| [1] | 杨建军. 突破核心技术,建设数字中国,让网络更好造福国家和人民[J]. 信息安全研究, 2022, 8(E1): 2-. | 
																																																																																																																																																
																					| [2] | 贾悦霖, 赵凡, 王瑜, . 5G+ 基于云化蜜罐网络安全感知解决方案[J]. 信息安全研究, 2022, 8(E1): 31-. | 
																																																																																																																																																
																					| [3] | 吴剑刚, 罗政, . 电子政务数据防爬虫解决方案[J]. 信息安全研究, 2022, 8(E1): 47-. | 
																																																																																																																																																
																					| [4] | 刘治平. 零信任远程接入解决方案[J]. 信息安全研究, 2022, 8(E1): 127-. | 
																																																																																																																																																
																					| [5] | 李玮. 虚拟化分布式防火墙系统TopVSP-vDFW[J]. 信息安全研究, 2022, 8(E1): 148-. | 
																																																																																																																																																
																					| [6] | 郭金所. 基于实网的攻防平台设计研究[J]. 信息安全研究, 2022, 8(9): 895-. | 
																																																																																																																																																
																					| [7] | 范晓娟, 刘玉岭, 吴迪. 组织数据安全自适应评价机制研究[J]. 信息安全研究, 2022, 8(9): 901-. | 
																																																																																																																																																
																					| [8] | 卓子寒, 王一楠, 全婉晴, 吕欣润. 我国个人金融信息跨境流动的促进与规制路径[J]. 信息安全研究, 2022, 8(9): 931-. | 
																																																																																																																																																
																					| [9] | 陈月华, 陈发强, 王佳实. 新型智慧城市网络安全发展探析[J]. 信息安全研究, 2022, 8(9): 947-. | 
																																																																																																																																																
																					| [10] | 张福, 程度, 鄢曲, 卞建超. 基于ATT&CK框架的网络安全评估和检测技术研究[J]. 信息安全研究, 2022, 8(8): 751-. | 
																																																																																																																																																
																					| [11] | 王奕钧. 网络空间地理图谱在城市网络安全综合管控中的应用研究[J]. 信息安全研究, 2022, 8(8): 801-. | 
																																																																																																																																																
																					| [12] | 姚纪卫, 杨芳. 基于内存保护技术的二进制内存破坏型漏洞攻击防护方法研究[J]. 信息安全研究, 2022, 8(7): 694-. | 
																																																																																																																																																
																					| [13] | 陈圣楠, 范新民, 许力. 基于多约束安全工作流的漏洞管理系统[J]. 信息安全研究, 2022, 8(7): 700-. | 
																																																																																																																																																
																					| [14] | 董贵山, 张文科, 罗影, 唐林, 刘波, 冷昌琦, 李恺, 许莹莹. 工业互联网密码应用研究[J]. 信息安全研究, 2022, 8(6): 554-. | 
																																																																																																																																																
																					| [15] | 许平, 李绪国, 杜伟军. 工业控制系统网络安全技术标准关键控制项研究[J]. 信息安全研究, 2022, 8(6): 586-. |