[1] |
林洪秀, 邢长友, 詹熙. 对抗多模式网络层析成像的拓扑混淆机制[J]. 计算机工程, 2023, 49(12): 282-293, 303. |
[2] |
李晨曦, 任建国. 基于点对群网络反馈机制的恶意代码传播模型[J]. 计算机工程, 2023, 49(1): 163-172. |
[3] |
陈佳捷, 彭伯庄, 吴佩泽. 基于动态行为和机器学习的恶意代码检测方法[J]. 计算机工程, 2021, 47(3): 166-173. |
[4] |
何高峰, 司勇瑞, 徐丙凤. 针对Android移动应用的恶意加密流量标注方法研究[J]. 计算机工程, 2020, 46(7): 116-121,128. |
[5] |
叶俊民, 徐松, 罗达雄, 王志锋, 陈曙. 一种中文真词错误检测与修复方法[J]. 计算机工程, 2019, 45(8): 178-183. |
[6] |
廖方圆, 甘植旺. Android系统签名的漏洞分析与检测[J]. 计算机工程, 2019, 45(8): 25-30. |
[7] |
张景莲, 彭艳兵. 基于特征融合的恶意代码分类研究[J]. 计算机工程, 2019, 45(8): 281-286,295. |
[8] |
陈政,方勇,刘亮,左政. 基于动态符号执行的勒索软件检测方法[J]. 计算机工程, 2018, 44(6): 104-110. |
[9] |
陈振宇,杨阳,季赛,刘文杰. 基于量子委托计算模式的半量子密钥协商[J]. 计算机工程, 2018, 44(3): 178-181,188. |
[10] |
李婧雅,余文斌,刘文杰,王金伟. 基于量子五符号混淆信道模型的零错编码方法[J]. 计算机工程, 2018, 44(12): 23-27,32. |
[11] |
任卓君,陈光. 熵可视化方法在恶意代码分类中的应用[J]. 计算机工程, 2017, 43(9): 167-171. |
[12] |
刘擎超,蔡英凤,江浩斌,何友国,陈龙. 基于强空间集成的交通状态判别方法[J]. 计算机工程, 2017, 43(11): 297-302. |
[13] |
黄保华,王添晶,贾丰玮. 数据库中数值型数据的加密存储与查询方法[J]. 计算机工程, 2016, 42(7): 123-128. |
[14] |
杨秋伟,成昌权,车细强. 云环境下基于证据理论的多服务请求隐私保护[J]. 计算机工程, 2016, 42(3): 165-171,176. |
[15] |
李立,吴振强. 多播网络编码匿名通信方案研究与实现[J]. 计算机工程, 2016, 42(12): 97-101. |