已选(0)清除
条数/页: 排序方式: |
| Tor匿名通信网络节点家族的测量与分析 期刊论文 通信学报, 2015, 卷号: 36.0, 期号: 002, 页码: 2015036 作者: 王啸; 方滨兴; 刘培朋; 郭莉; 时金桥
![](/themes/default/image/downing1.png) 收藏  |  浏览/下载:6/0  |  提交时间:2023/12/04 Tor 匿名通信 节点家族 收割攻击 测量 隐藏家族 |
| H-Tree:一种面向大数据流在线监测的层次索引 期刊论文 计算机学报, 2015, 卷号: 38.0, 期号: 1.0, 页码: 35 作者: 臧文羽; 李军; 方滨兴; 谭建龙![](/image/person.jpg)
![](/themes/default/image/downing1.png) 收藏  |  浏览/下载:5/0  |  提交时间:2023/12/04 异构大数据流 监测规则 索引 |
| 基于良基语义的安全策略表达与验证方法 期刊论文 软件学报, 2012, 卷号: 23.0, 期号: 004, 页码: 912 作者: 包义保; 殷丽华; 方滨兴; 郭莉
![](/themes/default/image/downing1.png) 收藏  |  浏览/下载:5/0  |  提交时间:2023/12/04 安全策略 安全管理 良基语义 策略验证 逻辑编程 |
| 正则表达式分组的1/(1-1/k)-近似算法 期刊论文 软件学报, 2012, 卷号: 23.0, 期号: 009, 页码: 2261 作者: 柳厅文 ; 孙永; 卜东波; 郭莉; 方滨兴
![](/themes/default/image/downing1.png) 收藏  |  浏览/下载:6/0  |  提交时间:2023/12/04 正则表达式 深度包检测 分组算法 局部搜索 1/(1—1哟近似 |
| 串匹配算法中模式串与文本之间关系的研究 期刊论文 软件学报, 2010, 卷号: 000, 期号: 007, 页码: 1503 作者: 刘萍; 刘燕兵; 郭莉; 方滨兴
![](/themes/default/image/downing1.png) 收藏  |  浏览/下载:5/0  |  提交时间:2023/12/04 串匹配 字符概率分布 字符串相关性 |
| 传感器网络中基于源节点有限洪泛的源位置隐私保护协议 期刊论文 计算机学报, 2010, 卷号: 000, 期号: 009, 页码: 1736 作者: 陈娟; 方滨兴; 殷丽华; 苏申
![](/themes/default/image/downing1.png) 收藏  |  浏览/下载:5/0  |  提交时间:2023/12/04 无线传感器网络 物联网 源位置 隐私保护 安全 |
| 无权访问的条目 期刊论文 作者: 姜伟; 方滨兴; 田志宏; 张宏莉
Adobe PDF(804Kb)  |   收藏  |  浏览/下载:0/0  |  提交时间:2010/10/18 |
| 无权访问的条目 期刊论文 作者: 时金桥; 张志斌; 郭莉; 方滨兴
Adobe PDF(484Kb)  |   收藏  |  浏览/下载:0/0  |  提交时间:2009/12/18 |
| 无权访问的条目 期刊论文 作者: 李洋; 方滨兴; 郭莉; 田志宏
Adobe PDF(457Kb)  |   收藏  |  浏览/下载:0/0  |  提交时间:2010/10/21 |
| 基于TCM-KNN和遗传算法的网络异常检测技术 期刊论文 通信学报, 2007, 卷号: 28.0, 期号: 012, 页码: 48 作者: 李洋; 方滨兴; 郭莉; 田志宏; 张永铮; 姜伟
![](/themes/default/image/downing1.png) 收藏  |  浏览/下载:5/0  |  提交时间:2023/12/04 网络安全 异常检测 TCM-KNN算法 遗传算法 样本选择 |