| [1] |
张玉凤,楼芳,张历. 面向软件攻击面的Web应用安全评估模型研究[J]. J4, 20160101, 38(01): 73-77. |
| [2] |
李子玉, 何俊, 刘羿希. OpenVPN协议颠覆攻击技术研究[J]. 计算机工程与科学, 2025, 47(6): 998-1007. |
| [3] |
王煜恒, 刘强, 伍晓洁. RCGNN:图注入攻击下的图神经网络鲁棒性认证方法[J]. 计算机工程与科学, 2025, 47(3): 434-447. |
| [4] |
肖迪, 余柱阳, 李敏, 王莲. 基于差分隐私与模型聚类的安全联邦学习方案[J]. 计算机工程与科学, 2024, 46(9): 1606-1615. |
| [5] |
杜放, 焦健, 焦立博. 基于因果关系的反取证擦除技术检测模型[J]. 计算机工程与科学, 2024, 46(7): 1229-1236. |
| [6] |
郭宸良, 阎少宏, 宗晨琪. 线云隐私攻击算法的并行加速研究[J]. 计算机工程与科学, 2024, 46(4): 615-625. |
| [7] |
李扬, 尹大鹏, 马自强, 姚梓豪, 魏良根, . 结合决策树和AdaBoost的缓存侧信道攻击检测[J]. 计算机工程与科学, 2024, 46(3): 440-452. |
| [8] |
杨旭东, 李秋燕, 高岭, 刘鑫, 邓雅妮. 一种基于多区块链协作的分布式位置匿名方法[J]. 计算机工程与科学, 2024, 46(12): 2171-2185. |
| [9] |
季俊豪, 张玉书, 赵若宇, 温文媖, 董理. 基于智能进化算法的可见水印对抗攻击[J]. 计算机工程与科学, 2024, 46(1): 63-71. |
| [10] |
何启芝, 曹素珍, 王彩芬, 卢彦霏, 方子旋, 闫俊鉴. 基于身份的可审计多重截取签名方案[J]. 计算机工程与科学, 2023, 45(2): 269-276. |
| [11] |
徐礼金, 贺艳芳. 基于随机森林算法的无线传感网络攻击流量阻断模型构建[J]. 计算机工程与科学, 2022, 44(5): 819-825. |
| [12] |
贾俊杰, 段超强. 基于评分离散度的托攻击检测算法[J]. 计算机工程与科学, 2022, 44(3): 554-562. |
| [13] |
贺水喻, 魏悦川, 潘峰, 畅利鹏. 对认证加密算法Pyjamask的伪造攻击[J]. 计算机工程与科学, 2022, 44(12): 2140-2145. |
| [14] |
石伟, 刘威, 龚锐, 王蕾, 张剑锋. 微处理器内安全子系统的安全增强技术[J]. 计算机工程与科学, 2021, 43(8): 1353-1359. |
| [15] |
蔡晓敏, 李仁发, 李少青, 沈高, 邝世杰. 一种面向SoC的能量迹预处理方法[J]. 计算机工程与科学, 2020, 42(9): 1538-1543. |