[1] |
陈万志, 赵林, 王天元, . 融合二次特征提取和自蒸馏的流量异常检测方法[J]. 信息安全研究, 2024, 10(12): 1082-. |
[2] |
康海燕, 张聪明, . 基于联邦学习的自适应网络攻击分析方法研究[J]. 信息安全研究, 2024, 10(12): 1091-. |
[3] |
黄斌, 杜彦辉, . 基于传入数据单元数量填充的网站指纹防御方法[J]. 信息安全研究, 2024, 10(12): 1100-. |
[4] |
陈虹, 卢健波, 金海波, 武聪, 程明佳, . 基于改进鸽群算法和金字塔卷积的流量异常检测[J]. 信息安全研究, 2024, 10(12): 1107-. |
[5] |
徐红泉, 金琦, 娄冰, 孙志华, . 基于协同注意力的多家族恶意域名入侵检测[J]. 信息安全研究, 2024, 10(12): 115-. |
[6] |
郜佳华, 任亚唯, 叶铭, . 一种安全性增强的环形文本验证码[J]. 信息安全研究, 2024, 10(12): 1128-. |
[7] |
李荣, 李乐言, . 基于对抗样本的流量特征隐藏方法[J]. 信息安全研究, 2024, 10(12): 1137-. |
[8] |
韦韬, 刘焱, 翁海琴, 仲震宇, 朱泽韬, 王宇, 王美琴, . 大模型应用可信框架研究[J]. 信息安全研究, 2024, 10(12): 1153-. |
[9] |
黄正, 马哲宇, 李媛, 张超, 吴长禾, 周昌令, . 面向信创操作系统的闭源内核模糊测试框架[J]. 信息安全研究, 2024, 10(E2): 7-. |
[10] |
王新华, 徐清波, 徐清波, . 网络安全态势感知平台实时监控与响应机制研究[J]. 信息安全研究, 2024, 10(E2): 24-. |
[11] |
范敏, 李艳霞, 胡星高, 曾助予, 陈亘, 卞超轶, 郭春梅, . 基于大语言模型的Bash命令注入攻击检测系统研究[J]. 信息安全研究, 2024, 10(E2): 27-. |
[12] |
高康, 汤博文, 金建栋, 赖清楠, 周昌令, . 基于检索增强生成的智能渗透测试方法研究[J]. 信息安全研究, 2024, 10(E2): 32-. |
[13] |
李媛, 郝文江, . 美国和欧盟网络平台治理规则研究[J]. 信息安全研究, 2024, 10(E2): 40-. |
[14] |
陈瑶, 田石云, . 网络诈骗防范及“帮信罪”罪责分析[J]. 信息安全研究, 2024, 10(E2): 45-. |
[15] |
刘文龙, 文斌, 马梦帅, 杜宛蓉, 魏晓寻, . 多种深度学习融合的网络流量异常检测模型[J]. 信息安全研究, 2024, 10(E2): 54-. |