[1]沈荣耀, 马利民, 王佳慧, 等. 基于国密SM2算法的局部可验证聚合签名算法研究[J]. 信息安全研究, 2024, 10(2): 156162[2]文津, 蒋凯元, 韩禹洋, 等. 基于Transformer与图卷积网络的行为冲突检测模型[J]. 信息安全研究, 2024, 10(8): 729737[3]姬旭, 张健毅, 赵张驰, 等. 一种面向特殊领域隐语的大语言模型检测系统[J]. 信息安全研究, 2024, 10(9): 795803[4]罗乐琦, 张艳硕, 王志强, 等. 基于BERT模型的源代码漏洞检测技术研究[J]. 信息安全研究, 2024, 10(4): 294301[5]梁超, 王子博, 张耀方, 等. 基于知识图谱推理的工控漏洞利用关系预测方法[J]. 信息安全研究, 2024, 10(6): 498505[6]林奕夫, 陈雪, 许媛媛, 等. 基于零信任安全模型的电力敏感数据访问控制方法[J]. 信息安全研究, 2024, 10(1): 8893
|