Journal of Information Security Reserach ›› 2025, Vol. 11 ›› Issue (E2): 262-.
Previous Articles Next Articles
Online:2025-12-27
Published:2025-12-29
王思登1陆月明2逯瑶1
1(中关村华安关键信息基础设施安全保护联盟北京100097) 2(北京邮电大学北京100876)
通讯作者:
王思登
主要研究方向为关键信息基础设施安全保护技术.
wangsideng@cnciipa.com
作者简介:王思登
主要研究方向为关键信息基础设施安全保护技术.
wangsideng@cnciipa.com
陆月明
博士,教授,网络空间安全系主任.主要研究方向为云计算、搜索引擎、智能光网络、大数据存储与计算.
ymlu@bupt.edu.cn
逯瑶
硕士,中关村华安关键信息基础设施安全保护联盟副秘书长.主要研究方向为网络安全产业发展.
luyao@cnciipa.com
[1]郭启全. 论网络安全新质战斗力的构建与提升[J]. 中国信息安全, 2025, 180(11): 6772[2]郭启全. 大力加强数字化生态安全保护 保障国家安全和经济社会高质量发展[J]. 中国信息安全, 2023, 180(12): 8184[3]郭启全, 张海霞. 关键信息基础设施安全保护技术体系[J]. 信息网络安全, 2020, 20(11): 19[4]郭启全, 仇保利, 霍宏涛. 治安信息系统评价体系的构建方法与技术关键[J]. 中国人民公安大学学报(自然科学版), 2004, 10(39): 3135[5]郭启全. 深化国家信息安全等级保护制度 全力保卫国家关键信息基础设施安全[J]. 网络安全技术与应用, 2016,16(9):1[6]魏福山, 谢拉利·泽达利, 潘迪·维贾亚库马尔, 等. 基于智能终端的车联网隐私保护多模态隐式认证协议[J]. IEEE智能交通系统汇刊,2020, 22(7): 39393951 |
| [1] | . Research Progress on Detection Technologies for Network Attack Based on Large Language Model#br# [J]. Journal of Information Security Reserach, 2026, 12(1): 16-. |
| [2] | . Smart Contract Vulnerabilities Based on Differential Evolutionary Algorithms and Solution Time Prediction Detection#br# [J]. Journal of Information Security Reserach, 2026, 12(1): 24-. |
| [3] | . PUFbased Identity Authentication for Internet of Things Against Machine Learning Attacks in Zerotrust Architecture#br# [J]. Journal of Information Security Reserach, 2026, 12(1): 33-. |
| [4] | . Object Removal Video Tampering Detection and Localization Based on Learnable Ptuning#br# [J]. Journal of Information Security Reserach, 2026, 12(1): 61-. |
| [5] |
.
The EU Artificial Intelligence Regulatory Sandbox System and Its Enlightenment#br#
#br#
[J]. Journal of Information Security Reserach, 2026, 12(1): 82-.
|
| [6] | . [J]. Journal of Information Security Reserach, 2025, 11(E2): 2-. |
| [7] | . [J]. Journal of Information Security Reserach, 2025, 11(E2): 8-. |
| [8] | . [J]. Journal of Information Security Reserach, 2025, 11(E2): 12-. |
| [9] | . [J]. Journal of Information Security Reserach, 2025, 11(E2): 15-. |
| [10] | . [J]. Journal of Information Security Reserach, 2025, 11(E2): 19-. |
| [11] | . [J]. Journal of Information Security Reserach, 2025, 11(E2): 25-. |
| [12] | . [J]. Journal of Information Security Reserach, 2025, 11(E2): 31-. |
| [13] | . [J]. Journal of Information Security Reserach, 2025, 11(E2): 35-. |
| [14] | . [J]. Journal of Information Security Reserach, 2025, 11(E2): 44-. |
| [15] | . [J]. Journal of Information Security Reserach, 2025, 11(E2): 48-. |
| Viewed | ||||||
|
Full text |
|
|||||
|
Abstract |
|
|||||