计算机应用
     首页 |  广告服务 |  期刊介绍 |  编委会 |  期刊订阅 |  下载中心 |  审稿须知 |  联系我们 |  投稿常见问题解答 |  English Version
作者中心
 新作者注册
 在线投稿与查稿
 投稿须知
 投稿指南
 论文模板
 英文摘要书写要求
 引言书写要求
 版权转让协议
 中图分类号
审稿中心
 审稿须知
 专家在线审稿
 编委在线审稿
 编辑在线办公
 主编在线办公

 
  
本刊包含 PACS 号为 "TP393.08" 的文章:
768 唐延强, 李成海, 宋亚飞
  基于改进粒子群优化和极限学习机的网络安全态势预测
    计算机应用   2021 Vol.41 (3): 768-773 [摘要] (31) [HTML 1 KB] [PDF 1076 KB] (196)
433 杭梦鑫, 陈伟, 张仁杰
  基于改进的一维卷积神经网络的异常流量检测
    计算机应用   2021 Vol.41 (2): 433-440 [摘要] (123) [HTML 1 KB] [PDF 1011 KB] (354)
0 王垚 孙国梓
  基于聚类和实例硬度的入侵检测过采样方法
    计算机应用   0 Vol. (): 0-0 [摘要] (28) [HTML 1 KB] [PDF 1153 KB] (45)
3465 欧彬利, 钟夏汝, 代建华, 杨田
  基于变精度覆盖粗糙集的入侵检测方法
    计算机应用   2020 Vol.40 (12): 3465-3470 [摘要] (32) [HTML 1 KB] [PDF 906 KB] (69)
0 肖跃雷 邓小凡
  基于证书的有线局域网安全关联方案改进与分析
    计算机应用   0 Vol. (): 0-0 [摘要] (21) [HTML 1 KB] [PDF 0 KB] (4)
0 郭帅 苏旸
  基于数据流的加密流量分类方法
    计算机应用   0 Vol. (): 0-0 [摘要] (24) [HTML 1 KB] [PDF 771 KB] (107)
3229 杨建喜, 张媛利, 蒋华, 朱晓辰
  边缘计算中基于深度Q网络的物理层假冒攻击检测方法
    计算机应用   2020 Vol.40 (11): 3229-3235 [摘要] (114) [HTML 1 KB] [PDF 845 KB] (199)
0 张全龙 王怀彬
  基于膨胀卷积和门控循环单元组合的入侵检测模型
    计算机应用   0 Vol. (): 0-0 [摘要] (13) [HTML 1 KB] [PDF 909 KB] (60)
2973 陈旖, 张美璟, 许发见
  基于一维卷积神经网络的HTTP慢速DoS攻击检测方法
    计算机应用   2020 Vol.40 (10): 2973-2979 [摘要] (77) [HTML 1 KB] [PDF 1225 KB] (173)
2639 王韫烨, 程亚歌, 贾志娟, 付俊俊, 杨艳艳, 何宇矗, 马威
  基于安全多方的区块链可审计签名方案
    计算机应用   2020 Vol.40 (9): 2639-2645 [摘要] (52) [HTML 1 KB] [PDF 983 KB] (210)
2650 赵国新, 丁若凡, 游建舟, 吕世超, 彭锋, 李菲, 孙利民
  基于工控业务仿真的高交互可编程逻辑控制器蜜罐系统设计实现
    计算机应用   2020 Vol.40 (9): 2650-2656 [摘要] (101) [HTML 1 KB] [PDF 1350 KB] (127)
0 肖珂 刘天一 孙晓燕 何云华 曾凡锋
  基于增量式卷积神经网络的入侵检测方法
    计算机应用   0 Vol. (): 0-0 [摘要] (52) [HTML 1 KB] [PDF 1458 KB] (96)
2279 朱怡, 宁振虎, 周艺华
  基于视觉特征的仿冒域名轻量级检测技术
    计算机应用   2020 Vol.40 (8): 2279-2285 [摘要] (83) [HTML 1 KB] [PDF 1044 KB] (100)
2340 金波, 张志勇, 赵婷
  基于差分隐私的社交网络位置近邻查询方法
    计算机应用   2020 Vol.40 (8): 2340-2344 [摘要] (78) [HTML 1 KB] [PDF 855 KB] (146)
1970 梁登高, 周安民, 郑荣锋, 刘亮, 丁建伟
  基于大小突发块划分的微信支付行为识别模型
    计算机应用   2020 Vol.40 (7): 1970-1976 [摘要] (123) [HTML 1 KB] [PDF 1310 KB] (144)
