《南京理工大学学报》(自然科学版) 过刊查询页面

    关键词中包括 network security 的文章

1 网络空间安全体系结构及其关键技术研究
王 群1,李馥娟1,周 倩2 2019年04期 [495-504][摘要](474)[pdf 1144KB](460)
2 基于Kautz图的无线传感器网络接收节点位置隐私保护算法
周 倩1,2,秦小麟1,2,刘 亮1,2 2018年02期 [222-][摘要](599)[pdf 1058KB](654)
3 基于改进D-S证据理论的网络安全态势 评估方法
汤永利,李伟杰,于金霞,闫玺玺 2015年04期 [405-][摘要](936)(3)
4 一种移动社交网络中的信任机制
张 琳,张 进,李馨瑜 2015年01期 [63-69][摘要](523)(3)
5 基于博弈模型的网络安全最优攻防决策方法
刘 刚,张 宏,李千目 2014年01期 [12-21][摘要](961)(2)
6 一种网络协同隐蔽时间信道模型
钱玉文1,宋华菊2,张彤芳1,唐 弈1 2013年05期 [741-][摘要](781)(4)
7 基于零知识证明的低能耗Ad Hoc 网络匿名路由协议
刘方斌,刘凤玉,张宏 2012年05期 [879-][摘要](559)(4)
8 基于速度分治的车载物联网良性蠕虫模型
汪峥; 钱焕延; 汪婧雅; 高嵩; 高德民; 2012年01期 [43-48][摘要](659)(4)
9 MIPv6网络中蠕虫传播模型的构建与仿真
徐延贵 1, 2 , 钱焕延 1 , 杜红军 3 2009年06期 [839-844][摘要](492)(3)
10 基于无监督聚类算法的入侵检测
王飞;钱玉文;王执铨; 2009年03期 [288-292][摘要](807)(4)
11 基于模糊Petri网的协同入侵检测系统
钱玉文;王飞;孔建寿;王执铨; 2008年06期 [738-742][摘要](619)(4)
12 基于攻击图的网络脆弱性分析方法
苘大鹏;杨武;杨永田; 2008年04期 [416-419][摘要](641)(4)
13 Smurf攻击及其对策研究
徐永红,张琨,杨云,刘凤玉 2002年05期 [512-516][摘要](485)[pdf 585KB](414)