Journal of Information Security Reserach ›› 2025, Vol. 11 ›› Issue (E2): 240-.
Previous Articles Next Articles
Online:2025-12-27
Published:2025-12-29
杨春丽黄月琴杨阳
(国家邮政局邮政业安全中心北京100091)
通讯作者:
杨春丽
博士研究生,高级工程师.主要研究方向为网络安全、数据安全、关键信息基础设施安全管理.
yangchunli@spb.gov.cn
作者简介:杨春丽
博士研究生,高级工程师.主要研究方向为网络安全、数据安全、关键信息基础设施安全管理.
yangchunli@spb.gov.cn
黄月琴
硕士.主要研究方向为信息安全管理、关键信息基础设施安全保护.
huangyueqin@spb.gov.cn
杨阳
硕士.主要研究方向为信息安全风险管理.
zq_150@126.com
[1]孙海波, 梁文琴. 网站漏洞扫描工作存在的问题及解决方法[J]. 电子技术与软件工程, 2021, 28(6): 239241[2]杨永胜. 基于大语言模型的机场智能客服的应用探讨[J]. 绿色建造与智能建筑, 2024, 28(2): 131134[3]刘嘉勇, 韩家璇, 黄诚. 源代码漏洞静态分析技术[J]. 信息安全学报, 2022, 7(4): 100113[4]吴佩泽, 李光辉, 吴津宇. 基于大语言模型的自动化漏洞验证代码生成方法研究[J]. 信息安全研究, 2024, 10(增刊1): 246251[5]俞啸玲, 韩荣杰, 夏红军, 等. 基于PoC自启发式的漏洞发现与管理[J]. 数字技术与应用, 2024, 42(5): 101103 [6]徐子懋, 姜艳杰, 张宇霞, 等. 基于大语言模型的长方法分解[J]. 软件学报, 2025, 36(6): 25012514 |
| [1] | . Research Progress on Detection Technologies for Network Attack Based on Large Language Model#br# [J]. Journal of Information Security Reserach, 2026, 12(1): 16-. |
| [2] | . Smart Contract Vulnerabilities Based on Differential Evolutionary Algorithms and Solution Time Prediction Detection#br# [J]. Journal of Information Security Reserach, 2026, 12(1): 24-. |
| [3] | . PUFbased Identity Authentication for Internet of Things Against Machine Learning Attacks in Zerotrust Architecture#br# [J]. Journal of Information Security Reserach, 2026, 12(1): 33-. |
| [4] | . Object Removal Video Tampering Detection and Localization Based on Learnable Ptuning#br# [J]. Journal of Information Security Reserach, 2026, 12(1): 61-. |
| [5] |
.
The EU Artificial Intelligence Regulatory Sandbox System and Its Enlightenment#br#
#br#
[J]. Journal of Information Security Reserach, 2026, 12(1): 82-.
|
| [6] | . [J]. Journal of Information Security Reserach, 2025, 11(E2): 2-. |
| [7] | . [J]. Journal of Information Security Reserach, 2025, 11(E2): 8-. |
| [8] | . [J]. Journal of Information Security Reserach, 2025, 11(E2): 12-. |
| [9] | . [J]. Journal of Information Security Reserach, 2025, 11(E2): 15-. |
| [10] | . [J]. Journal of Information Security Reserach, 2025, 11(E2): 19-. |
| [11] | . [J]. Journal of Information Security Reserach, 2025, 11(E2): 25-. |
| [12] | . [J]. Journal of Information Security Reserach, 2025, 11(E2): 31-. |
| [13] | . [J]. Journal of Information Security Reserach, 2025, 11(E2): 35-. |
| [14] | . [J]. Journal of Information Security Reserach, 2025, 11(E2): 44-. |
| [15] | . [J]. Journal of Information Security Reserach, 2025, 11(E2): 48-. |
| Viewed | ||||||
|
Full text |
|
|||||
|
Abstract |
|
|||||