计算机应用
     首页 |  广告服务 |  期刊介绍 |  编委会 |  期刊订阅 |  下载中心 |  审稿须知 |  联系我们 |  投稿常见问题解答 |  English Version
作者中心
 新作者注册
 在线投稿与查稿
 投稿须知
 投稿指南
 论文模板
 英文摘要书写要求
 引言书写要求
 版权转让协议
 中图分类号
审稿中心
 审稿须知
 专家在线审稿
 编委在线审稿
 编辑在线办公
 主编在线办公

 
  
本刊包含 PACS 号为 "TP393.08" 的文章:
0 郭帅 苏旸
  基于数据流的加密流量分类方法
    计算机应用   0 Vol. (): 0-0 [摘要] (4) [HTML 1 KB] [PDF 771 KB] (9)
3229 杨建喜, 张媛利, 蒋华, 朱晓辰
  边缘计算中基于深度Q网络的物理层假冒攻击检测方法
    计算机应用   2020 Vol.40 (11): 3229-3235 [摘要] (71) [HTML 1 KB] [PDF 845 KB] (20)
0 欧彬利 钟夏汝 代建华 杨田
  基于变精度覆盖粗糙集的入侵检测方法
    计算机应用   0 Vol. (): 0-0 [摘要] (10) [HTML 1 KB] [PDF 0 KB] ()
0 张全龙 王怀彬
  基于膨胀卷积和门控循环单元组合的入侵检测模型
    计算机应用   0 Vol. (): 0-0 [摘要] (5) [HTML 1 KB] [PDF 909 KB] (17)
2973 陈旖, 张美璟, 许发见
  基于一维卷积神经网络的HTTP慢速DoS攻击检测方法
    计算机应用   2020 Vol.40 (10): 2973-2979 [摘要] (45) [HTML 1 KB] [PDF 1225 KB] (55)
0 杭梦鑫 陈伟 张仁杰
  基于改进的一维卷积神经网络的异常流量检测
    计算机应用   0 Vol. (): 0-0 [摘要] (34) [HTML 1 KB] [PDF 0 KB] (3)
2639 王韫烨, 程亚歌, 贾志娟, 付俊俊, 杨艳艳, 何宇矗, 马威
  基于安全多方的区块链可审计签名方案
    计算机应用   2020 Vol.40 (9): 2639-2645 [摘要] (25) [HTML 1 KB] [PDF 983 KB] (85)
2650 赵国新, 丁若凡, 游建舟, 吕世超, 彭锋, 李菲, 孙利民
  基于工控业务仿真的高交互可编程逻辑控制器蜜罐系统设计实现
    计算机应用   2020 Vol.40 (9): 2650-2656 [摘要] (61) [HTML 1 KB] [PDF 1350 KB] (59)
0 肖珂 刘天一 孙晓燕 何云华 曾凡锋
  基于增量式卷积神经网络的入侵检测方法
    计算机应用   0 Vol. (): 0-0 [摘要] (32) [HTML 1 KB] [PDF 1458 KB] (33)
2279 朱怡, 宁振虎, 周艺华
  基于视觉特征的仿冒域名轻量级检测技术
    计算机应用   2020 Vol.40 (8): 2279-2285 [摘要] (43) [HTML 1 KB] [PDF 1044 KB] (77)
2340 金波, 张志勇, 赵婷
  基于差分隐私的社交网络位置近邻查询方法
    计算机应用   2020 Vol.40 (8): 2340-2344 [摘要] (50) [HTML 1 KB] [PDF 855 KB] (111)
1970 梁登高, 周安民, 郑荣锋, 刘亮, 丁建伟
  基于大小突发块划分的微信支付行为识别模型
    计算机应用   2020 Vol.40 (7): 1970-1976 [摘要] (94) [HTML 1 KB] [PDF 1310 KB] (65)
1680 程小辉, 牛童, 汪彦君
  基于序列模型的无线传感网入侵检测系统
    计算机应用   2020 Vol.40 (6): 1680-1684 [摘要] (62) [HTML 1 KB] [PDF 656 KB] (97)
1109 沈亮, 王鑫, 陈曙晖
  面向移动应用识别的结构化特征提取方法
    计算机应用   2020 Vol.40 (4): 1109-1114 [摘要] (114) [HTML 1 KB] [PDF 1236 KB] (135)
0 刘向举 刘鹏程 徐辉 朱晓娟
  基于软件定义物联网的DDoS攻击检测方法
    计算机应用   0 Vol. (): 0-0 [摘要] (169) [HTML 1 KB] [PDF 1498 KB] (78)
