[1] |
董重重, 赵聪, 吴悠, 张蕾, 张佳雯, 李志浩. 面向物联网终端设备的零信任动态评估方法[J]. 计算机与现代化, 2024, 0(11): 41-45. |
[2] |
马荟平1, 李 鹏1, 2, 胡素君1. 基于贝叶斯攻击图的RFID系统安全博弈分析模型[J]. 计算机与现代化, 2024, 0(07): 93-99. |
[3] |
王东岳, 刘 浩. 基于多智能体遗传算法的云平台抗虚假数据注入攻击方法 #br#
#br#[J]. 计算机与现代化, 2024, 0(04): 21-26. |
[4] |
游嘉靖1, 2, 何月顺1, 何璘琳1, 钟海龙1, 2. 基于AHP-CNN的加密流量分类方法[J]. 计算机与现代化, 2024, 0(04): 83-87. |
[5] |
肖 航, 李 鹏, 马荟平, 朱 枫, . 基于随机Petri网的RFID系统安全性分析模型[J]. 计算机与现代化, 2023, 0(09): 105-114. |
[6] |
代锐锋. 基于SSL虚拟技术的高校网络安全体系模型构建[J]. 计算机与现代化, 2020, 0(08): 122-126. |
[7] |
张羽1,2,郭春1,2,申国伟1,2,平源3. 一种基于信息熵的IDS告警预处理方法[J]. 计算机与现代化, 2020, 0(05): 111-. |
[8] |
蒋万明1,2,郭春1,2,蒋朝惠1,2. 一种基于BiLSTM的低速率DDoS攻击检测方法[J]. 计算机与现代化, 2020, 0(05): 120-. |
[9] |
曹永明. 一种无安全信道的模糊关键字搜索加密方案[J]. 计算机与现代化, 2020, 0(04): 42-. |
[10] |
王垚,李为,吴克河,崔文超. GBDT与LR融合模型在加密流量识别中的应用[J]. 计算机与现代化, 2020, 0(03): 93-. |
[11] |
秦璐璐,周李京,王敏. 支持多关键字搜索的条件代理重加密[J]. 计算机与现代化, 2020, 0(01): 100-. |
[12] |
周李京,王敏,秦璐璐. 多属性授权机构下属性可撤销的CP-ABE方案[J]. 计算机与现代化, 2019, 0(11): 60-. |
[13] |
宋紫华1,2,郭春1,2,蒋朝惠1,2. 一种基于网络流量分析的快速木马检测方法[J]. 计算机与现代化, 2019, 0(06): 9-. |
[14] |
吴东1,2,郭春1,2,申国伟1,2. 一种基于多因素的告警关联方法[J]. 计算机与现代化, 2019, 0(06): 30-. |
[15] |
曾琦,韩笑,曹永明. 结合公钥加密和关键字可搜索加密的加密方案[J]. 计算机与现代化, 2019, 0(04): 103-. |