| [1] |
汪永好, 陈金麟, 万弘友, . 联邦学习后门攻击与防御研究综述[J]. 信息安全研究, 2025, 11(9): 778-. |
| [2] |
李秀滢, 赵海淇, 陈雪松, 张健毅, 赵成, . 基于YOLOv8目标检测器的对抗攻击方案设计[J]. 信息安全研究, 2025, 11(3): 221-. |
| [3] |
林哲伟, 何春兰, 刘兴伟, 王奇, 孙宏, . 面向迁移攻击的视频对抗样本生成方法研究[J]. 信息安全研究, 2025, 11(3): 249-. |
| [4] |
陈北京, 冯逸凡, 范春年, . 不可感知的人脸属性编辑伪造主动防御方法[J]. 信息安全研究, 2025, 11(10): 941-. |
| [5] |
罗云丹, 李灵芳, 罗明星, . 一种针对自注意机制空间稳定性的新型扰动方法[J]. 信息安全研究, 2024, 10(E2): 12-. |
| [6] |
谢炜, 黄建业, 程斌, 张新华, 肖倩, 李扬笛, 钱健, 林爽, . 基于大语言模型的知识图谱复杂逻辑推理方法[J]. 信息安全研究, 2024, 10(E2): 173-. |
| [7] |
陈广勇, . 基于网络行为画像技术的网络攻击检测技术研究[J]. 信息安全研究, 2024, 10(E2): 200-. |
| [8] |
顾芳铭, 况博裕, 许亚倩, 付安民, . 面向自动驾驶感知系统的对抗样本攻击研究综述[J]. 信息安全研究, 2024, 10(9): 786-. |
| [9] |
梁超, 王子博, 张耀方, 姜文瀚, 刘红日, 王佰玲, . 基于知识图谱推理的工控漏洞利用关系预测方法[J]. 信息安全研究, 2024, 10(6): 498-. |
| [10] |
王永, 柳毅, . 一种多模型的调度优化对抗攻击算法[J]. 信息安全研究, 2024, 10(5): 403-. |
| [11] |
钟家豪, 张新有, 冯力, 邢焕来, . 基于卷积注意力机制的恶意软件样本增强方案[J]. 信息安全研究, 2024, 10(5): 431-. |
| [12] |
李荣, 李乐言, . 基于对抗样本的流量特征隐藏方法[J]. 信息安全研究, 2024, 10(12): 1137-. |
| [13] |
王志强, 都迎迎, 林雨衡, 陈旭东, . 基于文本关键词的对抗样本生成技术研究[J]. 信息安全研究, 2023, 9(4): 338-. |
| [14] |
刘鹏, 焦小彤, 何睎杰, 王鹤, 张玉清, . 基于知识图谱的中国大陆网络空间安全国际顶级会议数据分析[J]. 信息安全研究, 2023, 9(2): 180-. |
| [15] |
王奕钧. 网络空间地理图谱在城市网络安全综合管控中的应用研究[J]. 信息安全研究, 2022, 8(8): 801-. |