[1] |
池亚平, 凌志婷, 王志强, 杨建喜. 基于支持向量机与Adaboost的入侵检测系统[J]. 计算机工程, 2019, 45(10): 183-188,202. |
[2] |
张胜,施荣华,周芳芳. 入侵检测系统中基于辐射状面板的可视化方法[J]. 计算机工程, 2014, 40(1): 15-19. |
[3] |
徐守坤,王薇,乐光学. IWO-Kohonen聚类算法在IDS中的应用[J]. 计算机工程, 2014, 40(1): 139-143. |
[4] |
翁广安, 余胜生, 周敬利. 基于字节频度的异常入侵检测影响因素研究[J]. 计算机工程, 2012, 38(14): 119-121. |
[5] |
李佩, 姚国祥. MANET中基于鲁棒度的IDS分簇方案[J]. 计算机工程, 2011, 37(9): 147-149,152. |
[6] |
李恒杰, 郑伟强, 蔺国梁. 线性逼近SVM在入侵检测中的应用[J]. 计算机工程, 2011, 37(23): 132-134. |
[7] |
王相林;李蓓蕾. 基于Snort的IPv6入侵检测技术[J]. 计算机工程, 2010, 36(8): 144-146. |
[8] |
田 里. NIDS中正则表达式匹配电路的改进与优化[J]. 计算机工程, 2010, 36(3): 136-138. |
[9] |
薛严冬, 韩秀玲, 戴尚飞. 基于Snort的分布式协作入侵检测系统[J]. 计算机工程, 2010, 36(19): 165-167. |
[10] |
彭敏, 唐俊. 检测器实时生成算法及其应用[J]. 计算机工程, 2010, 36(19): 180-181. |
[11] |
陈小辉. 基于数据挖掘算法的入侵检测方法[J]. 计算机工程, 2010, 36(17): 72-73,76. |
[12] |
王树, 杜启军, 余桂贤, 余生晨, 李广平, 徐亚飞3, 薛阳, 王晓伟. 网络入侵检测系统的最优特征选择方法[J]. 计算机工程, 2010, 36(15): 140-141,144. |
[13] |
黄国言, 高健培, 常旭亮. 基于系统调用参数的入侵检测方法[J]. 计算机工程, 2010, 36(12): 153-155. |
[14] |
梁海华;李克清;盘丽娜. 最大似然估计ROC凸包曲线算法[J]. 计算机工程, 2010, 36(10): 158-159. |
[15] |
姚越鹏;钟求喜. 基于代理的分级MANET入侵检测系统[J]. 计算机工程, 2009, 35(3): 192-194. |