[1] |
宋勇, 蔡志平.
一种基于信息论模型的入侵检测特征提取方法
. 电子科技大学学报,
2018, 47(2): 267-271.
doi: 10.3969/j.issn.1001-0548.2018.02.017
|
[2] |
黄家玮, 徐文茜, 胡晋彬, 王建新, 叶进.
数据中心网络中一种基于ECN的TCP慢启动拥塞控制策略
. 电子科技大学学报,
2018, 47(2): 169-177.
doi: 10.3969/j.issn.1001-0548.2018.02.002
|
[3] |
孙美美, 胡云安, 韦建明.
一种新型不确定分数阶混沌系统滑模同步控制方式
. 电子科技大学学报,
2017, 46(3): 555-561.
doi: 10.3969/j.issn.1001-0548.2017.03.013
|
[4] |
戴欣, 曹伟华, 孙跃.
非接触电能传输系统恒流充电控制方法研究
. 电子科技大学学报,
2013, 42(1): 81-86.
doi: 10.3969/j.issn.1001-0548.2013.01.018
|
[5] |
何红洲, 周明天.
基于互信息量的生物信息数据特征标注方法
. 电子科技大学学报,
2013, 42(6): 916-920.
doi: 10.3969/j.issn.1001-0548.2013.06.020
|
[6] |
张靖, 何发镁, 邱云.
个性化推荐系统描述文件攻击检测方法
. 电子科技大学学报,
2011, 40(2): 250-254.
doi: 10.3969/j.issn.1001-0548.2011.02.019
|
[7] |
戴欣, 孙跃.
感应电能传输系统能量注入控制方法研究
. 电子科技大学学报,
2011, 40(1): 69-72.
doi: 10.3969/j.issn.1001-0548.2011.01.013
|
[8] |
杨宏宇, 朱丹, 谢丰, 谢丽霞.
入侵异常检测研究综述
. 电子科技大学学报,
2009, 38(5): 587-596.
doi: 10.3969/j.issn.1001-0548.2009.05.014
|
[9] |
黄志奇, 陈东义, 王厚军.
适于可穿戴计算机点击操作的图标尺寸研究
. 电子科技大学学报,
2009, 38(6): 979-982.
doi: 10.3969/j.issn.1001-0548.2009.06.018
|
[10] |
吴国纲.
DDoS攻击与IP拥塞控制研究
. 电子科技大学学报,
2007, 36(3): 614-616,655.
|
[11] |
郑君杰, 肖军模, 刘志华, 王晓蕾, 王宏涛.
基于Honeypot技术的网络入侵检测系统
. 电子科技大学学报,
2007, 36(2): 257-259.
|
[12] |
张靖.
协议入侵者攻击能力的统一建模
. 电子科技大学学报,
2007, 36(3): 617-620.
|
[13] |
黄继伟, 李云飞, 朱宏.
删失数据下的Fisher信息量
. 电子科技大学学报,
2006, 35(3): 423-425.
|
[14] |
杨挺, 罗光春.
分布式入侵检测系统修复机制
. 电子科技大学学报,
2005, 34(5): 634-637.
|
[15] |
刘碧森, 钟守铭.
基于RST和SVM的入侵检测系统
. 电子科技大学学报,
2005, 34(4): 533-536.
|
[16] |
张崇富, 邱昆, 陈华容.
波分复用/光码分多址网络性能研究
. 电子科技大学学报,
2005, 34(4): 433-436.
|
[17] |
陈远, 李乐民.
缓存管理算法及其在无线网络中的应用研究
. 电子科技大学学报,
2004, 33(6): 755-758.
|
[18] |
詹瑾瑜, 熊光泽, 孙明.
基于DM的入侵检测系统结构方案
. 电子科技大学学报,
2002, 31(5): 502-506.
|
[19] |
陈霖.
分布式入侵检测系统的设计
. 电子科技大学学报,
2002, 31(2): 188-191.
|
[20] |
吴昱静, 李在铭.
多媒体信息的传输与控制技术
. 电子科技大学学报,
1997, 26(1): 2-7.
|