[1] |
吴亚东, 蒋宏宇, 赵思蕊, 李波.
网络安全数据3D可视化方法
. 电子科技大学学报,
2015, 44(4): 594-598.
doi: 10.3969/j.issn.1001-0548.2015.04.020
|
[2] |
宋海权, 郭进, 侯孟书, 李赛飞, 闫连山, 王丹琛.
基于网络时延的SDN逻辑一致性策略研究
. 电子科技大学学报,
2014, 43(5): 730-735.
doi: 10.3969/j.issn.1001-0548.2014.05.017
|
[3] |
徐常伟, 朱峰, 刘丽娜, 牛大鹏.
二维介质散射的T矩阵方法与解析解的一致性分析
. 电子科技大学学报,
2013, 42(1): 41-43,86.
doi: 10.3969/j.issn.1001-0548.2013.01.010
|
[4] |
陈东义, 夏侯士戟, 黄志奇, 李薪宇, 宋海涛.
面向工业应用的可穿戴计算技术
. 电子科技大学学报,
2009, 38(5): 678-686.
doi: 10.3969/j.issn.1001-0548.2009.05.027
|
[5] |
戴江山, 李向阳, 张增军, 肖军模.
网络取证日志分布式安全管理
. 电子科技大学学报,
2007, 36(2): 235-238.
|
[6] |
王启科, 刘心松, 邱元杰, 周涛, 黎屹.
分布式并行安全操作系统的用户一致性算法
. 电子科技大学学报,
2007, 36(2): 239-241,270.
|
[7] |
陈振国, 李冬艳.
运用核Fisher鉴别分析和MPM分类器的入侵检测
. 电子科技大学学报,
2007, 36(6): 1192-1194.
|
[8] |
张俐佳, 唐雪飞, 汪林川.
一种面向Aspect的软件分析设计方法
. 电子科技大学学报,
2007, 36(1): 100-103.
|
[9] |
叶李, 王娟, 秦志光.
用灰色优势分析确定网络安全评估指标
. 电子科技大学学报,
2007, 36(6): 1195-1197,1252.
|
[10] |
郑君杰, 肖军模, 刘志华, 王晓蕾, 王宏涛.
基于Honeypot技术的网络入侵检测系统
. 电子科技大学学报,
2007, 36(2): 257-259.
|
[11] |
彭宏.
基于粗糙集理论的入侵检测方法研究
. 电子科技大学学报,
2006, 35(1): 108-110,136.
|
[12] |
于泠, 陈波, 肖军模.
一种网络攻击路径重构方案
. 电子科技大学学报,
2006, 35(3): 392-395.
|
[13] |
左朝树, 刘心松, 邱元杰, 刘克剑, 杨峰.
用于分布式并行数据库系统的重定向算法
. 电子科技大学学报,
2005, 34(5): 646-649.
|
[14] |
陈波, 于泠, 肖军模.
SA算法在基于模型推理入侵检测中的应用
. 电子科技大学学报,
2005, 34(1): 36-39.
|
[15] |
张选芳.
Internet网络安全的信息过滤模型分析
. 电子科技大学学报,
2004, 33(3): 270-272.
|
[16] |
周海刚, 肖军模.
一种基于移动代理的入侵检测系统框架
. 电子科技大学学报,
2003, 32(6): 683-686.
|
[17] |
李一果, 温蜀山, 孙海荣, 李乐民.
主动网络的安全技术探讨
. 电子科技大学学报,
2000, 29(4): 402-405.
|
[18] |
薛兰, 宋杰, 陈锡明.
一种PVM安全机制的设计与实现
. 电子科技大学学报,
2000, 29(1): 91-94.
|
[19] |
周世杰, 秦志光, 耿技.
办公自动化系统中的安全性
. 电子科技大学学报,
2000, 29(2): 201-204.
|
[20] |
任江, 袁宏春.
对SSL协议及其安全性分析
. 电子科技大学学报,
1998, 27(4): 416-420.
|