Journal of Information Security Reserach ›› 2025, Vol. 11 ›› Issue (E2): 141-.
Previous Articles Next Articles
Online:2025-12-27
Published:2025-12-28
朱丽1李万青1何平1高巍2刘左恒1
1(四川省广元市公安局网络安全保卫支队四川广元628017) 2(四川省旺苍县公安局网络安全保卫大队四川旺苍628200)
通讯作者:
朱丽
硕士.主要研究方向为网络管控.
499386490@qq.com
作者简介:朱丽
硕士.主要研究方向为网络管控.
499386490@qq.com
李万青
主要研究方向为网络管控.
790058005@qq.com
何平
主要研究方向为网络安全保护.
398532382@qq.com
高巍
主要研究方向为网络安全保护.
195508136@qq.com
刘左恒
主要研究方向为网络管控.
275393095@qq.com
[1]星辰安全. 全球供应链安全警钟: 七大知名供应链攻击事件回顾[EBOL]. (20240925). https:cloud.tencent.comdeveloperarticle2453411[2]蓝德智库. 超限战视角下的黎巴嫩通信设备爆炸事件分析[EBOL]. (20240930). https:news.qq.comraina20240929A01Z7Q00[3]张培田, 唐犀, 周倩琳. 信息服务设备后门和技术漏洞的威胁及其法律应对[J]. 法治社会, 2020, 5(2): 2635[4]李乐. 计算机网络安全与防火墙技术[J]. 智慧中国, 2022, 8(11): 9092[5]信息安全动态. 为什么说信息安全不是技术问题, 而是管理问题?[EBOL]. (20250914). https:mp.weixin.qq.comsbgUnXxt6557tVE1FAb50bA[6]澎湃新闻. 访问权限设置错误!微软AI团队38TB数据泄露, 涉员工电脑备份和服务密码[EBOL]. (20230919). https:www.thepaper.cnnewsDetail_forward_24664048[7]极盾科技. 5分钟了解“内部威胁”, 企业数据安全的定时炸弹[EBOL]. (20230317). https:blog.csdn.netjidunkejiarticledetails129613164[8]麦肯锡. 元宇宙正在快速改变旅游业[EBOL]. (20230518). https:so.html5.qq.compagerealsearch_news?docid=70000021_5436465970477052&faker=1[9]戚学祥. 区块链技术在政府数据治理中的应用: 优势、挑战与对策[J]. 北京理工大学学报: 社会科学版, 2018, 20(5): 105111[10]邢中玉, 秦振凯, 梁小宇, 等. 基于大数据技术的网络安全态势感知分析[J]. 数字技术与应用, 2024, 42(5): 98100[11]匡佩蘅.云计算平台上的大数据安全与隐私保护策略研究[J]. 智慧中国, 2024, 10(12): 7071[12]李万青, 朱丽, 刘兴安, 等.水力发电站关键信息基础设施网络安全防护技术[J]. 信息网络安全, 2024, 24(12): 19551962[13]GOV.UK. Data Ethics Framework[EBOL]. (20180613). https:www.gov.ukgovernmentpublicationsdataethicsframework.2020[14]陈卓, 王素, 林春宇, 等.平台经济大数据隐私伦理遵循的演化博弈研究[J]. 南开经济研究, 2024, 40(6): 92109 |
| [1] | . Research Progress on Detection Technologies for Network Attack Based on Large Language Model#br# [J]. Journal of Information Security Reserach, 2026, 12(1): 16-. |
| [2] | . Smart Contract Vulnerabilities Based on Differential Evolutionary Algorithms and Solution Time Prediction Detection#br# [J]. Journal of Information Security Reserach, 2026, 12(1): 24-. |
| [3] | . PUFbased Identity Authentication for Internet of Things Against Machine Learning Attacks in Zerotrust Architecture#br# [J]. Journal of Information Security Reserach, 2026, 12(1): 33-. |
| [4] | . Object Removal Video Tampering Detection and Localization Based on Learnable Ptuning#br# [J]. Journal of Information Security Reserach, 2026, 12(1): 61-. |
| [5] |
.
The EU Artificial Intelligence Regulatory Sandbox System and Its Enlightenment#br#
#br#
[J]. Journal of Information Security Reserach, 2026, 12(1): 82-.
|
| [6] | . [J]. Journal of Information Security Reserach, 2025, 11(E2): 2-. |
| [7] | . [J]. Journal of Information Security Reserach, 2025, 11(E2): 8-. |
| [8] | . [J]. Journal of Information Security Reserach, 2025, 11(E2): 12-. |
| [9] | . [J]. Journal of Information Security Reserach, 2025, 11(E2): 15-. |
| [10] | . [J]. Journal of Information Security Reserach, 2025, 11(E2): 19-. |
| [11] | . [J]. Journal of Information Security Reserach, 2025, 11(E2): 25-. |
| [12] | . [J]. Journal of Information Security Reserach, 2025, 11(E2): 31-. |
| [13] | . [J]. Journal of Information Security Reserach, 2025, 11(E2): 35-. |
| [14] | . [J]. Journal of Information Security Reserach, 2025, 11(E2): 44-. |
| [15] | . [J]. Journal of Information Security Reserach, 2025, 11(E2): 48-. |
| Viewed | ||||||
|
Full text |
|
|||||
|
Abstract |
|
|||||