[1] |
邓理,吴伟楠,朱正一,陈鸣. DiffSec:一种差别性的智能网络安全服务模型[J]. 计算机研究与发展, 2019, 56(5): 955-966. |
[2] |
任家东,刘新倩,王倩,何海涛,赵小林. 基于KNN离群点检测和随机森林的多层入侵检测方法[J]. 计算机研究与发展, 2019, 56(3): 566-575. |
[3] |
石乐义,朱红强,刘祎豪,刘佳. 基于相关信息熵和CNN-BiLSTM的工业控制系统入侵检测[J]. 计算机研究与发展, 2019, 56(11): 2330-2338. |
[4] |
张玉清,董颖,柳彩云,雷柯楠,孙鸿宇. 深度学习应用于网络空间安全的现状、趋势与展望[J]. 计算机研究与发展, 2018, 55(6): 1117-1142. |
[5] |
郑正,徐明伟,李琦,张云. SDN网络拓扑污染攻击防御机制研究[J]. 计算机研究与发展, 2018, 55(1): 207-215. |
[6] |
许勐璠,李兴华,刘海,钟成,马建峰. 基于半监督学习和信息增益率的入侵检测方案[J]. 计算机研究与发展, 2017, 54(10): 2255-2267. |
[7] |
杨安,孙利民,王小山,石志强. 工业控制系统入侵检测技术综述[J]. 计算机研究与发展, 2016, 53(9): 2039-2054. |
[8] |
付志耀,高岭,孙骞,李洋,高妮. 基于粗糙集的漏洞属性约简及严重性评估[J]. 计算机研究与发展, 2016, 53(5): 1009-1017. |
[9] |
王一川,马建峰,卢笛,张留美,孟宪佳. 面向云环境内部DDoS攻击检测的博弈论优化[J]. 计算机研究与发展, 2015, 52(8): 1873-1882. |
[10] |
文坤, 杨家海, 程凤娟,尹辉,王健峰. 骨干网络中RoQ攻击的监测、定位和识别[J]. 计算机研究与发展, 2015, 52(4): 813-822. |
[11] |
徐钦桂,黄培灿,杨桃栏. 增强的基于生物密钥智能卡远程身份认证方案[J]. 计算机研究与发展, 2015, 52(11): 2645-2655. |
[12] |
汪波,聂晓伟. 基于多目标数学规划的网络入侵检测方法[J]. 计算机研究与发展, 2015, 52(10): 2239-2246. |
[13] |
刘玉岭,冯登国,连一峰,陈 恺,吴 迪. 基于时空维度分析的网络安全态势预测方法[J]. 计算机研究与发展, 2014, 51(8): 1681-1694. |
[14] |
林 晖1 马建峰2 许 力1. MWNs中基于跨层动态信誉机制的安全路由协议[J]. 计算机研究与发展, 2014, 51(7): 1486-1496. |
[15] |
周彦伟1,2 杨启良3 杨 波2 吴振强1,2. 一种安全性增强的Tor匿名通信系统[J]. 计算机研究与发展, 2014, 51(7): 1538-1546. |