[1] |
宋宇波, 陈冰, 郑天宇, 陈宏远, 陈立全, 胡爱群. 基于混合特征指纹的无线设备身份识别方法[J]. 计算机研究与发展, 2021, 58(11): 2374-2399. |
[2] |
李学兵, 陈阳, 周孟莹, 王新. 互联网数据传输协议QUIC研究综述[J]. 计算机研究与发展, 2020, 57(9): 1864-1876. |
[3] |
黄克振, 连一峰, 冯登国, 张海霞, 刘玉岭, 马向亮. 基于区块链的网络安全威胁情报共享模型[J]. 计算机研究与发展, 2020, 57(4): 836-846. |
[4] |
林玥, 刘鹏, 王鹤, 王文杰, 张玉清. 网络安全威胁情报共享与交换研究综述[J]. 计算机研究与发展, 2020, 57(10): 2052-2065. |
[5] |
邓理,吴伟楠,朱正一,陈鸣. DiffSec:一种差别性的智能网络安全服务模型[J]. 计算机研究与发展, 2019, 56(5): 955-966. |
[6] |
任家东,刘新倩,王倩,何海涛,赵小林. 基于KNN离群点检测和随机森林的多层入侵检测方法[J]. 计算机研究与发展, 2019, 56(3): 566-575. |
[7] |
张玉清,董颖,柳彩云,雷柯楠,孙鸿宇. 深度学习应用于网络空间安全的现状、趋势与展望[J]. 计算机研究与发展, 2018, 55(6): 1117-1142. |
[8] |
郑正,徐明伟,李琦,张云. SDN网络拓扑污染攻击防御机制研究[J]. 计算机研究与发展, 2018, 55(1): 207-215. |
[9] |
付志耀,高岭,孙骞,李洋,高妮. 基于粗糙集的漏洞属性约简及严重性评估[J]. 计算机研究与发展, 2016, 53(5): 1009-1017. |
[10] |
王一川,马建峰,卢笛,张留美,孟宪佳. 面向云环境内部DDoS攻击检测的博弈论优化[J]. 计算机研究与发展, 2015, 52(8): 1873-1882. |
[11] |
文坤, 杨家海, 程凤娟,尹辉,王健峰. 骨干网络中RoQ攻击的监测、定位和识别[J]. 计算机研究与发展, 2015, 52(4): 813-822. |
[12] |
徐钦桂,黄培灿,杨桃栏. 增强的基于生物密钥智能卡远程身份认证方案[J]. 计算机研究与发展, 2015, 52(11): 2645-2655. |
[13] |
刘玉岭,冯登国,连一峰,陈 恺,吴 迪. 基于时空维度分析的网络安全态势预测方法[J]. 计算机研究与发展, 2014, 51(8): 1681-1694. |
[14] |
林 晖1 马建峰2 许 力1. MWNs中基于跨层动态信誉机制的安全路由协议[J]. 计算机研究与发展, 2014, 51(7): 1486-1496. |
[15] |
周彦伟1,2 杨启良3 杨 波2 吴振强1,2. 一种安全性增强的Tor匿名通信系统[J]. 计算机研究与发展, 2014, 51(7): 1538-1546. |