[1] |
杨林, 王永杰. 基于单点多步博弈的网络防御策略选取方法[J]. 计算机工程, 2021, 47(1): 154-164. |
[2] |
丁华东, 许华虎, 段然, 陈帆. 基于贝叶斯方法的网络安全态势感知模型[J]. 计算机工程, 2020, 46(6): 130-135. |
[3] |
李莉, 宋嵩, 李冰珂. 基于用户偏好的权重搜索及告警选择方法[J]. 计算机工程, 2020, 46(4): 107-114. |
[4] |
朱婧, 伍忠东, 丁龙斌, 汪洋. SDN环境下基于DBN的DDoS攻击检测[J]. 计算机工程, 2020, 46(4): 157-161,182. |
[5] |
宋贺, 王晓锋. 基于轻量级虚拟化的LDDoS仿真方法[J]. 计算机工程, 2020, 46(3): 105-113. |
[6] |
胡庆爽, 李成海, 路艳丽, 宋亚飞. 基于分级优化置信规则库的网络安全态势预测方法[J]. 计算机工程, 2020, 46(12): 127-133. |
[7] |
黄河, 陈君, 邓浩江. 基于循环神经网络的Modbus/TCP模糊测试算法[J]. 计算机工程, 2019, 45(7): 164-169. |
[8] |
楼俐,范建华,胡永扬,李冉. 军用Ad Hoc网络分层体系架构及安全协议[J]. 计算机工程, 2019, 45(6): 188-192,198. |
[9] |
李杰, 周路, 李华欣, 闫璐, 朱浩瑾. 基于生成对抗网络的网络流量特征伪装技术[J]. 计算机工程, 2019, 45(12): 119-126. |
[10] |
刘兰,任光明,林军. SDN环境下的动态随机网络病毒传播模型及特性研究[J]. 计算机工程, 2018, 44(8): 179-183. |
[11] |
樊子华,常朝稳,韩培胜,潘冬存. 基于Rete算法的攻击图构建方法[J]. 计算机工程, 2018, 44(3): 151-155,165. |
[12] |
谷允捷,胡宇翔,丁悦航,谢记超. 基于业务感知的随机地址跳变方法[J]. 计算机工程, 2018, 44(10): 28-33,41. |
[13] |
马圣泓,龙敏. 一种认知无线电仿冒主用户攻击的防御方案[J]. 计算机工程, 2016, 42(1): 121-127. |
[14] |
袁健,王涛. 基于聚类分析的网络存储隐蔽信道检测算法[J]. 计算机工程, 2015, 41(9): 168-173. |
[15] |
王君,冀常鹏,汪洋,王连鹏. P2P网络中基于云模型的信任机制研究[J]. 计算机工程, 2014, 40(5): 124-128. |