| [1] |
黄寿孟, 杨明, . 一种结合机器学习和集成学习技术的DDoS攻击 检测方法[J]. 信息安全研究, 2025, 11(E2): 8-. |
| [2] |
张春晖, 李剑, 杨榆, 秦素娟, 邹仕洪, . 基于LSTM的异常攻击检测在人工智能安全 实践教育中的研究[J]. 信息安全研究, 2025, 11(E2): 53-. |
| [3] |
霍军, 朱广劼, . 铁路网络安全防御机制探讨[J]. 信息安全研究, 2025, 11(E2): 120-. |
| [4] |
朱丽, 李万青, 何平, 高巍, 刘左恒, . 数字社会背景下的数据安全威胁及应对策略[J]. 信息安全研究, 2025, 11(E2): 141-. |
| [5] |
李永刚, 韩淞, 佟雪松, . 新型电力系统自适应主动防御体系技术研究[J]. 信息安全研究, 2025, 11(E2): 150-. |
| [6] |
王坤, 闫政, 黄海浪, . 基于人工智能算法的分布式网络异常入侵检测研究#br#[J]. 信息安全研究, 2025, 11(E2): 193-. |
| [7] |
闫雪, 张柏恺, 段伟恒, . 基于知识图谱的视频设备固件供应链漏洞 检测技术研究[J]. 信息安全研究, 2025, 11(E2): 205-. |
| [8] |
基于主动隐形防御技术的勒索攻击应用研究. 基于主动隐形防御技术的勒索攻击应用研究[J]. 信息安全研究, 2025, 11(E2): 249-. |
| [9] |
杨立宝, 史培舜, 王瑶, . 基于机器学习技术的大数据安全行为分析与运营[J]. 信息安全研究, 2025, 11(E2): 281-. |
| [10] |
王勇, 张恒, 陈广勇, 王雪, . 基于动态污点分析的判定开源组件漏洞可利用性 方法研究[J]. 信息安全研究, 2025, 11(E2): 285-. |
| [11] |
刘煜, 张晓京, 聂滢, 姜宁, 任鹏程, 卢永頔, . 基于LSTM的越权漏洞识别模型研究[J]. 信息安全研究, 2025, 11(E1): 14-. |
| [12] |
刘冬兰, 梅文明, 国涛, 王睿, 刘新, 金正平, 唐世翔, . 一种基于交互行为的电力5G核心网异常检测方法[J]. 信息安全研究, 2025, 11(E1): 28-. |
| [13] |
袁骁, 耿霖峰, 徐孟芸, 王金山, 肖楠, . 构建智能油田主动防御体系[J]. 信息安全研究, 2025, 11(E1): 40-. |
| [14] |
林亮成, 梅文明, 国涛, 林婷婷, 曹亚明, 金正平, 梁宇辰, . 一种基于深度学习的5G恶意流量检测方法[J]. 信息安全研究, 2025, 11(E1): 68-. |
| [15] |
熊开智, 叶马力, 岳攀, 卢嘉源, . 基于大模型的多模态攻防检测自动化编排控制系统[J]. 信息安全研究, 2025, 11(E1): 72-. |