1680 程小辉, 牛童, 汪彦君
  基于序列模型的无线传感网入侵检测系统
    计算机应用   2020 Vol.40 (6): 1680-1684 [摘要] (82) [HTML 1 KB] [PDF 656 KB] (132)
1109 沈亮, 王鑫, 陈曙晖
  面向移动应用识别的结构化特征提取方法
    计算机应用   2020 Vol.40 (4): 1109-1114 [摘要] (144) [HTML 1 KB] [PDF 1236 KB] (210)
0 刘向举 刘鹏程 徐辉 朱晓娟
  基于软件定义物联网的DDoS攻击检测方法
    计算机应用   0 Vol. (): 0-0 [摘要] (190) [HTML 1 KB] [PDF 1498 KB] (95)
753 刘向举, 刘鹏程, 徐辉, 朱晓娟
  基于软件定义物联网的分布式拒绝服务攻击检测方法
    计算机应用   2020 Vol.40 (3): 753-759 [摘要] (144) [HTML 1 KB] [PDF 872 KB] (169)
0 朱江 王婷婷
  基于BN-DBN的网络安全态势要素获取机制
    计算机应用   0 Vol. (): 0-0 [摘要] (10) [HTML 1 KB] [PDF 0 KB] (9)
3575 周坚, 金瑜, 何亨, 李鹏
  基于嵌套Merkle Hash tree区块链的云数据动态审计模型
    计算机应用   2019 Vol.39 (12): 3575-3583 [摘要] (288) [HTML 1 KB] [PDF 1372 KB] (156)
3310 胡健, 苏永东, 黄文载, 肖鹏, 刘玉婷, 杨本富
  基于互信息加权集成迁移学习的入侵检测方法
    计算机应用   2019 Vol.39 (11): 3310-3315 [摘要] (163) [HTML 1 KB] [PDF 906 KB] (148)
2604 杨宏宇, 王峰岩
  基于改进卷积神经网络的网络入侵检测模型
    计算机应用   2019 Vol.39 (9): 2604-2610 [摘要] (203) [HTML 1 KB] [PDF 1032 KB] (204)
2629 程亚歌, 贾志娟, 胡明生, 公备, 王利朋
  适用于区块链电子投票场景的门限签名方案
    计算机应用   2019 Vol.39 (9): 2629-2635 [摘要] (136) [HTML 1 KB] [PDF 1051 KB] (232)
2339 陈虹, 刘雨朦, 肖成龙, 郭鹏飞, 肖振久
  基于椭圆曲线的改进RC4算法
    计算机应用   2019 Vol.39 (8): 2339-2345 [摘要] (166) [HTML 1 KB] [PDF 1134 KB] (124)
2354 周爱平, 朱琛刚
  基于概要数据结构的全网络持续流检测方法
    计算机应用   2019 Vol.39 (8): 2354-2358 [摘要] (134) [HTML 1 KB] [PDF 790 KB] (85)
1959 付梦琳, 吴礼发, 洪征, 冯文博
  智能合约安全漏洞挖掘技术研究
    计算机应用   2019 Vol.39 (7): 1959-1966 [摘要] (383) [HTML 1 KB] [PDF 1413 KB] (275)
1979 曹卫东, 许志香
  高效的半监督多层次入侵检测算法
    计算机应用   2019 Vol.39 (7): 1979-1984 [摘要] (211) [HTML 1 KB] [PDF 829 KB] (132)
1719 王佳欣, 冯毅, 由睿
  基于依赖关系图和通用漏洞评分系统的网络安全度量
    计算机应用   2019 Vol.39 (6): 1719-1727 [摘要] (167) [HTML 1 KB] [PDF 1367 KB] (155)
1742 潘建国, 李豪
  基于实用拜占庭容错的物联网入侵检测方法
    计算机应用   2019 Vol.39 (6): 1742-1746 [摘要] (149) [HTML 1 KB] [PDF 786 KB] (105)
首页 | 前页 | 后页 | 末页第1页 共14页 共407条记录


版权所有 ©2005 四川计算机应用杂志社有限公司
新出网证(川)字026号  蜀ICP备 05010208 号
地址:四川省成都市武侯区人民南路四段9号中国科学院成都分院《计算机应用》 编辑部
邮政编码: 610041 电话: 028-85224283-803 E-mail: bjb@joca.cn