| [1] | 谈名名, 张恒, 王鑫, 李明, 张键, 杨明. 一种融合时序与深度特征的二阶段CAN总线攻击识别方法. 电子与信息学报, 2025, 47(12): 1-10. doi: 10.11999/JEIT250651 |
| [2] | 周牧, 李垚鲆, 谢良波, 蒲巧林, 田增山. 基于多核最大均值差异迁移学习的WLAN室内入侵检测方法. 电子与信息学报, 2020, 42(5): 1149-1157. doi: 10.11999/JEIT190358 |
| [3] | 缪祥华, 单小撤. 基于密集连接卷积神经网络的入侵检测技术研究. 电子与信息学报, 2020, 42(11): 2706-2712. doi: 10.11999/JEIT190655 |
| [4] | 孙彦景, 石韫开, 云霄, 朱绪冉, 王赛楠. 基于多层卷积特征的自适应决策融合目标跟踪算法. 电子与信息学报, 2019, 41(10): 2464-2470. doi: 10.11999/JEIT180971 |
| [5] | 陈红松, 陈京九. 基于循环神经网络的无线网络入侵检测分类模型构建与优化研究. 电子与信息学报, 2019, 41(6): 1427-1433. doi: 10.11999/JEIT180691 |
| [6] | 钟晶鑫, 王建业, 阚保强. 基于温度特征分析的硬件木马检测方法. 电子与信息学报, 2018, 40(3): 743-749. doi: 10.11999/JEIT170443 |
| [7] | 周伟伟, 郁滨. WSNs多阶段入侵检测博弈最优策略研究. 电子与信息学报, 2018, 40(1): 63-71. doi: 10.11999/JEIT170323 |
| [8] | 张冰涛, 王小鹏, 王履程, 张忠林, 李延林, 刘虎. 基于图论的MANET入侵检测方法. 电子与信息学报, 2018, 40(6): 1446-1452. doi: 10.11999/JEIT170756 |
| [9] | 马彬, 汪栋, 谢显中. 车辆异构网络中基于决策树的稳健垂直切换算法. 电子与信息学报, 2017, 39(7): 1719-1726. doi: 10.11999/JEIT161182 |
| [10] | 张涛, 张瀚, 付垒朋. 基于模糊模式与决策树融合的脚本病毒检测算法. 电子与信息学报, 2014, 36(1): 108-113. doi: 10.3724/SP.J.1146.2012.01491 |
| [11] | 李奕男, 钱志鸿, 刘影, 张旭. 基于博弈论的移动Ad hoc网络入侵检测模型. 电子与信息学报, 2010, 32(9): 2245-2248. doi: 10.3724/SP.J.1146.2010.00225 |
| [12] | 李磊, 张宝贤, 黄河清, 刘海涛. 无线传感器网络路径覆盖问题研究. 电子与信息学报, 2010, 32(10): 2429-2433. doi: 10.3724/SP.J.1146.2009.01433 |
| [13] | 易平, 柳宁, 吴越. 基于时间自动机的Ad hoc网络入侵检测. 电子与信息学报, 2009, 31(10): 2310-2315. doi: 10.3724/SP.J.1146.2008.00877 |
| [14] | 李振强, 张圣亮, 马严, 赵晓宇. 多决策树包分类算法. 电子与信息学报, 2008, 30(4): 975-978. doi: 10.3724/SP.J.1146.2006.01431 |
| [15] | 田启川, 潘泉, 程咏梅, 张洪才. 基于过零检测的虹膜特征提取算法. 电子与信息学报, 2006, 28(8): 1452-1457. |
| [16] | 田俊峰, 张喆, 赵卫东. 基于误用和异常技术相结合的入侵检测系统的设计与研究. 电子与信息学报, 2006, 28(11): 2162-2166. |
| [17] | 周鸣争. 基于核函数Fisher鉴别的异常入侵检测. 电子与信息学报, 2006, 28(9): 1727-1730. |
| [18] | 王汝传, 黄良俊, 胡涛, 孙知信. 基于虚拟机技术的入侵检测系统攻击仿真平台的研究和实现. 电子与信息学报, 2004, 26(10): 1668-1674. |
| [19] | 姬光荣, 王国宇, 谭锐, 冯天瑾, 陈霞. 尺度空间检测边缘特征的进化分析. 电子与信息学报, 2000, 22(2): 218-225. |
| [20] | 胡予濮, 肖国镇. 关于m序列的自旋转缩减序列. 电子与信息学报, 1997, 19(6): 847-851. |