| [1] |
李越挺, 江魁, . 基于LLMRAG的可信恶意URL识别方法[J]. 信息安全研究, 2025, 11(E2): 19-. |
| [2] |
. 基于机器学习的网络未知攻击检测方法研究综述[J]. 信息安全研究, 2025, 11(9): 807-. |
| [3] |
戴熙来, 汤艳君, 邱雨蝶, 王子昂, . 基于知识蒸馏的加密流量检测方法[J]. 信息安全研究, 2025, 11(8): 702-. |
| [4] |
朱懿, 蔡满春, 姚利峰, 陈咏豪, 张溢文, . 主动Tor网站指纹识别[J]. 信息安全研究, 2025, 11(5): 439-. |
| [5] |
唐妍, 王恒, 马自强, 滕海龙, 施若涵, 张宁宁, . 基于改进双向记忆残差网络的Tor流量分类研究[J]. 信息安全研究, 2025, 11(5): 447-. |
| [6] |
池亚平, 彭文龙, 徐子涵, 陈颖, . 基于深度学习的加密网站指纹识别方法[J]. 信息安全研究, 2025, 11(4): 304-. |
| [7] |
林哲伟, 何春兰, 刘兴伟, 王奇, 孙宏, . 面向迁移攻击的视频对抗样本生成方法研究[J]. 信息安全研究, 2025, 11(3): 249-. |
| [8] |
丁全, 张磊, 黄帅, 查正朋, 陶陶, . 小样本语义分析的漏洞实体抽取方法[J]. 信息安全研究, 2025, 11(3): 265-. |
| [9] |
杨洪路, 陈志钢, 卢妍辉, 邵征达, 郭睿玲, 胡勇, . 交通运输行业数据安全风险评估体系研究[J]. 信息安全研究, 2025, 11(11): 1064-. |
| [10] |
屈梦楠, 靳宇浩, 张光华, . 基于位图表征与UAtt分类网络的恶意软件识别技术[J]. 信息安全研究, 2025, 11(1): 28-. |
| [11] |
陈广勇, . 基于网络行为画像技术的网络攻击检测技术研究[J]. 信息安全研究, 2024, 10(E2): 200-. |
| [12] |
姚思诚, 陈海粟, 廖佳纯, . 公共数据开发中个人信息识别挑战[J]. 信息安全研究, 2024, 10(E2): 240-. |
| [13] |
竹高山, 孙梦琪, 高阳, . 药企平台大模型安全威胁建模与评估#br#[J]. 信息安全研究, 2024, 10(E1): 182-. |
| [14] |
陈谌, . 面向生成式人工智能(大语言模型)深度合成内容鉴定技术的研究[J]. 信息安全研究, 2024, 10(E1): 83-. |
| [15] |
张学旺, 罗欣悦, 雷志滔, 陈思宇, . 基于节点识别的改进拜占庭容错共识算法[J]. 信息安全研究, 2024, 10(9): 818-. |