1
|
基于多阶段攻防信号博弈的最优主动防御 |
张恒巍
李涛
|
《电子学报》
EI
CAS
CSCD
北大核心
|
2017 |
30
|
|
2
|
静态贝叶斯博弈主动防御策略选取方法 |
王晋东
余定坤
张恒巍
王娜
|
《西安电子科技大学学报》
EI
CAS
CSCD
北大核心
|
2016 |
26
|
|
3
|
基于攻防信号博弈模型的防御策略选取方法 |
张恒巍
余定坤
韩继红
王晋东
李涛
|
《通信学报》
EI
CSCD
北大核心
|
2016 |
25
|
|
4
|
信号博弈网络安全威胁评估方法 |
张恒巍
余定坤
韩继红
王晋东
寇广
|
《西安电子科技大学学报》
EI
CAS
CSCD
北大核心
|
2016 |
15
|
|
5
|
基于节点博弈漏洞攻击图的网络风险分析方法 |
张健
王晋东
张恒巍
王娜
|
《计算机科学》
CSCD
北大核心
|
2014 |
12
|
|
6
|
基于攻防博弈的网络防御决策方法研究综述 |
刘小虎
张恒巍
马军强
张玉臣
谭晶磊
|
《网络与信息安全学报》
|
2022 |
11
|
|
7
|
基于分布估计蛙跳算法的云资源调度方法 |
张恒巍
卫波
王晋东
何嘉婧
|
《计算机应用研究》
CSCD
北大核心
|
2014 |
10
|
|
8
|
基于Markov时间博弈的移动目标防御最优策略选取方法 |
谭晶磊
张恒巍
张红旗
金辉
雷程
|
《通信学报》
EI
CSCD
北大核心
|
2020 |
10
|
|
9
|
基于Map-Reduce模型的云资源调度方法研究 |
张恒巍
韩继红
卫波
王晋东
|
《计算机科学》
CSCD
北大核心
|
2015 |
9
|
|
10
|
基于博弈模型和风险矩阵的漏洞风险分析方法 |
张恒巍
张健
韩继红
王晋东
|
《计算机工程与设计》
北大核心
|
2016 |
9
|
|
11
|
基于攻防信号博弈的APT攻击防御决策方法 |
张恒巍
杨豪璞
|
《计算机工程与设计》
北大核心
|
2019 |
9
|
|
12
|
基于混沌多目标粒子群优化算法的云服务选择 |
王娜
卫波
王晋东
张恒巍
|
《计算机工程》
CAS
CSCD
|
2014 |
9
|
|
13
|
基于博弈模型与NetLogo仿真的网络攻防态势研究 |
刘小虎
张恒巍
张玉臣
马壮
吕文雷
|
《系统仿真学报》
CAS
CSCD
北大核心
|
2020 |
7
|
|
14
|
网络空间安全实战化教学训练的思考 |
张畅
张玉臣
冀会芳
张恒巍
|
《网络安全技术与应用》
|
2024 |
1
|
|
15
|
基于灰关联分析的指标约简与权重分配算法 |
张恒巍
韩继红
张健
王晋东
寇广
|
《计算机工程与设计》
北大核心
|
2015 |
7
|
|
16
|
静态贝叶斯博弈在信息系统风险分析中的应用 |
张健
王晋东
张恒巍
|
《计算机工程与应用》
CSCD
北大核心
|
2015 |
7
|
|
17
|
基于静态贝叶斯博弈的风险评估方法研究 |
余定坤
王晋东
张恒巍
王娜
陈宇
|
《计算机工程与科学》
CSCD
北大核心
|
2015 |
6
|
|
18
|
一种基于CPK的传输协议 |
万伟
王晋东
张恒巍
|
《计算机工程》
CAS
CSCD
北大核心
|
2010 |
5
|
|
19
|
欺骗谋略在网络空间防御行动中运用 |
刘小虎
张恒巍
张玉臣
吕文雷
|
《指挥与控制学报》
CSCD
北大核心
|
2024 |
0 |
|
20
|
基于连通度算子的系统漏洞风险评估 |
张恒巍
张健
王晋东
何嘉婧
|
《计算机工程与设计》
北大核心
|
2015 |
6
|
|