[1] |
张玉凤,楼芳,张历. 面向软件攻击面的Web应用安全评估模型研究[J]. J4, 20160101, 38(01): 73-77. |
[2] |
杜放, 焦健, 焦立博. 基于因果关系的反取证擦除技术检测模型[J]. 计算机工程与科学, 2024, 46(07): 1229-1236. |
[3] |
郭宸良, 阎少宏, 宗晨琪. 线云隐私攻击算法的并行加速研究[J]. 计算机工程与科学, 2024, 46(04): 615-625. |
[4] |
李扬, 尹大鹏, 马自强, 姚梓豪, 魏良根, . 结合决策树和AdaBoost的缓存侧信道攻击检测[J]. 计算机工程与科学, 2024, 46(03): 440-452. |
[5] |
季俊豪, 张玉书, 赵若宇, 温文媖, 董理. 基于智能进化算法的可见水印对抗攻击[J]. 计算机工程与科学, 2024, 46(01): 63-71. |
[6] |
何启芝, 曹素珍, 王彩芬, 卢彦霏, 方子旋, 闫俊鉴. 基于身份的可审计多重截取签名方案[J]. 计算机工程与科学, 2023, 45(02): 269-276. |
[7] |
贺水喻, 魏悦川, 潘峰, 畅利鹏. 对认证加密算法Pyjamask的伪造攻击[J]. 计算机工程与科学, 2022, 44(12): 2140-2145. |
[8] |
徐礼金, 贺艳芳. 基于随机森林算法的无线传感网络攻击流量阻断模型构建[J]. 计算机工程与科学, 2022, 44(05): 819-825. |
[9] |
贾俊杰, 段超强. 基于评分离散度的托攻击检测算法[J]. 计算机工程与科学, 2022, 44(03): 554-562. |
[10] |
石伟, 刘威, 龚锐, 王蕾, 张剑锋. 微处理器内安全子系统的安全增强技术[J]. 计算机工程与科学, 2021, 43(08): 1353-1359. |
[11] |
蔡晓敏, 李仁发, 李少青, 沈高, 邝世杰. 一种面向SoC的能量迹预处理方法[J]. 计算机工程与科学, 2020, 42(09): 1538-1543. |
[12] |
刘祥震1,张玉磊1,郎晓丽1,骆广萍1,王彩芬2. 可证安全的隐私保护多接收者异构聚合签密方案[J]. 计算机工程与科学, 2020, 42(03): 441-448. |
[13] |
张晨1,唐湘滟1,2,程杰仁1,2,3,董哲1,李俊麒1. 基于多核学习的自适应DDoS攻击检测方法[J]. 计算机工程与科学, 2019, 41(08): 1381-1389. |
[14] |
杨竞,范明钰,王光卫. 基于消息认证混合同态签名的无线网络抗污染攻击方案[J]. 计算机工程与科学, 2019, 41(03): 458-465. |
[15] |
董哲1,唐湘滟1,程杰仁1,2,张晨1,林福生1. 基于HMM时间序列预测和混沌模型的DDoS攻击检测方法[J]. 计算机工程与科学, 2018, 40(12): 2164-2172. |