Journal of Information Security Reserach ›› 2025, Vol. 11 ›› Issue (E2): 233-.
Previous Articles Next Articles
Online:2025-12-27
Published:2025-12-29
李朝历1孙永胜1冯勋亮1向嫄1夏丹阳1臧晓1汪大明1周呈辉2任晓蕊2
1(中核控制系统工程有限公司北京102401) 2(国家工业信息安全发展研究中心北京100040)
通讯作者:
任晓蕊
硕士,工程师.主要研究方向为网络安全、数据安全、系统安全.
eosmomo@163.com
作者简介:李朝历
博士,高级工程师.主要研究方向为软件验证和确认技术、工业控制系统网络安全、安全级仪控设计.
lichaoli@cncs.bj.cn
孙永胜
硕士,高级工程师.主要研究方向为软件验证和确认技术、工业控制系统网络安全、嵌入式系统设计.
sunyongsheng@cncs.bj.cn
冯勋亮
硕士,高级工程师.主要研究方向为仪控系统软件开发、工业控制系统网络安全.
fengxunliang@cncs.bj.cn
向嫄
高级工程师.主要研究方向为软件验证和确认技术、工业控制系统网络安全.
xiangyuan@cncs.bj.cn
夏丹阳
硕士,高级工程师.主要研究方向为软件验证和确认技术、工业控制系统网络安全.
xiadanyang@cncs.bj.cn
臧晓
硕士,工程师.主要研究方向为工业控制系统网络安全.
zangxiao@cncs.bj.cn
汪大明
硕士,工程师.主要研究方向为工业控制系统网络安全.
wangdaming@cncs.bj.cn
周呈辉
助理工程师.主要研究方向为网络安全、工业控制系统.
zch852467@126.com
任晓蕊
硕士,工程师.主要研究方向为网络安全、数据安全、系统安全.
eosmomo@163.com
[1]陈楠楠, 姜禹, 胡爱群, 等. 一种基于内生安全的攻击反馈动态调度策略[J]. 信息安全研究, 2023, 11(1): 212[2]Shi J, Wan J, Yan H, et al. A survey of cyber physical systems[EBOL]. 2011 [20250813]. https:ieeexplore.ieee.orgdocument6096958[3]Tomlinson A. Introduction to the TPM[EBOL]. 2008 [20250813]. https:link.springer.comchapter10.10079780387721989_7[4]唐明环, 彭浩楠, 王伟忠, 等. 5G网络商用密码应用研究[J]. 信息安全研究, 2023, 11(4): 331337[5]Arthur B W, Challener D, Goldman K. A practical guide to TPM 2.0: Using the new trusted platform module in the new age of security[EBOL]. 2015 [20250813]. https:link.springer.comcontentpdfbfm:97814302658491.pdf |
| [1] | . Research Progress on Detection Technologies for Network Attack Based on Large Language Model#br# [J]. Journal of Information Security Reserach, 2026, 12(1): 16-. |
| [2] | . Smart Contract Vulnerabilities Based on Differential Evolutionary Algorithms and Solution Time Prediction Detection#br# [J]. Journal of Information Security Reserach, 2026, 12(1): 24-. |
| [3] | . PUFbased Identity Authentication for Internet of Things Against Machine Learning Attacks in Zerotrust Architecture#br# [J]. Journal of Information Security Reserach, 2026, 12(1): 33-. |
| [4] | . Object Removal Video Tampering Detection and Localization Based on Learnable Ptuning#br# [J]. Journal of Information Security Reserach, 2026, 12(1): 61-. |
| [5] |
.
The EU Artificial Intelligence Regulatory Sandbox System and Its Enlightenment#br#
#br#
[J]. Journal of Information Security Reserach, 2026, 12(1): 82-.
|
| [6] | . [J]. Journal of Information Security Reserach, 2025, 11(E2): 2-. |
| [7] | . [J]. Journal of Information Security Reserach, 2025, 11(E2): 8-. |
| [8] | . [J]. Journal of Information Security Reserach, 2025, 11(E2): 12-. |
| [9] | . [J]. Journal of Information Security Reserach, 2025, 11(E2): 15-. |
| [10] | . [J]. Journal of Information Security Reserach, 2025, 11(E2): 19-. |
| [11] | . [J]. Journal of Information Security Reserach, 2025, 11(E2): 25-. |
| [12] | . [J]. Journal of Information Security Reserach, 2025, 11(E2): 31-. |
| [13] | . [J]. Journal of Information Security Reserach, 2025, 11(E2): 35-. |
| [14] | . [J]. Journal of Information Security Reserach, 2025, 11(E2): 44-. |
| [15] | . [J]. Journal of Information Security Reserach, 2025, 11(E2): 48-. |
| Viewed | ||||||
|
Full text |
|
|||||
|
Abstract |
|
|||||