Journal of Information Security Reserach ›› 2025, Vol. 11 ›› Issue (E2): 229-.
Previous Articles Next Articles
Online:2025-12-27
Published:2025-12-29
王志强1康静2
1(北京电子科技学院网络空间安全系北京100070) 2(中烟商务物流有限责任公司北京100055)
通讯作者:
王志强
博士,副教授.主要研究方向为网络空间安全.
wangzq@besti.edu.cn
作者简介:王志强
博士,副教授.主要研究方向为网络空间安全.
wangzq@besti.edu.cn
康静
工程师.主要研究方向为网络空间安全治理.
121384960@qq.com
基金资助:北京高等教育学会面上项目(MS2023378);国家社会科学基金重大项目(19ZDA127);中国高校产学研创新基金项目(20221T013);中央高校基本科研业务费(3282025044);2025年度教育网络安全专项研究课题(CAETCS25020)
[1]新华社. 中国共产党第二十次全国代表大会报告[EBOL]. (20221025) [20250810]. https:www.gov.cnxinwen20221025content_5721685.htm[2]段易含, 刘桂芝. 我国拔尖创新人才培养的政策协同及其优化[J]. 湖南师范大学教育科学学报, 2024, 35(4): 18[3]陈时见, 杜彬恒. 本科创新人才培养改革的实践反思与改进策略[J]. 教学研究, 2024, 43(1): 2532[4]王伟, 杨德广. 新时代我国进入创新人才培养新阶段[J]. 教育发展研究, 2023, 43(15): 2431[5]沈文钦. 变局与应对: 留学新态势下研究生创新人才自主培养研究[J]. 中国高教研究, 2024, 40(4): 8592[6]张茹雪. 我国“强基计划”实施的问题及对策研究[D]. 武汉: 华中师范大学, 2022[7]王新凤. 我国高校创新人才自主培养模式与实践难点[J]. 中国高教研究, 2023, 39(7): 3945 |
| [1] | . Research Progress on Detection Technologies for Network Attack Based on Large Language Model#br# [J]. Journal of Information Security Reserach, 2026, 12(1): 16-. |
| [2] | . Smart Contract Vulnerabilities Based on Differential Evolutionary Algorithms and Solution Time Prediction Detection#br# [J]. Journal of Information Security Reserach, 2026, 12(1): 24-. |
| [3] | . PUFbased Identity Authentication for Internet of Things Against Machine Learning Attacks in Zerotrust Architecture#br# [J]. Journal of Information Security Reserach, 2026, 12(1): 33-. |
| [4] | . Object Removal Video Tampering Detection and Localization Based on Learnable Ptuning#br# [J]. Journal of Information Security Reserach, 2026, 12(1): 61-. |
| [5] |
.
The EU Artificial Intelligence Regulatory Sandbox System and Its Enlightenment#br#
#br#
[J]. Journal of Information Security Reserach, 2026, 12(1): 82-.
|
| [6] | . [J]. Journal of Information Security Reserach, 2025, 11(E2): 2-. |
| [7] | . [J]. Journal of Information Security Reserach, 2025, 11(E2): 8-. |
| [8] | . [J]. Journal of Information Security Reserach, 2025, 11(E2): 12-. |
| [9] | . [J]. Journal of Information Security Reserach, 2025, 11(E2): 15-. |
| [10] | . [J]. Journal of Information Security Reserach, 2025, 11(E2): 19-. |
| [11] | . [J]. Journal of Information Security Reserach, 2025, 11(E2): 25-. |
| [12] | . [J]. Journal of Information Security Reserach, 2025, 11(E2): 31-. |
| [13] | . [J]. Journal of Information Security Reserach, 2025, 11(E2): 35-. |
| [14] | . [J]. Journal of Information Security Reserach, 2025, 11(E2): 44-. |
| [15] | . [J]. Journal of Information Security Reserach, 2025, 11(E2): 48-. |
| Viewed | ||||||
|
Full text |
|
|||||
|
Abstract |
|
|||||