网络与信息安全

融合深度特征与强化学习的工控协议模糊测试方法

Fuzzing test method for industrial control protocol based on deep feature and reinforcement learning

宗学军1,2,孙俊辉1,2,何戡1,2,史洪岩1,2,连莲1,2,宁博伟2,3

doi: 10.19358/j.issn.2097-1788.2026.02.001

CoAP 协议隐蔽通道分析及安全建议

Analysis and security recommendations for covert channels using the CoAP protocol

姬国珍 , 康荣保 , 田 学成 , 孙宁天 , 张 蕾

doi: 10.19358/j.issn.2097-1788.2026.02.002

基于大模型的深层 Web 越权漏洞检测方法

A deep Web privilege escalation vulnerability detection method based on large models

覃锦端1 , 尉雯雯2 , 王月兵1 , 柳遵梁1 , 刘 聪1

doi: 10.19358/j.issn.2097-1788.2026.02.003
人工智能

基于注意力信息关注与渐进梯度约束的二值化超分辨率网络

A binarized super-resolution network based on attention information focusing and progressive gradient constraints

黄家锋 , 吴丽君

doi: 10.19358/j.issn.2097-1788.2026.02.004

基于内容引导异构双解码器的息肉图像分割

Content-guided heterogeneous dual-decoder network for polyp image segmentation

王丽黎1 ,2 , 郑益聪1 , 郭东旭1 , 王振宁1

doi: 10.19358/j.issn.2097-1788.2026.02.005
大数据与数据技术

基于嵌入式工业时序数据的存储策略及应用研究

Research on storage strategy and applications based on embedded industrial time series data

周俊鹏1 ,2 , 王 卓1 ,2 , 康永乐1 ,2 , 任德旺1 ,2

doi: 10.19358/j.issn.2097-1788.2026.02.006
数据治理

数字供应链下区块链技术采纳的三方演化博弈分析

Three-party evolutionary game analysis of blockchain technology adoption under the digital supply chain

康博涵 , 周剑桥 , 张烜通

doi: 10.19358/j.issn.2097-1788.2026.02.007

直升机大数据治理系统架构设计研究

Research on architecture construction of helicopter big data governance system

鲁 兴1 , 孟 浩1 , 吕少杰2 , 张京亮2

doi: 10.19358/j.issn.2097-1788.2026.02.008

数据产业的发展特点 、模式和培育策略研究

Research on the development characteristics, models, and cultivation strategies of the data industry

王建 , 徐浩 , 魏伟 , 师旭颖 , 王思博

doi: 10.19358/j.issn.2097-1788.2026.02.009
计算法学

机器学习中已公开个人数据的合法利用路径

Legal use of publicly available personal data in machine learning

王婉清

doi: 10.19358/j.issn.2097-1788.2026.02.010
2026年第02期
参考资料
理事会
友情链接
编辑观点
版权声明

凡《网络安全与数据治理》(原《信息技术与网络安全》)录用的文章,如作者没有关于汇编权、翻译权、印刷权及电子版的复制权、信息网络传播权与发行权等版权的特殊声明,即视作该文章署名作者同意将该文章的汇编权、翻译权、印刷权及电子版的复制权、信息网络传播权与发行权授予本刊,本刊有权授权本刊合作数据库、合作媒体等合作伙伴使用。同时,本刊支付的稿酬已包含上述使用的费用,特此声明。

《网络安全与数据治理》编辑部