[1] |
杨林枫, 黄政, 徐岩, 丁志军. 基于Petri网的区块链智能合约攻击者建模与检测[J]. 计算机工程, 2025, 51(4): 15-26. |
[2] |
毛竞争, 胡潇锐, 徐庚辰, 吴国栋, 孙彦斌, 田志宏. 数字孪生在工控安全中的应用进展综述[J]. 计算机工程, 2025, 51(2): 1-17. |
[3] |
吴若岚, 陈玉玲, 豆慧, 张洋文, 龙钟. 抗攻击的联邦学习隐私保护算法[J]. 计算机工程, 2025, 51(2): 179-187. |
[4] |
陈先意, 丁思哲, 王康, 闫雷鸣, 付章杰. 一种支持安全联邦学习的主动保护模型水印框架[J]. 计算机工程, 2025, 51(1): 138-147. |
[5] |
肖超恩, 李子凡, 张磊, 王建新, 钱思源. 基于Transformer模型与注意力机制的差分密码分析[J]. 计算机工程, 2025, 51(1): 156-163. |
[6] |
徐晓滨, 张云硕, 施凡, 常雷雷, 陶志刚. 基于特征匹配度与异类子模型融合的安全性评估方法[J]. 计算机工程, 2024, 50(8): 113-122. |
[7] |
崔允贺, 赵建朋, 杨鸿珍, 李显超. 基于曲线决策融合的SDN饱和攻击检测方法[J]. 计算机工程, 2024, 50(8): 123-132. |
[8] |
熊世强, 何道敬, 王振东, 杜润萌. 联邦学习及其安全与隐私保护研究综述[J]. 计算机工程, 2024, 50(5): 1-15. |
[9] |
梁松林, 林伟, 王珏, 杨庆. 面向后渗透攻击行为的网络恶意流量检测研究[J]. 计算机工程, 2024, 50(5): 128-138. |
[10] |
李倩, 向海昀, 张玉婷, 甘昀, 廖浩德. 结合高斯滤波与MASK的G-MASK人脸对抗攻击[J]. 计算机工程, 2024, 50(2): 308-316. |
[11] |
刘帅威, 李智, 王国美, 张丽. 基于Transformer和GAN的对抗样本生成算法[J]. 计算机工程, 2024, 50(2): 180-187. |
[12] |
刘航博, 马礼, 李阳, 马东超, 傅颖勋. 无人驾驶中运用DQN进行障碍物分类的避障方法[J]. 计算机工程, 2024, 50(11): 380-389. |
[13] |
袁平宇, 邱林. 基于BERT的多模型融合的Web攻击检测方法[J]. 计算机工程, 2024, 50(11): 197-206. |
[14] |
余新胜, 朱丹江, 罗论涵. 基于CLPN的系统安全性分析方法[J]. 计算机工程, 2024, 50(10): 255-265. |
[15] |
郭雷, 荆山, 魏亮, 赵川. 基于软件定义网络的Crossfire攻击防御方法[J]. 计算机工程, 2024, 50(10): 216-227. |