首页 | 期刊导航 | 学习空间 | 退出

期刊文章列表

  • 伍红文1,王晓明2,周柯2,邹建明1,巫聪云3,温文剑1(广西电网有限责任公司梧州供电局;广西电网有限责任公司电力科学研究院;广西电网有限责任公司电力调度控制中心).基于电网系统的远程代码执行漏洞自动化分析与重现技术[J].信息安全研究,2022,第9期
  • 于锐(公安部第一研究所;中国计算机学会计算机安全专委会).各国数字身份建设情况及我国可信数字身份发展路径[J].信息安全研究,2022,第9期
  • 吴国英,杨林,邱旭华(公安部第一研究所).可信身份认证平台的构建[J].信息安全研究,2022,第9期
  • 郭金所(最高人民检察院检察技术信息研究中心).基于实网的攻防平台设计研究[J].信息安全研究,2022,第9期
  • 于锐(公安部第一研究所;中国计算机学会计算机安全专委会).个人隐私保护与网络身份认证[J].信息安全研究,2022,第9期
  • 国强(国家信息中心).网络可信身份体系建设相关问题研究[J].信息安全研究,2022,第9期
  • 王桂江,黄润才,马诗语,黄小刚,王承茂(上海工程技术大学电子电气工程学院).微博截图中的用户观点定位方法研究[J].信息安全研究,2022,第9期
  • 王中华1,徐杰2,韩健3,臧天宁3(国家计算机网络应急技术处理协调中心;中国工业互联网研究院;中国科学院信息工程研究所).基于卷积神经网络的恶意区块链域名检测方法[J].信息安全研究,2022,第8期
  • 孙才俊1,白冰1,王伟忠2,何能强3,王之宇1,孙天宁1,张奕鹏1(之江实验室智能网络研究院;中国工业互联网研究院;国家互联网应急中心浙江分中心).基于指令序列嵌入的安卓恶意应用检测框架[J].信息安全研究,2022,第8期
  • 时林,时绍森,文伟平(北京大学软件与微电子学院).基于LSTM的Linux系统下APT攻击检测研究[J].信息安全研究,2022,第8期
  • 周梓馨,张功萱,寇小勇,杨威(南京理工大学计算机科学与工程学院).一种基于自注意力机制的深度学习侧信道攻击方法[J].信息安全研究,2022,第8期
  • 石波1,于然1,2,朱健2(北京计算机技术及应用研究所;江苏航天七零六信息科技有限公司).基于知识图谱的网络空间安全威胁感知技术研究[J].信息安全研究,2022,第8期
  • 颜祺1,2,牛彦杰1,陈国友1(陆军工程大学指挥控制工程学院;中国人民解放军94860部队).基于深度学习的信息高保密率传输方法[J].信息安全研究,2022,第8期
  • 王奕钧(公安部第一研究所信息安全部).网络空间地理图谱在城市网络安全综合管控中的应用研究[J].信息安全研究,2022,第8期
  • 胥柯,张新有,栗晓晗(西南交通大学计算机与人工智能学院).Docker容器逃逸防护技术研究[J].信息安全研究,2022,第8期
  • 李阳(国家信息中心).社交网络中延迟竞争传播的研究进展[J].信息安全研究,2022,第8期
  • 苏仟,赵娆(国家工业信息安全发展研究中心软件所).开源软件供应链安全风险分析与发展建议[J].信息安全研究,2022,第8期
  • 张福,程度,鄢曲,卞建超(北京升鑫网络科技有限公司).基于ATT&CK框架的网络安全评估和检测技术研究[J].信息安全研究,2022,第8期
  • 严寒冰(国家互联网应急中心运行部;国家网络安全应急专家组).网络安全治理[J].信息安全研究,2022,第8期
  • 马超,黄劫(上海浦东发展银行股份有限公司).数字银行安全中台架构与实现[J].信息安全研究,2022,第8期
  • 宋晓斌,穆源,朱涛,马陈城(队北京100093).DLL注入及检测技术研究综述[J].信息安全研究,2022,第8期
  • 李淮男(华东政法大学经济法学院).数字化转型背景下个人信息利用与保护的平衡与优化[J].信息安全研究,2022,第7期
  • 刘小乐,方勇,黄诚,许益家(四川大学网络空间安全学院).基于深度图卷积神经网络的Exploit Kit攻击活动检测方法[J].信息安全研究,2022,第7期
  • 陈圣楠1,2,范新民1,2,许力3,2(福建师范大学网络与数据中心;网络与教育信息化福建省高校工程研究中心;福建师范大学计算机与网络空间安全学院).基于多约束安全工作流的漏洞管理系统[J].信息安全研究,2022,第7期
  • 刘宇航,刘军杰,文伟平(北京大学软件与微电子学院).基于符号执行的代币买卖漏洞和权限转移漏洞的检测验证方法[J].信息安全研究,2022,第7期
  • 冯美琪1,韩杰2,李建欣1(中国民航信息网络股份有限公司运行中心;北京航天万源科技有限公司).基于攻击特征的Apache Shiro反序列化攻击检测模型[J].信息安全研究,2022,第7期
  • 蒋建春1,文伟平2,胡陈勇3(中国科学院软件研究所;北京大学软件与微电子学院;北京中科卓信软件测评技术中心).高安全等级系统抗攻击能力测评研究[J].信息安全研究,2022,第7期
  • 李阳(国家信息中心).社交网络中竞争传播的研究进展[J].信息安全研究,2022,第7期
  • 付博扬1,严寒冰1,2(北京航空航天大学计算机学院;国家计算机网络应急技术处理协调中心).僵尸网络多级控制关系可视化分析[J].信息安全研究,2022,第7期
首页 上一页 1 2 3 4 5 下一页 尾页 共有6页,转到 页

帮助 | 繁體中文 | 关于发现 | 联系我们

超星发现系统 Copyright©·powered by 超星

客服电话:4008236966