已选(0)清除
条数/页: 排序方式: |
| Tor匿名通信网络节点家族的测量与分析 期刊论文 通信学报, 2015, 卷号: 36.0, 期号: 002, 页码: 2015036 作者: 王啸; 方滨兴; 刘培朋; 郭莉; 时金桥
![](/themes/default/image/downing1.png) 收藏  |  浏览/下载:6/0  |  提交时间:2023/12/04 Tor 匿名通信 节点家族 收割攻击 测量 隐藏家族 |
| 一种针对Bencode编码实现的BitTorrent系统攻击方法 期刊论文 计算机工程与应用, 2012, 卷号: 48.0, 期号: 011, 页码: 75 作者: 沙灜; 王昆; 谭建龙 ; 郭莉
![](/themes/default/image/downing1.png) 收藏  |  浏览/下载:5/0  |  提交时间:2023/12/04 BitTorrent系统 Bencode编码 堆栈溢出 远程攻击 |
| UGC^3:一种抵御审查的隐蔽通信方法 期刊论文 通信学报, 2012, 卷号: 33.0, 期号: 008, 页码: 155 作者: 谭庆丰; 刘培朋; 时金桥; 王啸; 郭莉
![](/themes/default/image/downing1.png) 收藏  |  浏览/下载:5/0  |  提交时间:2023/12/04 隐蔽通信 抗审查 UGC站点 |
| 基于广义污点传播模型的操作系统访问控制 期刊论文 软件学报, 2012, 卷号: 23.0, 期号: 006, 页码: 1602 作者: 杨智; 殷丽华; 段洣毅; 吴金宇; 金舒原; 郭莉
![](/themes/default/image/downing1.png) 收藏  |  浏览/下载:5/0  |  提交时间:2023/12/04 污点传播 隐蔽通道 通信顺序进程 无干扰 最小权限 信息流控制 操作系统 |
| 无权访问的条目 期刊论文 作者: 王树鹏; 云晓春; 郭莉
Adobe PDF(213Kb)  |   收藏  |  浏览/下载:0/0  |  提交时间:2011/06/07 |
| P2P网络数据污染综述 期刊论文 计算机科学, 2011, 卷号: 38.0, 期号: 003, 页码: 1 作者: 王勇; 云晓春; 秦志光; 郭莉; 程红蓉
![](/themes/default/image/downing1.png) 收藏  |  浏览/下载:5/0  |  提交时间:2023/12/04 对等网络 数据污染 网络测量 网络安全 |
| 巨型多不确定串匹配完全自动机及其快速生成算法 期刊论文 中国科学:信息科学, 2011, 卷号: 41.0, 期号: 005, 页码: 552 作者: 胡玥; 高庆狮; 郭莉; 王培凤
![](/themes/default/image/downing1.png) 收藏  |  浏览/下载:6/0  |  提交时间:2023/12/04 多串匹配 U-不确定串 V-不确定串 U-V-不确定串 完全自动机 |
| 无权访问的条目 期刊论文 作者: 王树鹏; 云晓春; 郭莉
Adobe PDF(248Kb)  |   收藏  |  浏览/下载:0/0  |  提交时间:2009/12/18 |
| 基于TCM-KNN和遗传算法的网络异常检测技术 期刊论文 通信学报, 2007, 卷号: 28.0, 期号: 012, 页码: 48 作者: 李洋; 方滨兴; 郭莉; 田志宏; 张永铮; 姜伟
![](/themes/default/image/downing1.png) 收藏  |  浏览/下载:5/0  |  提交时间:2023/12/04 网络安全 异常检测 TCM-KNN算法 遗传算法 样本选择 |
| 无权访问的条目 期刊论文 作者: 郭莉; 谭建龙; 王映
Adobe PDF(119Kb)  |   收藏  |  浏览/下载:0/0  |  提交时间:2010/03/30 |