基于卷积注意力机制的恶意软件样本增强方案[J]. 信息安全研究, 2024, 10(5): 431-. |
[4] |
罗乐琦, 张艳硕, 王志强, 文津, 薛培阳, . 基于BERT模型的源代码漏洞检测技术研究[J]. 信息安全研究, 2024, 10(4): 294-. |
[5] |
杨晓文, 张健, 况立群, 庞敏, . 融合CNN-BiGRU和注意力机制的网络入侵检测模型[J]. 信息安全研究, 2024, 10(3): 202-. |
[6] |
赵荻, 尹志超, 崔苏苏, 曹中华, 卢志刚, . 基于图表示的恶意TLS流量检测方法[J]. 信息安全研究, 2024, 10(3): 209-. |
[7] |
张淑慧, 胡长栋, 王连海, 徐淑奖, 邵蔚, 兰田, . 基于GHM可视化和深度学习的恶意代码检测与分类[J]. 信息安全研究, 2024, 10(3): 216-. |
[8] |
单晨棱, 张新有, 邢焕来, 冯力, . 一种基于内容和ERNIE3.0-CapsNet的中文垃圾邮件识别方法[J]. 信息安全研究, 2024, 10(3): 233-. |
[9] |
江荣旺, 魏爽, 龙草芳, 杨明, . 基于增量学习的车联网恶意位置攻击检测研究[J]. 信息安全研究, 2024, 10(3): 277-. |
[10] |
张骏飞, 张雄伟, 孙蒙, . 基于分治方法的声纹识别系统模型反演[J]. 信息安全研究, 2024, 10(2): 130-. |
[11] |
王耀辉, 王可, 宫良一, 付豫豪, 王跃达, 李婧, . 基于异构图的恶意域名检测方法研究[J]. 信息安全研究, 2023, 9(E1): 38-. |
[12] |
闫一非, 文斌, 张逢, . 基于图神经网络的智能合约源码漏洞检测[J]. 信息安全研究, 2023, 9(E1): 55-. |
[13] |
梁飞, 卫兰, 林文成, . 基于子空间图聚类检测以太坊恶意账户的方法[J]. 信息安全研究, 2023, 9(E1): 68-. |
[14] |
郑丽娜, 杜彦辉, . 基于深度学习的HTTP慢速DoS攻击检测研究[J]. 信息安全研究, 2023, 9(E1): 72-. |
[15] |
叶水欢, 葛寅辉, 陈波, 于泠, . 基于ELMoTextCNN的网络欺凌检测模型[J]. 信息安全研究, 2023, 9(9): 868-. |