[1] |
伍凌川, 史慧芳, 邱枫, 石义官.
基于近似存在性查询的高效图像异常检测方法
. 电子科技大学学报,
2024, 53(3): 424-430.
doi: 10.12178/1001-0548.2024032
|
[2] |
刘韵婷, 谭明晓, 高宇, 戴佳霖.
基于双判别器的GANomaly异常检测方法研究
. 电子科技大学学报,
2024, 53(4): 568-575.
doi: 10.12178/1001-0548.2023157
|
[3] |
邹宜金, 连应华, 黄新宇, 刘培, 王颖蕊.
基于声纹的高泛化性风机叶片异常检测方法研究
. 电子科技大学学报,
2021, 50(5): 795-800.
doi: 10.12178/1001-0548.2021080
|
[4] |
陈兴蜀, 陈蒙蒙, 金鑫.
基于影子内存的无代理虚拟机进程防护
. 电子科技大学学报,
2018, 47(1): 80-87.
doi: 10.3969/j.issn.1001-0548.2018.01.012
|
[5] |
吴亚东, 蒋宏宇, 赵思蕊, 李波.
网络安全数据3D可视化方法
. 电子科技大学学报,
2015, 44(4): 594-598.
doi: 10.3969/j.issn.1001-0548.2015.04.020
|
[6] |
王江峰, 张茂军, 包卫东, 熊智辉, 张铁林.
使用轨迹片段分析的监控场景模型建立方法
. 电子科技大学学报,
2012, 41(4): 541-544.
doi: 10.3969/j.issn.1001-0548.2012.04.012
|
[7] |
张雪芹, 顾春华, 吴吉义.
异常检测中支持向量机最优模型选择方法
. 电子科技大学学报,
2011, 40(4): 559-563.
doi: 10.3969/j.issn.1001-0548.2011.04.017
|
[8] |
阳小龙, 张敏, 胡武生, 徐杰, 隆克平.
基于尖点突变模型的IP网络异常行为检测方法
. 电子科技大学学报,
2011, 40(6): 892-897.
doi: 10.3969/j.issn.1001-0548.2011.06.017
|
[9] |
周华, 孟相如, 张立, 乔向东.
环形结构的入侵容忍系统研究
. 电子科技大学学报,
2010, 39(4): 589-592.
doi: 10.3969/j.issn.1001-0548.2010.04.025
|
[10] |
郑君杰, 肖军模, 刘志华, 王晓蕾, 王宏涛.
基于Honeypot技术的网络入侵检测系统
. 电子科技大学学报,
2007, 36(2): 257-259.
|
[11] |
曾金全, 赵辉, 刘才铭, 彭凌西.
受免疫原理启发的Web攻击检测方法
. 电子科技大学学报,
2007, 36(6): 1215-1218.
|
[12] |
黄均才, 王凤碧, 罗讯, 佘堃, 周明天.
基于人工免疫的新型入侵检测系统研究
. 电子科技大学学报,
2006, 35(1): 93-95,99.
|
[13] |
吴知, 许家珆.
免疫原理在多Agent入侵检测系统中的应用
. 电子科技大学学报,
2005, 34(3): 381-384.
|
[14] |
杨挺, 罗光春.
分布式入侵检测系统修复机制
. 电子科技大学学报,
2005, 34(5): 634-637.
|
[15] |
刘碧森, 钟守铭.
基于RST和SVM的入侵检测系统
. 电子科技大学学报,
2005, 34(4): 533-536.
|
[16] |
周世杰, 秦志光, 张峰, 张险峰, 刘锦德.
基于多Agent的入侵快速响应系统
. 电子科技大学学报,
2004, 33(4): 419-422.
|
[17] |
张衡, 张毓森.
一种基于LSM的数据源在异常检测中的应用
. 电子科技大学学报,
2004, 33(4): 403-406.
|
[18] |
周海刚, 肖军模.
一种基于移动代理的入侵检测系统框架
. 电子科技大学学报,
2003, 32(6): 683-686.
|
[19] |
詹瑾瑜, 熊光泽, 孙明.
基于DM的入侵检测系统结构方案
. 电子科技大学学报,
2002, 31(5): 502-506.
|
[20] |
陈霖.
分布式入侵检测系统的设计
. 电子科技大学学报,
2002, 31(2): 188-191.
|