753 刘向举, 刘鹏程, 徐辉, 朱晓娟
  基于软件定义物联网的分布式拒绝服务攻击检测方法
    计算机应用   2020 Vol.40 (3): 753-759 [摘要] (126) [HTML 1 KB] [PDF 872 KB] (134)
0 朱江 王婷婷
  基于BN-DBN的网络安全态势要素获取机制
    计算机应用   0 Vol. (): 0-0 [摘要] (8) [HTML 1 KB] [PDF 0 KB] (8)
3575 周坚, 金瑜, 何亨, 李鹏
  基于嵌套Merkle Hash tree区块链的云数据动态审计模型
    计算机应用   2019 Vol.39 (12): 3575-3583 [摘要] (217) [HTML 1 KB] [PDF 1372 KB] (133)
3310 胡健, 苏永东, 黄文载, 肖鹏, 刘玉婷, 杨本富
  基于互信息加权集成迁移学习的入侵检测方法
    计算机应用   2019 Vol.39 (11): 3310-3315 [摘要] (96) [HTML 1 KB] [PDF 906 KB] (126)
2604 杨宏宇, 王峰岩
  基于改进卷积神经网络的网络入侵检测模型
    计算机应用   2019 Vol.39 (9): 2604-2610 [摘要] (188) [HTML 1 KB] [PDF 1032 KB] (176)
2629 程亚歌, 贾志娟, 胡明生, 公备, 王利朋
  适用于区块链电子投票场景的门限签名方案
    计算机应用   2019 Vol.39 (9): 2629-2635 [摘要] (116) [HTML 1 KB] [PDF 1051 KB] (211)
2339 陈虹, 刘雨朦, 肖成龙, 郭鹏飞, 肖振久
  基于椭圆曲线的改进RC4算法
    计算机应用   2019 Vol.39 (8): 2339-2345 [摘要] (153) [HTML 1 KB] [PDF 1134 KB] (111)
2354 周爱平, 朱琛刚
  基于概要数据结构的全网络持续流检测方法
    计算机应用   2019 Vol.39 (8): 2354-2358 [摘要] (125) [HTML 1 KB] [PDF 790 KB] (77)
1959 付梦琳, 吴礼发, 洪征, 冯文博
  智能合约安全漏洞挖掘技术研究
    计算机应用   2019 Vol.39 (7): 1959-1966 [摘要] (327) [HTML 1 KB] [PDF 1413 KB] (223)
1979 曹卫东, 许志香
  高效的半监督多层次入侵检测算法
    计算机应用   2019 Vol.39 (7): 1979-1984 [摘要] (198) [HTML 1 KB] [PDF 829 KB] (113)
1719 王佳欣, 冯毅, 由睿
  基于依赖关系图和通用漏洞评分系统的网络安全度量
    计算机应用   2019 Vol.39 (6): 1719-1727 [摘要] (153) [HTML 1 KB] [PDF 1367 KB] (110)
1742 潘建国, 李豪
  基于实用拜占庭容错的物联网入侵检测方法
    计算机应用   2019 Vol.39 (6): 1742-1746 [摘要] (130) [HTML 1 KB] [PDF 786 KB] (96)
1747 孔菁, 郭渊博, 刘春辉, 王一丰
  基于智能手机运动传感器的步态特征身份识别方法
    计算机应用   2019 Vol.39 (6): 1747-1752 [摘要] (192) [HTML 1 KB] [PDF 1043 KB] (97)
1368 李兆斌, 刘泽一, 魏占祯, 韩禹
  基于哈希链的软件定义网络路径安全
    计算机应用   2019 Vol.39 (5): 1368-1373 [摘要] (127) [HTML 1 KB] [PDF 1058 KB] (109)
1073 曹迪迪, 陈伟
  基于智能合约的以太坊可信存证机制
    计算机应用   2019 Vol.39 (4): 1073-1080 [摘要] (1268) [HTML 1 KB] [PDF 1333 KB] (391)
首页 | 前页 | 后页 | 末页第1页 共14页 共405条记录


版权所有 ©2005 四川计算机应用杂志社有限公司
新出网证(川)字026号  蜀ICP备 05010208 号
地址:四川省成都市武侯区人民南路四段9号中国科学院成都分院《计算机应用》 编辑部
邮政编码: 610041 电话: 028-85224283-803 E-mail: bjb@joca.cn