[1] |
姚洪磊, 刘吉强, 童恩栋, 牛温佳. 基于 α-截集三角模糊数和攻击树的CTCS网络安全风险评估方法[J]. 《计算机应用》唯一官方网站, 2024, 44(4): 1018-1026. |
[2] |
蔡兴泉, 封丁惟, 王通, 孙辰, 孙海燕. 基于时间注意力机制和EfficientNet的视频暴力行为检测[J]. 《计算机应用》唯一官方网站, 2022, 42(11): 3564-3572. |
[3] |
徐婉晴, 王保栋, 黄艺美, 李金屏. 基于人体骨骼关键点的吸烟行为检测算法[J]. 《计算机应用》唯一官方网站, 2021, 41(12): 3602-3607. |
[4] |
李自强, 王正勇, 陈洪刚, 李林怡, 何小海. 基于外观和动作特征双预测模型的视频异常行为检测[J]. 计算机应用, 2021, 41(10): 2997-3003. |
[5] |
杨宏宇, 李博超. 基于逆向习得推理的网络异常行为检测模型[J]. 计算机应用, 2019, 39(7): 1967-1972. |
[6] |
徐丙凤, 钟志成, 何高峰. 基于动态故障树的信息物理融合系统风险分析[J]. 计算机应用, 2019, 39(6): 1735-1741. |
[7] |
董海燕, 于枫, 程科, 黄树成. 基于无干扰理论的在线用户行为可信性分析方法[J]. 计算机应用, 2019, 39(10): 3002-3006. |
[8] |
胡学敏, 易重辉, 陈钦, 陈茜, 陈龙. 基于运动显著图的人群异常行为检测[J]. 计算机应用, 2018, 38(4): 1164-1169. |
[9] |
谭韧, 殷肖川, 廉哲, 陈玉鑫. APT攻击分层表示模型[J]. 计算机应用, 2017, 37(9): 2551-2556. |
[10] |
孙润康, 彭国军, 李晶雯, 沈诗琦. 基于行为的Android恶意软件判定方法及其有效性[J]. 计算机应用, 2016, 36(4): 973-978. |
[11] |
徐浩, 陈雪, 胡晓峰. 面向文献搜索系统的用户实时需求发现方法[J]. 计算机应用, 2015, 35(7): 1975-1978. |
[12] |
于红岩, 岑凯伦, 杨腾霄. 云计算平台异常行为检测系统的设计与实现[J]. 计算机应用, 2015, 35(5): 1284-1289. |
[13] |
郝正鸿 陈兴蜀 王海舟 胡鑫. PPStream点播系统主动测量方法与用户特性分析[J]. 计算机应用, 2011, 31(11): 3068-3071. |
[14] |
苏永新 段斌. 基于指令流的嵌入式系统非预期行为检测方法[J]. 计算机应用, 2011, 31(06): 1483-1486. |
[15] |
钟明全 李焕洲 唐彰国 张健. 基于虚拟机技术的可疑文件自动检测系统[J]. 计算机应用, 2010, 30(12): 3357-3359. |