[1] |
倪雪莉, 马卓, 王群. 区块链矿池网络及典型攻击方式综述[J]. 计算机工程, 2024, 50(1): 17-29. |
[2] |
林洪秀, 邢长友, 詹熙. 对抗多模式网络层析成像的拓扑混淆机制[J]. 计算机工程, 2023, 49(12): 282-293, 303. |
[3] |
邓昕, 刘朝晖, 欧阳燕, 陈建华. 基于CNN CBAM-BiGRU Attention的加密恶意流量识别[J]. 计算机工程, 2023, 49(11): 178-186. |
[4] |
蒋彤彤, 尹魏昕, 蔡冰, 张琨. 基于层次时空特征与多头注意力的恶意加密流量识别[J]. 计算机工程, 2021, 47(7): 101-108. |
[5] |
梁晓萌, 严明, 吴杰. 基于人工蜂群算法的Tor流量在线识别方法[J]. 计算机工程, 2021, 47(11): 129-135,143. |
[6] |
王攀,陈雪娇. 基于堆栈式自动编码器的加密流量识别方法[J]. 计算机工程, 2018, 44(11): 140-147,153. |
[7] |
马林进,万良,马绍菊,杨婷. 基于词袋模型聚类的异常流量识别方法[J]. 计算机工程, 2017, 43(5): 204-209. |
[8] |
葛强,陈前程,周珂,臧文乾,严运广,方鑫. 一种遥感数据快速传输策略研究[J]. 计算机工程, 2016, 42(6): 27-30. |
[9] |
李景,姚一杨,卢新岱,乔勇. 基于Challenge策略的大规模恶意P2P僵尸节点检测技术[J]. 计算机工程, 2016, 42(10): 158-163. |
[10] |
唐朝伟,张希,王雪锋,周旭,宋俊平. 基于用户行为特征的SVC 分片调度算法[J]. 计算机工程, 2015, 41(2): 248-252,257. |
[11] |
谢晃,张昱,王云凯. 非结构化P2P 网络中基于节点的MQR 算法设计与实现[J]. 计算机工程, 2014, 40(9): 111-116,123. |
[12] |
王群,戴秀岳,杨莉. 一种基于直觉模糊理论的P2P动态信任模型[J]. 计算机工程, 2014, 40(8): 133-137. |
[13] |
唐朝伟,时豪,周旭,白帆,赵志峰,严鸣. 基于SVC分层匹配度的异构网络节点选择算法[J]. 计算机工程, 2014, 40(5): 54-58. |
[14] |
王君,冀常鹏,汪洋,王连鹏. P2P网络中基于云模型的信任机制研究[J]. 计算机工程, 2014, 40(5): 124-128. |
[15] |
黎梨苗, 陈志刚, 桂劲松, 邓晓衡. 基于优先权的P2P网络信任模型[J]. 计算机工程, 2013, 39(5): 148-151,155. |