-
张成林1,宋玲玲2(东南大学网络空间安全学院;网络通信与安全紫金山实验室).面向未来网络的白盒交换机体系综述[J].信息技术与网络安全,2022,第3期
-
刘凯源(中国人民公安大学信息网络安全学院).基于C3D的化学实验室人员不安全行为模式识別[J].信息技术与网络安全,2022,第3期
-
曲本盛(五矿国际信托有限公司).基于视频的人脸安全技术检测研究概述[J].信息技术与网络安全,2022,第3期
-
王岩俊1,蔡高琰2,骆德汉1,梁炳基2(广东工业大学信息工程学院;广东浩迪创新科技有限公司).基于差量特征与AdaBoost的家用负荷识别方法研究[J].信息技术与网络安全,2022,第3期
-
代凯旋1,曾献辉1,2,詹麟1(东华大学信息科学与技术学院;数字化纺织服装技术教育部工程研究中心).基于聚类的双温度优化控制基站空调节能算法[J].信息技术与网络安全,2022,第3期
-
李实1,万睿1,周帅2(大亚湾核电运营管理有限责任公司;华北计算机系统工程研究所).工控系统脆弱性分析研究[J].信息技术与网络安全,2022,第3期
-
李鸿彬1,张赛楠1,魏恩浩1,杨雪华2(北京启明星辰信息安全技术有限公司;沈阳师范大学软件学院).能源互联网供应链场景分析及防御策略研究[J].信息技术与网络安全,2022,第3期
-
罗贤昌,薛吟兴(中国科学技术大学计算机科学与技术学院).基于BERT的提示学习实现软件需求精确分类[J].信息技术与网络安全,2022,第2期
-
林琴萍1,李庚1,崔润邦2,邓江2(天津大学管理与经济学部;北京泛钛客科技有限公司).信贷自动审批模型的对抗攻击风险研究[J].信息技术与网络安全,2022,第2期
-
王培元,吴凤芳,关欣(海军航空大学).海战场侦察图像处理技术图谱及应用展望[J].信息技术与网络安全,2022,第2期
-
陈淑琴,王筱莉,张静(上海工程技术大学管理学院).企业负面事件网络舆情应对水平评价研究[J].信息技术与网络安全,2022,第2期
-
朱瑾,俞璐,姚昌华,邓祥(陆军工程大学).基于通联关系的通信网络拓扑发现方法[J].信息技术与网络安全,2022,第2期
-
谢亚平1,王云光2(上海理工大学健康科学与工程学院;上海健康医学院信管中心).基于区块链技术的医疗器械溯源监管系统研究[J].信息技术与网络安全,2022,第2期
-
边杏宾,马俊明,胡志勇,郑伟伟(中电科鹏跃电子科技有限公司).SM9在泛在物联网中的应用研究[J].信息技术与网络安全,2022,第2期
-
谢迎锋1,王蓉2(北京全路通信信号研究设计院集团有限公司;北京交通大学).GoA4级全自动运行系统驾驶模式切换的安全性建模[J].信息技术与网络安全,2022,第2期
-
李实1,万佳蓉2,林显盛3(大亚湾核电运营管理有限责任公司;华北计算机系统工程研究所;广州中软信息技术有限公司).基于蜜罐的工控网络安全防护技术研究进展[J].信息技术与网络安全,2022,第2期
-
梁威1,洪倩2(中原工学院彼得堡航空学院;江西省第五人民医院).基于代码重写的动态污点分析[J].信息技术与网络安全,2022,第2期
-
郭储磊(南京邮电大学自动化学院).基于差分进化算法的PTA过程平均粒径的动态软测量[J].信息技术与网络安全,2022,第2期
-
林游龙(福州数据技术研究院有限公司).新型智慧城市“城市大脑”建设一体化设计[J].信息技术与网络安全,2022,第2期
-
刘智武,周耿,孟悦(航空工业西安航空计算技术研究所).时间触发通信总线监控技术研究[J].信息技术与网络安全,2022,第2期
-
张海涛(五矿国际信托有限公司).联邦学习在金融数据安全领域的研究与应用[J].信息技术与网络安全,2022,第1期
-
方芳,陆海婧(北京软件产品质量检测检验中心).我国工业互联网技术发展路线研究[J].信息技术与网络安全,2022,第1期
-
毛伊林(五矿国际信托有限公司).基于人脸识别的安全验证技术研究[J].信息技术与网络安全,2022,第1期
|