[1] |
张玉凤,楼芳,张历. 面向软件攻击面的Web应用安全评估模型研究[J]. J4, 20160101, 38(01): 73-77. |
[2] |
韩晓璇, 周文安, 韩震. 5G-AKA认证机制脆弱性分析与验证[J]. 计算机工程与科学, 2024, 46(12): 2149-2157. |
[3] |
沈凡凡, 汤星译, 张军, 徐超, 陈勇, 何炎祥. 基于改进萤火虫算法和长短期记忆网络的恶意行为检测方法[J]. 计算机工程与科学, 2024, 46(12): 2158-2170. |
[4] |
陈子雄, 陈旭, 景永俊, 宋吉飞. 基于图神经网络的源代码漏洞检测研究综述[J]. 计算机工程与科学, 2024, 46(10): 1775-1792. |
[5] |
肖迪, 余柱阳, 李敏, 王莲. 基于差分隐私与模型聚类的安全联邦学习方案[J]. 计算机工程与科学, 2024, 46(09): 1606-1615. |
[6] |
杜放, 焦健, 焦立博. 基于因果关系的反取证擦除技术检测模型[J]. 计算机工程与科学, 2024, 46(07): 1229-1236. |
[7] |
荀鹏, 陈红艳, 王勇志, 李世杰. 基于标识密码的内生安全最短路径优先协议[J]. 计算机工程与科学, 2024, 46(06): 1022-1031. |
[8] |
郭宸良, 阎少宏, 宗晨琪. 线云隐私攻击算法的并行加速研究[J]. 计算机工程与科学, 2024, 46(04): 615-625. |
[9] |
李扬, 尹大鹏, 马自强, 姚梓豪, 魏良根, . 结合决策树和AdaBoost的缓存侧信道攻击检测[J]. 计算机工程与科学, 2024, 46(03): 440-452. |
[10] |
张耐, 张晨亮, 柳永翔, 陈聪, 黄艳婷. 基于模型混合的智能交易行为异常检测[J]. 计算机工程与科学, 2023, 45(09): 1639-1647. |
[11] |
夏戈明, 虞朝栋, 陈健. 边缘计算中的信任问题:挑战与评论[J]. 计算机工程与科学, 2023, 45(08): 1393-1404. |
[12] |
付伟, 谢振杰, 朱婷婷, 任正伟. 基于密文强不可分性的云数据确定性删除方案[J]. 计算机工程与科学, 2023, 45(03): 434-442. |
[13] |
李彤彤, 王诗蕊, 张耀方, 王佰玲, 王子博, 刘红日, . 面向工控系统漏洞的多维属性评估[J]. 计算机工程与科学, 2023, 45(02): 261-268. |
[14] |
白坚镜, 顾瑞春, 刘清河. SDN环境中基于Bi-LSTM的DDoS攻击检测方案[J]. 计算机工程与科学, 2023, 45(02): 277-285. |
[15] |
许城洲, 王晨, 张文涛. 基于时间因子的可撤销可追踪属性基加密方案[J]. 计算机工程与科学, 2023, 45(02): 286-294. |