| [1] |
黄寿孟, 杨明, . 一种结合机器学习和集成学习技术的DDoS攻击 检测方法[J]. 信息安全研究, 2025, 11(E2): 8-. |
| [2] |
冯顾, 刘浩, 纪胜龙, 胡宇, 周灿, 鲍坤夫, . 基于EDR模型的服务器安全框架 [J]. 信息安全研究, 2025, 11(E2): 12-. |
| [3] |
李越挺, 江魁, . 基于LLMRAG的可信恶意URL识别方法[J]. 信息安全研究, 2025, 11(E2): 19-. |
| [4] |
张峻, 杨韬, 李沁洳, 赵冲, . 面向网络舆情的目标情感分析语法语义同构网络[J]. 信息安全研究, 2025, 11(E2): 25-. |
| [5] |
张晓, . 基于Adaboost的电子伪装语音识别[J]. 信息安全研究, 2025, 11(E2): 31-. |
| [6] |
王乃乐, 李剑, 南国顺, 吕昕晨, . 面向随机森林图像去噪的人工智能安全实践教育研究[J]. 信息安全研究, 2025, 11(E2): 48-. |
| [7] |
刘艳婷, 王晶萍, 鲁学亮, 龙海明, . 基于分层递进的教育数据治理与安全防护模型[J]. 信息安全研究, 2025, 11(E2): 58-. |
| [8] |
邓晓文, 郝文江, 李媛, . 中美欧网络安全管理的战略与实践[J]. 信息安全研究, 2025, 11(E2): 63-. |
| [9] |
马霄, 张瑞恒, 董保开, 金忠龙, 宋锐, 王峰, 刘超, . 工业大模型内生安全风险与防护体系研究[J]. 信息安全研究, 2025, 11(E2): 94-. |
| [10] |
曹思玮, 陈广勇, . 大模型攻击技术综述[J]. 信息安全研究, 2025, 11(E2): 116-. |
| [11] |
李艳婷, 薛小建, 何守信, . 基于深度学习技术的网络安全监测与防护[J]. 信息安全研究, 2025, 11(E2): 128-. |
| [12] |
李永刚, 韩淞, 佟雪松, . 新型电力系统自适应主动防御体系技术研究[J]. 信息安全研究, 2025, 11(E2): 150-. |
| [13] |
姚迁, 刘晋名, 白晶晶, . 人工智能违法犯罪风险及安全防范研究#br#[J]. 信息安全研究, 2025, 11(E2): 217-. |
| [14] |
范晓娟, 吴振玉, 刘玉岭, . 人工智能在检察领域应用中的可信保障研究#br#[J]. 信息安全研究, 2025, 11(E2): 258-. |
| [15] |
金小妹, 彭博, 汤志伟, . 等级保护评估与商用密码应用安全性评估融合探索[J]. 信息安全研究, 2025, 11(E2): 272-. |