1
|
融合子图结构的知识图谱嵌入对抗性攻击方法 |
张玉潇
杜晓敬
陈庆锋
|
《小型微型计算机系统》
CSCD
北大核心
|
2024 |
0 |
|
2
|
多步攻击检测关键技术研究展望 |
谢国杰
张旭
于洋
赵程遥
胡佳
王浩铭
蒋沐辰
胡程楠
|
《信息安全研究》
CSCD
北大核心
|
2024 |
0 |
|
3
|
基于重要特征的视觉目标跟踪可迁移黑盒攻击方法 |
姚睿
朱享彬
周勇
王鹏
张艳宁
赵佳琦
|
《电子学报》
EI
CAS
CSCD
北大核心
|
2023 |
0 |
|
4
|
多约束引导的中文对抗样本生成 |
韩子屹
王巍
玄世昌
|
《中文信息学报》
CSCD
北大核心
|
2023 |
0 |
|
5
|
基于相似度聚类的可信联邦安全聚合算法 |
蔡红云
张宇
王诗云
赵傲
张美玲
|
《电子与信息学报》
EI
CSCD
北大核心
|
2023 |
0 |
|
6
|
基于页面布局相似性的钓鱼网页发现方法 |
邹学强
张鹏
黄彩云
陈志鹏
孙永
刘庆云
|
《通信学报》
EI
CSCD
北大核心
|
2016 |
6
|
|
7
|
基于因果关系的分层报警关联研究 |
朱丽娜
张作昌
|
《计算机应用研究》
CSCD
北大核心
|
2016 |
7
|
|
8
|
基于Hurst指数方差分析的DDoS攻击检测方法 |
张小明
许晓东
朱士瑞
|
《计算机工程》
CAS
CSCD
北大核心
|
2008 |
12
|
|
9
|
基于敏感信息邻近抵抗的匿名方法 |
桂琼
吕永军
程小辉
|
《计算机工程》
CAS
CSCD
北大核心
|
2020 |
5
|
|
10
|
基于电子指纹的网络攻击溯源技术 |
吴朝雄
马书磊
石波
于冰
|
《计算机工程与设计》
北大核心
|
2020 |
4
|
|
11
|
一种基于聚类的个性化(l,c)-匿名算法 |
王平水
王建东
|
《计算机工程与应用》
CSCD
|
2012 |
4
|
|
12
|
基于信任云的无线传感器网络信任评估 |
陈志奎
訾冰洁
姜国海
刘旸
|
《计算机应用》
CSCD
北大核心
|
2010 |
4
|
|
13
|
基于宏观网络流相关性的DDoS攻击检测 |
许晓东
范艳华
朱士瑞
|
《计算机工程》
CAS
CSCD
北大核心
|
2011 |
6
|
|
14
|
基于流量自相似模型的SYN-Flood DDoS攻击防范 |
蒋凌云
王汝传
|
《南京邮电大学学报(自然科学版)》
|
2007 |
6
|
|
15
|
移动Ad Hoc网络中DoS攻击的建模与仿真 |
马涛
单洪
|
《计算机工程》
CAS
CSCD
北大核心
|
2009 |
4
|
|
16
|
基于用户项目属性偏好的协同过滤推荐算法 |
吕成戍
|
《计算机技术与发展》
|
2018 |
5
|
|
17
|
利用模糊聚类实现入侵检测告警关联图的重构 |
马琳茹
杨林
王建新
唐鑫
|
《通信学报》
EI
CSCD
北大核心
|
2006 |
4
|
|
18
|
基于相似性计算的高效存储型XSS客户端攻击识别模型 |
程宏兵
宁一笑
钱漫匀
|
《南京邮电大学学报(自然科学版)》
北大核心
|
2017 |
1
|
|
19
|
基于路由器流量分析的DDoS反向追踪 |
张登银
刘宇
骆涛
王汝传
|
《江苏大学学报(自然科学版)》
EI
CAS
北大核心
|
2007 |
1
|
|
20
|
基于相似度计算的网络攻击分类方法 |
贾志淳
辛民栋
李彦谚
韩秋阳
郑行
邢星
|
《渤海大学学报(自然科学版)》
CAS
|
2020 |
2
|
|