Journal of Information Security Reserach ›› 2025, Vol. 11 ›› Issue (E2): 249-.
Previous Articles Next Articles
Online:2025-12-27
Published:2025-12-29
李兆森于洪任娜娜文瀚唯
(北京北斗弘鹏科技有限公司北京100029)
通讯作者:
李兆森
硕士.主要研究方向为应用密码、信息安全.
lizs@macsec.cn
作者简介:李兆森
硕士.主要研究方向为应用密码、信息安全.
lizs@macsec.cn
于洪
主要研究方向为网络安全、隐蔽通信.
techsup@macsec.cn
任娜娜
主要研究方向为网络主动隐形防御.
renna@macsec.cn
文瀚唯
硕士.主要研究方向为知识安全.
wenhw@macsec.cn
[1]王振兴, 安东冉. 勒索软件攻击发展趋势分析[J]. 中国信息安全, 2024 , 15(8): 4043[2]郑啸宇, 杨莹, 汪龙. 基于ATT&CK模型的勒索软件组织攻击方法研究[J]. 信息安全研究, 2023, 9(11): 10541060[3]扈红超, 隋嘉祺, 张帅, 等. 网络安全主动防御技术: 策略, 方法和挑战[J]. 计算机科学, 2024, 51(S02): 819831[4]胡震, 曹航, 刘鹏, 等. 基于蜜罐技术的网络安全主动防御体系建设实践[J]. 信息安全研究, 2024, 10(增刊2): 249252[5]肖波. 基于量子密钥的安全加解密系统设计[J]. 长江信息通信, 2025 , 32(4): 3335[6]杨宇, 陈一丁, 赵荣, 等. 网络安全主动防御研究综述[J]. 科学技术与工程, 2025, 25(7): 26542663[7]李林. 基于主动防御的网络安全基础设施可信技术保障体系研究[J]. 无线互联科技, 2023, 20(2):156158 |
| [1] | . Research Progress on Detection Technologies for Network Attack Based on Large Language Model#br# [J]. Journal of Information Security Reserach, 2026, 12(1): 16-. |
| [2] | . Smart Contract Vulnerabilities Based on Differential Evolutionary Algorithms and Solution Time Prediction Detection#br# [J]. Journal of Information Security Reserach, 2026, 12(1): 24-. |
| [3] | . PUFbased Identity Authentication for Internet of Things Against Machine Learning Attacks in Zerotrust Architecture#br# [J]. Journal of Information Security Reserach, 2026, 12(1): 33-. |
| [4] | . Object Removal Video Tampering Detection and Localization Based on Learnable Ptuning#br# [J]. Journal of Information Security Reserach, 2026, 12(1): 61-. |
| [5] |
.
The EU Artificial Intelligence Regulatory Sandbox System and Its Enlightenment#br#
#br#
[J]. Journal of Information Security Reserach, 2026, 12(1): 82-.
|
| [6] | . [J]. Journal of Information Security Reserach, 2025, 11(E2): 2-. |
| [7] | . [J]. Journal of Information Security Reserach, 2025, 11(E2): 8-. |
| [8] | . [J]. Journal of Information Security Reserach, 2025, 11(E2): 12-. |
| [9] | . [J]. Journal of Information Security Reserach, 2025, 11(E2): 15-. |
| [10] | . [J]. Journal of Information Security Reserach, 2025, 11(E2): 19-. |
| [11] | . [J]. Journal of Information Security Reserach, 2025, 11(E2): 25-. |
| [12] | . [J]. Journal of Information Security Reserach, 2025, 11(E2): 31-. |
| [13] | . [J]. Journal of Information Security Reserach, 2025, 11(E2): 35-. |
| [14] | . [J]. Journal of Information Security Reserach, 2025, 11(E2): 44-. |
| [15] | . [J]. Journal of Information Security Reserach, 2025, 11(E2): 48-. |
| Viewed | ||||||
|
Full text |
|
|||||
|
Abstract |
|
|||||