| [1] |
黄寿孟, 杨明, . 一种结合机器学习和集成学习技术的DDoS攻击 检测方法[J]. 信息安全研究, 2025, 11(E2): 8-. |
| [2] |
王乃乐, 李剑, 南国顺, 吕昕晨, . 面向随机森林图像去噪的人工智能安全实践教育研究[J]. 信息安全研究, 2025, 11(E2): 48-. |
| [3] |
张春晖, 李剑, 杨榆, 秦素娟, 邹仕洪, . 基于LSTM的异常攻击检测在人工智能安全 实践教育中的研究[J]. 信息安全研究, 2025, 11(E2): 53-. |
| [4] |
马霄, 张瑞恒, 董保开, 金忠龙, 宋锐, 王峰, 刘超, . 工业大模型内生安全风险与防护体系研究[J]. 信息安全研究, 2025, 11(E2): 94-. |
| [5] |
昌硕, 李剑, . 卷积神经网络在WLAN路由器模拟攻击检测 实践教育中的方法研究#br#[J]. 信息安全研究, 2025, 11(E2): 209-. |
| [6] |
李剑, 刘冬梅, 张春晖, 张德俊, . 人工智能时代网络空间安全专业课程思政建设研究#br#[J]. 信息安全研究, 2025, 11(E2): 212-. |
| [7] |
杨立宝, 史培舜, 王瑶, . 基于机器学习技术的大数据安全行为分析与运营[J]. 信息安全研究, 2025, 11(E2): 281-. |
| [8] |
敬爱皎, 税琦敏, 程晶, 陈莎, . 人工智能驱动的访问控制策略优化研究[J]. 信息安全研究, 2025, 11(E1): 121-. |
| [9] |
郭磊, 徐俊, . 智能体安全风险防范与监测技术研究[J]. 信息安全研究, 2025, 11(E1): 160-. |
| [10] |
. 基于机器学习的网络未知攻击检测方法研究综述[J]. 信息安全研究, 2025, 11(9): 807-. |
| [11] |
孙璇, 马行一, 康海燕, . 一种DoH实时流量识别系统[J]. 信息安全研究, 2025, 11(4): 358-. |
| [12] |
郭回, 马骏臣, 吴礼发, . 基于设备WiFi重连流量的隐蔽智能摄像头检测方法[J]. 信息安全研究, 2025, 11(2): 173-. |
| [13] |
王圣立, 裴培, . 经济诚信系统在医政管理中的应用[J]. 信息安全研究, 2024, 10(E2): 144-. |
| [14] |
竹高山, 孙梦琪, 高阳, . 药企平台大模型安全威胁建模与评估#br#[J]. 信息安全研究, 2024, 10(E1): 182-. |
| [15] |
谭知行, 徐恪, . 人工智能治理的中国声音与智慧 [J]. 信息安全研究, 2024, 10(E1): 2-. |