[1] |
周睿, 张翔引, 宋德宇, 秦开宇, 徐利梅.
基于粒子群的无人机蜂群网络拓扑快速构建方法
. 电子科技大学学报,
2023, 52(4): 506-511.
doi: 10.12178/1001-0548.2023112
|
[2] |
黄庆东, 石斌宇, 郭民鹏, 袁润芝, 陈晨.
基于Q-learning的分布式自适应拓扑稳定性算法
. 电子科技大学学报,
2020, 49(2): 262-268.
doi: 10.12178/1001-0548.2019076
|
[3] |
吴亚东, 蒋宏宇, 赵思蕊, 李波.
网络安全数据3D可视化方法
. 电子科技大学学报,
2015, 44(4): 594-598.
doi: 10.3969/j.issn.1001-0548.2015.04.020
|
[4] |
陈勋, 韩臻, 刘吉强.
涉密网络中的数据保护技术
. 电子科技大学学报,
2013, 42(1): 144-148.
doi: 10.3969/j.issn.1001-0548.2013.01.029
|
[5] |
杨珺, 马秦生, 王敏, 曹阳.
网络取证隐马尔可夫模型证据融合方法
. 电子科技大学学报,
2013, 42(3): 350-354.
doi: 10.3969/j.issn.1001-0548.2013.03.006
|
[6] |
冯涛, 刘媛媛, 马建峰.
可证明安全的群组匿名认证密钥协商协议
. 电子科技大学学报,
2011, 40(2): 273-277.
doi: 10.3969/j.issn.1001-0548.2011.02.023
|
[7] |
刘丹, 李毅超, 余三超, 陈沁源.
面向P2P网络的DDoS攻击抑制方法
. 电子科技大学学报,
2011, 40(1): 85-89.
|
[8] |
郑君杰, 肖军模, 刘志华, 王晓蕾, 王宏涛.
基于Honeypot技术的网络入侵检测系统
. 电子科技大学学报,
2007, 36(2): 257-259.
|
[9] |
叶李, 王娟, 秦志光.
用灰色优势分析确定网络安全评估指标
. 电子科技大学学报,
2007, 36(6): 1195-1197,1252.
|
[10] |
戴江山, 李向阳, 张增军, 肖军模.
网络取证日志分布式安全管理
. 电子科技大学学报,
2007, 36(2): 235-238.
|
[11] |
于泠, 陈波, 肖军模.
一种网络攻击路径重构方案
. 电子科技大学学报,
2006, 35(3): 392-395.
|
[12] |
刘晶, 伏飞, 戴江山, 肖军模.
一种基于动态建链推理的网络攻击过程分析方法
. 电子科技大学学报,
2006, 35(5): 819-822.
|
[13] |
刘喆, 王蔚然.
分布式防火墙的网络安全系统研究
. 电子科技大学学报,
2005, 34(3): 351-354.
|
[14] |
唐续, 刘心松, 杨峰, 刘谐.
分布式并行服务器中的高性能通信研究
. 电子科技大学学报,
2005, 34(2): 213-216.
|
[15] |
韩江洪, 江波, 杜诗研, 张利.
一种基于多Agent系统的智能家庭网络研究
. 电子科技大学学报,
2005, 34(2): 233-235,276.
|
[16] |
袁丁, 范平志.
电子证据与反拒认协议及形式化分析
. 电子科技大学学报,
2004, 33(5): 531-534.
|
[17] |
张选芳.
Internet网络安全的信息过滤模型分析
. 电子科技大学学报,
2004, 33(3): 270-272.
|
[18] |
薛兰, 宋杰, 陈锡明.
一种PVM安全机制的设计与实现
. 电子科技大学学报,
2000, 29(1): 91-94.
|
[19] |
李一果, 温蜀山, 孙海荣, 李乐民.
主动网络的安全技术探讨
. 电子科技大学学报,
2000, 29(4): 402-405.
|
[20] |
任江, 袁宏春.
对SSL协议及其安全性分析
. 电子科技大学学报,
1998, 27(4): 416-420.
|