| [1] |
陈瀚文, 章乐, 池亚平, 姜波, 王志强, . 融合语义特征的日志异常检测方法研究[J]. 信息安全研究, 2026, 12(4): 383-. |
| [2] |
孙璇, 李彩霞, 李军, 任亚唯, 代海英, 余果, 周昊, . 基于改进双向TCN模型的SDN异常流量检测[J]. 信息安全研究, 2026, 12(4): 303-. |
| [3] |
徐媛屏, 马伟锋, 张宇来, . 自适应层级化神经网络后门防御方法研究[J]. 信息安全研究, 2026, 12(4): 359-. |
| [4] |
蔡立志, 马原, 杨康, . 基于差分进化算法与求解时间预测的智能合约漏洞检测[J]. 信息安全研究, 2026, 12(1): 24-. |
| [5] |
杜浩文, 陈彬, 刘家豪, 徐欢, 陈锋, 刘雪花, . 基于深度学习算法构建智能化数据分类分级系统[J]. 信息安全研究, 2025, 11(E2): 104-. |
| [6] |
李艳婷, 薛小建, 何守信, . 基于深度学习技术的网络安全监测与防护[J]. 信息安全研究, 2025, 11(E2): 128-. |
| [7] |
昌硕, 李剑, . 卷积神经网络在WLAN路由器模拟攻击检测 实践教育中的方法研究#br#[J]. 信息安全研究, 2025, 11(E2): 209-. |
| [8] |
林亮成, 梅文明, 国涛, 林婷婷, 曹亚明, 金正平, 梁宇辰, . 一种基于深度学习的5G恶意流量检测方法[J]. 信息安全研究, 2025, 11(E1): 68-. |
| [9] |
敬爱皎, 税琦敏, 程晶, 陈莎, . 人工智能驱动的访问控制策略优化研究[J]. 信息安全研究, 2025, 11(E1): 121-. |
| [10] |
肖鹏, 张振红, 王海林, 罗震宇, 尹君, . 基于多尺度卷积神经网络的API调用序列恶意攻击检测方法[J]. 信息安全研究, 2025, 11(E1): 148-. |
| [11] |
尹春勇, 王珊, . 基于联邦学习和注意力机制的物联网入侵检测模型[J]. 信息安全研究, 2025, 11(9): 788-. |
| [12] |
蔡松睿, 张仕斌, 丁润宇, 卢嘉中, 黄源源, . 基于跨模态注意力机制和弱监督式对比学习的虚假新闻检测模型[J]. 信息安全研究, 2025, 11(8): 693-. |
| [13] |
戴熙来, 汤艳君, 邱雨蝶, 王子昂, . 基于知识蒸馏的加密流量检测方法[J]. 信息安全研究, 2025, 11(8): 702-. |
| [14] |
宋雨濛, 龚元丽, 任艳, . 基于LSTM和CNN的对抗性跨站脚本攻击分析和检测方法研究[J]. 信息安全研究, 2025, 11(8): 761-. |
| [15] |
朱懿, 蔡满春, 姚利峰, 陈咏豪, 张溢文, . 主动Tor网站指纹识别[J]. 信息安全研究, 2025, 11(5): 439-. |