CSpace

浏览/检索结果: 共8条,第1-8条 帮助

限定条件    
已选(0)清除 条数/页:   排序方式:
Tor匿名通信网络节点家族的测量与分析 期刊论文
通信学报, 2015, 卷号: 36.0, 期号: 002, 页码: 2015036
作者:  王啸;  方滨兴;  刘培朋;  郭莉;  时金桥
收藏  |  浏览/下载:6/0  |  提交时间:2023/12/04
Tor  匿名通信  节点家族  收割攻击  测量  隐藏家族  
面向内部威胁的最优安全策略算法研究 期刊论文
计算机研究与发展, 2014, 卷号: 51.0, 期号: 007, 页码: 1565
作者:  陈小军;  时金桥;  徐菲;  蒲以国;  郭莉
收藏  |  浏览/下载:5/0  |  提交时间:2023/12/04
概率攻击图  最优安全防护策略  内部攻击  风险评估  贪心算法  
UGC^3:一种抵御审查的隐蔽通信方法 期刊论文
通信学报, 2012, 卷号: 33.0, 期号: 008, 页码: 155
作者:  谭庆丰;  刘培朋;  时金桥;  王啸;  郭莉
收藏  |  浏览/下载:5/0  |  提交时间:2023/12/04
隐蔽通信  抗审查  UGC站点  
无权访问的条目 期刊论文
作者:  王树鹏;  云晓春;  郭莉
Adobe PDF(213Kb)  |  收藏  |  浏览/下载:0/0  |  提交时间:2011/06/07
P2P网络数据污染综述 期刊论文
计算机科学, 2011, 卷号: 38.0, 期号: 003, 页码: 1
作者:  王勇;  云晓春;  秦志光;  郭莉;  程红蓉
收藏  |  浏览/下载:5/0  |  提交时间:2023/12/04
对等网络  数据污染  网络测量  网络安全  
无权访问的条目 期刊论文
作者:  王树鹏;  云晓春;  郭莉
Adobe PDF(248Kb)  |  收藏  |  浏览/下载:0/0  |  提交时间:2009/12/18
无权访问的条目 期刊论文
作者:  张志斌;  郭莉;  方滨兴;  陈小军
Adobe PDF(427Kb)  |  收藏  |  浏览/下载:0/0  |  提交时间:2010/10/22
一种基于自动机分解的网络协议并行处理策略 期刊论文
计算机学报, 2006, 卷号: 29.0, 期号: 008, 页码: 1496
作者:  张志斌;  郭莉;  陈小军;  方滨兴
收藏  |  浏览/下载:5/0  |  提交时间:2023/12/04
SMT  协议处理  自动机分解  Cache