[1] |
石琼, 段辉, 师智斌. 基于深度强化学习的可信任务卸载方案[J]. 计算机工程, 2024, 50(8): 142-152. |
[2] |
张晓均, 李兴鹏, 唐伟, 郝云溥, 薛婧婷. 云-边融合的可验证隐私保护跨域联邦学习方案[J]. 计算机工程, 2024, 50(3): 148-155. |
[3] |
周莎, 申国伟, 郭春. 基于安全知识图谱与逆向特征的弱点信息补全[J]. 计算机工程, 2024, 50(1): 145-155. |
[4] |
王群, 李馥娟, 倪雪莉, 夏玲玲, 梁广俊. 区块链数据形成与隐私威胁[J]. 计算机工程, 2023, 49(8): 1-12. |
[5] |
余长宏, 陆雅, 王海鑫, 高明. 基于滑动时间窗的物联网设备流量分类算法[J]. 计算机工程, 2023, 49(7): 259-268. |
[6] |
邓昕, 刘朝晖, 欧阳燕, 陈建华. 基于CNN CBAM-BiGRU Attention的加密恶意流量识别[J]. 计算机工程, 2023, 49(11): 178-186. |
[7] |
葛昕, 邹福泰, 郭万达, 谭越, 李林森. 社交僵尸网络发展综述[J]. 计算机工程, 2022, 48(8): 12-24. |
[8] |
杨阳, 李晓宇. 基于匿名通信的在线匿名秘密举报方案[J]. 计算机工程, 2022, 48(5): 118-126. |
[9] |
崔景洋, 陈振国, 田立勤, 张光华. 基于机器学习的用户与实体行为分析技术综述[J]. 计算机工程, 2022, 48(2): 10-24. |
[10] |
孙鹏宇, 张恒巍, 谭晶磊, 李晨蔚, 马军强, 王晋东. 基于时机博弈的网络安全防御决策方法[J]. 计算机工程, 2022, 48(11): 145-151. |
[11] |
倪思源, 扈红超, 刘文彦, 梁浩. 基于轮换策略的异构云资源分配算法[J]. 计算机工程, 2021, 47(6): 44-51,67. |
[12] |
杨艳丽, 宋礼鹏. 融合社交网络威胁的攻击图生成方法[J]. 计算机工程, 2021, 47(5): 104-116. |
[13] |
王梓, 王治华, 韩勇, 金建龙, 黄天明, 朱江. 面向电力系统网络安全的多层协同防御模型研究[J]. 计算机工程, 2021, 47(12): 131-140. |
[14] |
杨林, 王永杰. 基于单点多步博弈的网络防御策略选取方法[J]. 计算机工程, 2021, 47(1): 154-164. |
[15] |
丁华东, 许华虎, 段然, 陈帆. 基于贝叶斯方法的网络安全态势感知模型[J]. 计算机工程, 2020, 46(6): 130-135. |