CSpace

浏览/检索结果: 共11条,第1-10条 帮助

限定条件        
已选(0)清除 条数/页:   排序方式:
Tor匿名通信网络节点家族的测量与分析 期刊论文
通信学报, 2015, 卷号: 36.0, 期号: 002, 页码: 2015036
作者:  王啸;  方滨兴;  刘培朋;  郭莉;  时金桥
收藏  |  浏览/下载:6/0  |  提交时间:2023/12/04
Tor  匿名通信  节点家族  收割攻击  测量  隐藏家族  
一种针对Bencode编码实现的BitTorrent系统攻击方法 期刊论文
计算机工程与应用, 2012, 卷号: 48.0, 期号: 011, 页码: 75
作者:  沙灜;  王昆;  谭建龙;  郭莉
收藏  |  浏览/下载:5/0  |  提交时间:2023/12/04
BitTorrent系统  Bencode编码  堆栈溢出  远程攻击  
UGC^3:一种抵御审查的隐蔽通信方法 期刊论文
通信学报, 2012, 卷号: 33.0, 期号: 008, 页码: 155
作者:  谭庆丰;  刘培朋;  时金桥;  王啸;  郭莉
收藏  |  浏览/下载:5/0  |  提交时间:2023/12/04
隐蔽通信  抗审查  UGC站点  
基于广义污点传播模型的操作系统访问控制 期刊论文
软件学报, 2012, 卷号: 23.0, 期号: 006, 页码: 1602
作者:  杨智;  殷丽华;  段洣毅;  吴金宇;  金舒原;  郭莉
收藏  |  浏览/下载:5/0  |  提交时间:2023/12/04
污点传播  隐蔽通道  通信顺序进程  无干扰  最小权限  信息流控制  操作系统  
无权访问的条目 期刊论文
作者:  王树鹏;  云晓春;  郭莉
Adobe PDF(213Kb)  |  收藏  |  浏览/下载:0/0  |  提交时间:2011/06/07
P2P网络数据污染综述 期刊论文
计算机科学, 2011, 卷号: 38.0, 期号: 003, 页码: 1
作者:  王勇;  云晓春;  秦志光;  郭莉;  程红蓉
收藏  |  浏览/下载:5/0  |  提交时间:2023/12/04
对等网络  数据污染  网络测量  网络安全  
巨型多不确定串匹配完全自动机及其快速生成算法 期刊论文
中国科学:信息科学, 2011, 卷号: 41.0, 期号: 005, 页码: 552
作者:  胡玥;  高庆狮;  郭莉;  王培凤
收藏  |  浏览/下载:6/0  |  提交时间:2023/12/04
多串匹配  U-不确定串  V-不确定串  U-V-不确定串  完全自动机  
无权访问的条目 期刊论文
作者:  王树鹏;  云晓春;  郭莉
Adobe PDF(248Kb)  |  收藏  |  浏览/下载:0/0  |  提交时间:2009/12/18
基于TCM-KNN和遗传算法的网络异常检测技术 期刊论文
通信学报, 2007, 卷号: 28.0, 期号: 012, 页码: 48
作者:  李洋;  方滨兴;  郭莉;  田志宏;  张永铮;  姜伟
收藏  |  浏览/下载:5/0  |  提交时间:2023/12/04
网络安全  异常检测  TCM-KNN算法  遗传算法  样本选择  
无权访问的条目 期刊论文
作者:  郭莉;  谭建龙;  王映
Adobe PDF(119Kb)  |  收藏  |  浏览/下载:0/0  |  提交时间:2010/03/30