| [1] |
王勇, 张恒, 陈广勇, 王雪, . 基于动态污点分析的判定开源组件漏洞可利用性 方法研究[J]. 信息安全研究, 2025, 11(E2): 285-. |
| [2] |
张昊, 梅文明, 林亮成, 刘新, 刘冬兰, 王睿, 蔡梦雪, . 基于知识图谱的对抗样本背景语义鲁棒性增强方法[J]. 信息安全研究, 2025, 11(E1): 89-. |
| [3] |
李扬, 马自强, 苗莉, 姚梓豪, . 结合模糊测试和污点分析的幽灵漏洞检测[J]. 信息安全研究, 2025, 11(9): 822-. |
| [4] |
谢炜, 黄建业, 程斌, 张新华, 肖倩, 李扬笛, 钱健, 林爽, . 基于大语言模型的知识图谱复杂逻辑推理方法[J]. 信息安全研究, 2024, 10(E2): 173-. |
| [5] |
陈广勇, . 基于网络行为画像技术的网络攻击检测技术研究[J]. 信息安全研究, 2024, 10(E2): 200-. |
| [6] |
潘琪亮, 李明, 皮振中, 黄利文, 方中奎, . 基于DeepSpeed框架构建信息安全领域通用人工智能模型的探索[J]. 信息安全研究, 2024, 10(E1): 155-. |
| [7] |
黄长江, 冯景瑜, 王侃, 安宇航, 翟天旭, 苏恒涛, . 融合LSTM目录获取的Web漏洞检测方案[J]. 信息安全研究, 2024, 10(9): 824-. |
| [8] |
梁超, 王子博, 张耀方, 姜文瀚, 刘红日, 王佰玲, . 基于知识图谱推理的工控漏洞利用关系预测方法[J]. 信息安全研究, 2024, 10(6): 498-. |
| [9] |
陈洪森, 方勇, 郝城凌, 杨运涛, 张棋, . 基于小样本学习的源码漏洞检测[J]. 信息安全研究, 2024, 10(5): 440-. |
| [10] |
罗乐琦, 张艳硕, 王志强, 文津, 薛培阳, . 基于BERT模型的源代码漏洞检测技术研究[J]. 信息安全研究, 2024, 10(4): 294-. |
| [11] |
沈学利, 李明峰, . 基于混合模型和注意力机制的智能合约重入漏洞检测方法[J]. 信息安全研究, 2024, 10(11): 1056-. |
| [12] |
邱勤, 夏羿, 王国宇, 申屠欣欣, 马禹昇, 郑国忠, 王雪珊, . 基于SBOM的软件供应链安全关键技术的研究[J]. 信息安全研究, 2023, 9(E2): 66-. |
| [13] |
闫一非, 文斌, 张逢, . 基于图神经网络的智能合约源码漏洞检测[J]. 信息安全研究, 2023, 9(E1): 55-. |
| [14] |
刘鹏, 焦小彤, 何睎杰, 王鹤, 张玉清, . 基于知识图谱的中国大陆网络空间安全国际顶级会议数据分析[J]. 信息安全研究, 2023, 9(2): 180-. |
| [15] |
王旭阳, 秦玉海, 任思远, . 基于机器学习的Android混合应用代码注入攻击漏洞检测[J]. 信息安全研究, 2023, 9(10): 940-. |