1
|
基于信息流关系特征的恶意软件检测方法 |
杨保山
杨智
张红旗
韩冰
陈性元
孙磊
|
《信息安全学报》
CSCD
|
2024 |
0 |
|
2
|
基于粗糙集的不完备谣言信息系统的知识获取与决策 |
王标
卫红权
王凯
刘树新
江昊聪
|
《信息安全学报》
CSCD
|
2024 |
0 |
|
3
|
RT-NIG:在邻域信息图中重构二元组用于谣言早期检测 |
王标
卫红权
刘树新
王凯
江昊聪
李燃
|
《信息安全学报》
CSCD
|
2024 |
0 |
|
4
|
反制无人机蜂群网电作战行动效能评估 |
杨兵
张驰
|
《火力与指挥控制》
北大核心
|
2025 |
0 |
|
5
|
一种基于神经网络的航磁数据噪声识别和抑制方法 |
冯进凯
李姗姗
何兆超
范昊鹏
李新星
范雕
|
《中国惯性技术学报》
北大核心
|
2025 |
1
|
|
6
|
基于端信息自适应跳变的主动网络防御模型 |
刘江
张红旗
代向东
王义功
|
《电子与信息学报》
EI
CSCD
北大核心
|
2015 |
14
|
|
7
|
基于状态约减的信息攻防图生成算法 |
张恒巍
余定坤
寇广
韩继红
|
《火力与指挥控制》
CSCD
北大核心
|
2016 |
3
|
|
8
|
基于信息守恒的基本概率赋值概率转换方法 |
王万请
赵拥军
黄洁
赖涛
|
《电子与信息学报》
EI
CSCD
北大核心
|
2013 |
1
|
|
9
|
指挥信息系统能力需求满足度评估模型 |
刘国泰
王锐华
刘靖旭
|
《中国电子科学研究院学报》
|
2014 |
17
|
|
10
|
基于增强灰度共生矩阵的深度恶意代码可视化分类方法 |
王金伟
陈正嘉
谢雪
罗向阳
马宾
|
《信息安全学报》
|
2025 |
0 |
|
11
|
基于重力异常统计特征相似的海底地形反演方法 |
裴宪勇
李姗姗
范雕
谭勖立
万宏发
|
《中国惯性技术学报》
北大核心
|
2025 |
0 |
|
12
|
Falcon签名方案中格高斯采样算法的快速实现技术 |
王师宇
高海英
宋杨
|
《密码学报(中英文)》
北大核心
|
2025 |
0 |
|
13
|
基于SAT的WARP算法的代数攻击 |
郝春雨
徐洪
|
《密码学报(中英文)》
北大核心
|
2025 |
0 |
|
14
|
基于区块链的大规模线性方程组外包计算方案 |
丁艳
王娜
杜学绘
|
《信息安全学报》
|
2025 |
0 |
|
15
|
短波信道衰落条件下的极化敏感天线接收性能分析 |
唐文岐
瞿文中
李天昀
游凌
辛吉荣
杨松桥
杜政东
赵菲
|
《电波科学学报》
北大核心
|
2025 |
0 |
|
16
|
基于相关子域适应的跨设备建模侧信道攻击 |
张裕鹏
刘恒星
李迪
段明
龚征
|
《密码学报(中英文)》
北大核心
|
2025 |
0 |
|
17
|
基于PDW重构的智能机载雷达工作模式识别算法 |
李晨轩
张劲东
李一鸣
李明杰
|
《空军工程大学学报》
北大核心
|
2025 |
0 |
|
18
|
有限长量子密钥分配认证的信息泄露研究 |
鲍皖苏
李宏伟
周淳
|
《信息安全研究》
|
2017 |
0 |
|
19
|
改进的28轮PRESENT-128的多重线性攻击 |
王泽彬
金晨辉
|
《密码学报(中英文)》
北大核心
|
2025 |
0 |
|
20
|
直升机导航地理信息系统设计 |
高博
万方杰
|
《航空电子技术》
|
2003 |
0 |
|