[1] |
赵云, 宋好好, . 基于5G应用的零信任数据安全中台的设计与实现[J]. 信息安全研究, 2024, 10(E2): 77-. |
[2] |
李姝, 夏颖, 韦有涛, . 零信任安全技术在新型电力系统数字化转型中的应用思考[J]. 信息安全研究, 2024, 10(E2): 97-. |
[3] |
杨玲, . 电子政务外网网络安全挑战与应对策略[J]. 信息安全研究, 2024, 10(E2): 114-. |
[4] |
郭媛媛, 李季, 刘鑫, 张昕, 毕见悦, . 基于资产测绘和专属威胁情报的应急处置闭环管理体系研究[J]. 信息安全研究, 2024, 10(E2): 167-. |
[5] |
邬胜, 覃辉志, . 威胁情报赋能实战化安全运营[J]. 信息安全研究, 2024, 10(E2): 207-. |
[6] |
王莉, 周威, 刘明辉, . 基于等保2.0标准的SDP技术应用研究[J]. 信息安全研究, 2024, 10(E1): 161-. |
[7] |
薛俊民, 巫建刚, 王宁, 冯冰君, 王志伟, . 人工智能技术在威胁情报体系中的应用探讨[J]. 信息安全研究, 2024, 10(E1): 280-. |
[8] |
齐景锋, 刘厚荣, 马朝远, 王鹏飞, . 煤矿行业OTIT一体化网络安全建设方案研究[J]. 信息安全研究, 2024, 10(E1): 120-. |
[9] |
陆佳丽, . 基于BertTextCNN的开源威胁情报文本的多标签分类方法[J]. 信息安全研究, 2024, 10(8): 760-. |
[10] |
白荣华, . 基于海量资产精细管理的漏洞跟踪处置平台设计[J]. 信息安全研究, 2024, 10(6): 568-. |
[11] |
许盛伟, 田宇, 邓烨, 刘昌赫, 刘家兴, . 基于角色和属性的零信任访问控制模型研究[J]. 信息安全研究, 2024, 10(3): 241-. |
[12] |
池亚平, 徐子涵, 吴冰, 王志强, 彭文龙, . 威胁情报中命名实体识别技术研究与分析[J]. 信息安全研究, 2024, 10(12): 1122-. |
[13] |
池亚平, 吴冰, 徐子涵, . 大语言模型在威胁情报生成方面的研究进展[J]. 信息安全研究, 2024, 10(11): 1028-. |
[14] |
高能, 彭佳, 王识潇, . 零信任的安全模型研究[J]. 信息安全研究, 2024, 10(10): 886-. |
[15] |
王若晗, 向继, 管长御, 王雷, . 零信任架构的回望与未来发展研究[J]. 信息安全研究, 2024, 10(10): 896-. |