[1] |
杜放, 焦健, 焦立博. 基于因果关系的反取证擦除技术检测模型[J]. 计算机工程与科学, 2024, 46(07): 1229-1236. |
[2] |
白坚镜, 顾瑞春, 刘清河. SDN环境中基于Bi-LSTM的DDoS攻击检测方案[J]. 计算机工程与科学, 2023, 45(02): 277-285. |
[3] |
徐礼金, 贺艳芳. 基于随机森林算法的无线传感网络攻击流量阻断模型构建[J]. 计算机工程与科学, 2022, 44(05): 819-825. |
[4] |
石伟, 刘威, 龚锐, 王蕾, 张剑锋. 微处理器内安全子系统的安全增强技术[J]. 计算机工程与科学, 2021, 43(08): 1353-1359. |
[5] |
刘世文1,5,马多耀2,4,雷程1,3,5,尹少东2,4,张红旗1,5. 基于网络安全态势感知的主动防御技术研究[J]. 计算机工程与科学, 2018, 40(06): 1057-1061. |
[6] |
刘强,蔡志平,殷建平,董德尊,唐勇,张一鸣. 网络安全检测框架与方法研究[J]. 计算机工程与科学, 2017, 39(12): 2224-2229. |
[7] |
闫玺玺1,胡前伟1,汤永利1,叶青1,李子臣2. 基于访问控制和中国剩余定理的数据库密钥管理方案的研究[J]. 计算机工程与科学, 2017, 39(08): 1457-1464. |
[8] |
吴果,陈雷,司志刚,白利芳. 网络安全态势评估指标体系优化模型研究[J]. 计算机工程与科学, 2017, 39(05): 861-869. |
[9] |
邓昀,程小辉. 无线传感器网络轻量级数据加密机制设计[J]. 计算机工程与科学, 2017, 39(04): 663-672. |
[10] |
赵宁1,谢淑翠2. 基于dpdk的高效数据包捕获技术分析与应用[J]. 计算机工程与科学, 2016, 38(11): 2209-2215. |
[11] |
孙丽艳1,周森鑫1,周健1,2. 自主群密钥更新模型研究[J]. J4, 2016, 38(03): 471-477. |
[12] |
任方. Ad Hoc网络的自适应分布式PKG机制[J]. J4, 2015, 37(07): 1272-1279. |
[13] |
陈宏亮,刘莉平,赵明,陈志刚. 认知无线网络中基于信誉度管理的动态频谱接入研究[J]. J4, 2015, 37(03): 498-502. |
[14] |
唐湘滟, 程杰仁, 殷建平, 龚德良. 基于NP模式的报文检测方法[J]. 计算机工程与科学, 2014, 36(11): 2128-2131. |
[15] |
陈大乾,任广伟. 对社区电子政务网络安全和数据共享问题的思考[J]. J4, 2014, 36(09): 1705-1710. |