[1] |
牛伟纳, 张小松, 孙恩博, 杨国武, 赵凌园.
基于流相似性的两阶段P2P僵尸网络检测方法
. 电子科技大学学报,
2017, 46(6): 902-906, 948.
doi: 10.3969/j.issn.1001-0548.2017.06.019
|
[2] |
朱朝文, 袁海文, 郭鑫, 马钊, 周莉梅.
基于相位滞后补偿的有源电力滤波器性能提高研究
. 电子科技大学学报,
2016, 45(3): 393-398.
doi: 10.3969/j.issn.1001-0548.2016.02.014
|
[3] |
段翰聪, 向小可, 吕鹏程.
MUSE:一种面向云存储系统的高性能元数据存储引擎
. 电子科技大学学报,
2016, 45(2): 221-226.
|
[4] |
冯朝胜, 秦志光, 袁丁.
移动P2P网络中的病毒传播建模
. 电子科技大学学报,
2012, 41(1): 98-103.
doi: 10.3969/j.issn.1001-0548.2012.01.019
|
[5] |
刘丹, 李毅超, 余三超, 陈沁源.
面向P2P网络的DDoS攻击抑制方法
. 电子科技大学学报,
2011, 40(1): 85-89.
|
[6] |
王勇, 黄科瑞, 秦志光, 吴波.
时空相关性的P2P网络信任模型
. 电子科技大学学报,
2011, 40(1): 80-84.
doi: 10.3969/j.issn.1001-0548.2011.01.015
|
[7] |
任立勇, 雷明, 张磊.
P2P应用层数据流量优化
. 电子科技大学学报,
2011, 40(1): 111-115.
doi: 10.3969/j.issn.1001-0548.2011.01.021
|
[8] |
冯朝胜, 秦志光, 劳伦斯·库珀特, 罗瑞莎·托卡库克.
P2P文件共享网络中被动蠕虫传播建模与分析
. 电子科技大学学报,
2009, 38(2): 262-265.
doi: 10.3969/j.issn.1001-0548.2009.02.25
|
[9] |
廖剑伟, 蔡洪斌, 熊海灵, 陈善雄.
二元位运算P2P系统复制技术的研究
. 电子科技大学学报,
2009, 38(3): 406-409.
doi: 10.3969/j.issn.1001-0548.2009.03.021
|
[10] |
杨寿保, 许通, 胡云.
用户需求适应的P2P超级节点选取机制
. 电子科技大学学报,
2009, 38(3): 385-388.
doi: 10.3969/j.issn.1001-0548.2009.03.016
|
[11] |
任超, 李战怀, 张英.
异构P2P网络的分布式查询协议
. 电子科技大学学报,
2009, 38(1): 108-112.
|
[12] |
吴春江, 周世杰, 肖春静, 吴跃.
BitTorrent网络中的P2P蠕虫传播仿真分析
. 电子科技大学学报,
2007, 36(6): 1206-1210.
|
[13] |
吴国纲.
DDoS攻击与IP拥塞控制研究
. 电子科技大学学报,
2007, 36(3): 614-616,655.
|
[14] |
牛新征, 佘堃, 路纲, 周明天.
基于RBAC技术的P2P安全机制的研究
. 电子科技大学学报,
2007, 36(3): 493-495,499.
|
[15] |
黄诚武, 王晟, 李乐民.
主动网流调度模型A-Flow的研究
. 电子科技大学学报,
2005, 34(4): 501-504.
|
[16] |
唐续, 刘心松, 杨峰, 刘谐.
分布式并行服务器中的高性能通信研究
. 电子科技大学学报,
2005, 34(2): 213-216.
|
[17] |
罗光春, 杨俊辉, 卢显良.
基于移动代理的新型IDS维护更新机制设计
. 电子科技大学学报,
2005, 34(3): 369-372.
|
[18] |
罗光春, 卢显良, 张骏, 李炯.
基于多传感器数据融合的入侵检测机制
. 电子科技大学学报,
2004, 33(1): 71-74.
|
[19] |
卢军, 陈凌虎, 卢显良.
一种适应WAN的新型分层缓存管理机制
. 电子科技大学学报,
2002, 31(3): 275-280.
|
[20] |
吴跃, 邱会中, 余水, 余元辉.
Web数据库性能调优
. 电子科技大学学报,
2002, 31(3): 255-261.
|