[1] |
伍凌川, 史慧芳, 邱枫, 石义官.
基于近似存在性查询的高效图像异常检测方法
. 电子科技大学学报,
2024, 53(): 1-8.
doi: 10.12178/1001-0548.2024032
|
[2] |
邹宜金, 连应华, 黄新宇, 刘培, 王颖蕊.
基于声纹的高泛化性风机叶片异常检测方法研究
. 电子科技大学学报,
2021, 50(5): 795-800.
doi: 10.12178/1001-0548.2021080
|
[3] |
吴亚东, 蒋宏宇, 赵思蕊, 李波.
网络安全数据3D可视化方法
. 电子科技大学学报,
2015, 44(4): 594-598.
doi: 10.3969/j.issn.1001-0548.2015.04.020
|
[4] |
张雪芹, 顾春华, 吴吉义.
异常检测中支持向量机最优模型选择方法
. 电子科技大学学报,
2011, 40(4): 559-563.
doi: 10.3969/j.issn.1001-0548.2011.04.017
|
[5] |
刘丹, 李毅超, 余三超, 陈沁源.
面向P2P网络的DDoS攻击抑制方法
. 电子科技大学学报,
2011, 40(1): 85-89.
|
[6] |
阳小龙, 张敏, 胡武生, 徐杰, 隆克平.
基于尖点突变模型的IP网络异常行为检测方法
. 电子科技大学学报,
2011, 40(6): 892-897.
doi: 10.3969/j.issn.1001-0548.2011.06.017
|
[7] |
张瑜, 李涛, 吴丽华, 夏峰.
基于免疫的Windows未知病毒检测方法
. 电子科技大学学报,
2010, 39(1): 80-84.
doi: 10.3969/j.issn.1001-0548.2010.01.019
|
[8] |
杨珺, 曹阳, 马秦生, 王敏.
人工免疫行为轮廓取证分析方法
. 电子科技大学学报,
2010, 39(6): 911-914,919.
doi: 10.3969/j.issn.1001-0548.2010.06.022
|
[9] |
杨宏宇, 朱丹, 谢丰, 谢丽霞.
入侵异常检测研究综述
. 电子科技大学学报,
2009, 38(5): 587-596.
doi: 10.3969/j.issn.1001-0548.2009.05.014
|
[10] |
冷甦鹏, 李勇, 刘科.
无线共享信道退避访问攻击的新型检测算法
. 电子科技大学学报,
2009, 38(5): 644-650.
doi: 10.3969/j.issn.1001-0548.2009.05.023
|
[11] |
叶李, 王娟, 秦志光.
用灰色优势分析确定网络安全评估指标
. 电子科技大学学报,
2007, 36(6): 1195-1197,1252.
|
[12] |
郑君杰, 肖军模, 刘志华, 王晓蕾, 王宏涛.
基于Honeypot技术的网络入侵检测系统
. 电子科技大学学报,
2007, 36(2): 257-259.
|
[13] |
张成功, 黄迪明, 胡德昆.
基于人工免疫原理的反垃圾邮件系统AIASS
. 电子科技大学学报,
2007, 36(1): 96-99.
|
[14] |
刘才铭, 赵辉, 张雁, 曾金全, 彭凌西.
受人工免疫启发的脚本病毒检测模型
. 电子科技大学学报,
2007, 36(6): 1219-1222.
|
[15] |
程永新, 许家珆, 陈科.
一种新型入侵检测模型及其检测器生成算法
. 电子科技大学学报,
2006, 35(2): 235-238.
|
[16] |
于泠, 陈波, 肖军模.
一种网络攻击路径重构方案
. 电子科技大学学报,
2006, 35(3): 392-395.
|
[17] |
陈雷霆, 张亮.
人工免疫机制在木马检测系统中的应用研究
. 电子科技大学学报,
2005, 34(2): 221-224.
|
[18] |
张选芳.
Internet网络安全的信息过滤模型分析
. 电子科技大学学报,
2004, 33(3): 270-272.
|
[19] |
张衡, 张毓森.
一种基于LSM的数据源在异常检测中的应用
. 电子科技大学学报,
2004, 33(4): 403-406.
|
[20] |
薛兰, 宋杰, 陈锡明.
一种PVM安全机制的设计与实现
. 电子科技大学学报,
2000, 29(1): 91-94.
|