[1] |
范如国, 王奕博, 罗明, 张应青, 朱超平.
基于SEIR的新冠肺炎传播模型及拐点预测分析
. 电子科技大学学报,
2020, 49(3): 369-374.
doi: 10.12178/1001-0548.2020029
|
[2] |
傅家旗, 刘敏, 邓春燕, 黄娟, 江明珠, 郭强, 刘建国.
复杂人流网络下的COVID-19传播模型
. 电子科技大学学报,
2020, 49(3): 383-391.
doi: 10.12178/1001-0548.2020109
|
[3] |
吴亚东, 蒋宏宇, 赵思蕊, 李波.
网络安全数据3D可视化方法
. 电子科技大学学报,
2015, 44(4): 594-598.
doi: 10.3969/j.issn.1001-0548.2015.04.020
|
[4] |
何晋, 陈思洋, 朱西平.
基于IEEE 802.11p的车载自组网MAC层接入算法RLBSA
. 电子科技大学学报,
2015, 44(5): 674-679.
doi: 10.3969/j.issn.1001-0548.2015.05.006
|
[5] |
杨珺, 马秦生, 王敏, 曹阳.
网络取证隐马尔可夫模型证据融合方法
. 电子科技大学学报,
2013, 42(3): 350-354.
doi: 10.3969/j.issn.1001-0548.2013.03.006
|
[6] |
吴国政, 秦志光.
基于节点自杀的对等网络蠕虫防治方法
. 电子科技大学学报,
2012, 41(1): 125-130.
doi: 10.3969/j.issn.1001-0548.2012.01.024
|
[7] |
冯涛, 刘媛媛, 马建峰.
可证明安全的群组匿名认证密钥协商协议
. 电子科技大学学报,
2011, 40(2): 273-277.
doi: 10.3969/j.issn.1001-0548.2011.02.023
|
[8] |
陈爱国, 徐国爱, 杨义先.
评价离散度敏感的P2P交易系统信任模型
. 电子科技大学学报,
2010, 39(3): 425-429.
doi: 10.3969/j.issn.1001-0548.2010.03.022
|
[9] |
冯朝胜, 秦志光, 劳伦斯·库珀特, 罗瑞莎·托卡库克.
P2P文件共享网络中被动蠕虫传播建模与分析
. 电子科技大学学报,
2009, 38(2): 262-265.
doi: 10.3969/j.issn.1001-0548.2009.02.25
|
[10] |
戴江山, 李向阳, 张增军, 肖军模.
网络取证日志分布式安全管理
. 电子科技大学学报,
2007, 36(2): 235-238.
|
[11] |
叶李, 王娟, 秦志光.
用灰色优势分析确定网络安全评估指标
. 电子科技大学学报,
2007, 36(6): 1195-1197,1252.
|
[12] |
吴春江, 周世杰, 肖春静, 吴跃.
BitTorrent网络中的P2P蠕虫传播仿真分析
. 电子科技大学学报,
2007, 36(6): 1206-1210.
|
[13] |
邢长友, 杨莉, 陈鸣.
网络蠕虫传播建模分析
. 电子科技大学学报,
2007, 36(3): 590-593.
|
[14] |
陈波, 于泠, 肖军模.
SA算法在基于模型推理入侵检测中的应用
. 电子科技大学学报,
2005, 34(1): 36-39.
|
[15] |
张选芳.
Internet网络安全的信息过滤模型分析
. 电子科技大学学报,
2004, 33(3): 270-272.
|
[16] |
程文彬.
基于网站建设中网页设计的安全缺陷及对策
. 电子科技大学学报,
2003, 32(6): 711-713.
|
[17] |
周海刚, 肖军模.
一种基于移动代理的入侵检测系统框架
. 电子科技大学学报,
2003, 32(6): 683-686.
|
[18] |
李一果, 温蜀山, 孙海荣, 李乐民.
主动网络的安全技术探讨
. 电子科技大学学报,
2000, 29(4): 402-405.
|
[19] |
薛兰, 宋杰, 陈锡明.
一种PVM安全机制的设计与实现
. 电子科技大学学报,
2000, 29(1): 91-94.
|
[20] |
任江, 袁宏春.
对SSL协议及其安全性分析
. 电子科技大学学报,
1998, 27(4): 416-420.
|