栏目
操作系统信任基的设计研究
石文昌
2010, 35(5): 505-508.
摘要 PDF
异构传感器网络密钥管理框架研究
马春光, 楚振江, 王九如, 王慧强
2010, 35(5): 509-511.
摘要 PDF
一种QoS保证的容错拓扑控制算法
王东, 李发, 李晓鸿
2010, 35(5): 512-515.
摘要 PDF
利用密钥策略进行数据分离的算法
杨晓元, 朱率率, 张薇
2010, 35(5): 516-519.
摘要 PDF
利用多维观测序列的KCFM混合模型检测新型P2P botnet
康健, 宋元章
2010, 35(5): 520-523.
摘要 PDF
利用多服务属性进行信任评估模型研究
杜瑞忠, 杨晓晖, 田俊峰
2010, 35(5): 524-527.
摘要 PDF
结合多混沌映射和输出反馈的图像加密算法
朱从旭, 黄大足, 郭迎
2010, 35(5): 528-531.
摘要 PDF
递归型多业务宽带GEO卫星网络跨层流量控制算法研究
何宁, 王磊
2010, 35(5): 532-536.
摘要 PDF
利用DTE技术的证明系统安全域模型研究
施光源, 公备, 冯聿梦, 岳少园
2010, 35(5): 537-541.
摘要 PDF
面向软件演化的可信性评估自适应模型
丁帅, 杨善林, 马溪骏, 阚红星
2010, 35(5): 542-545.
摘要 PDF
对一种混沌图像密码的选择明文攻击
刘婷, 闵乐泉
2010, 35(5): 546-549.
摘要 PDF
基于格的盲签名方案
王凤和, 胡予濮, 王春晓
2010, 35(5): 550-553.
摘要 PDF
COM构件安全测试中的动态监测方法研究
陈锦富, 温贤鑫, 杨鹤标
2010, 35(5): 554-557.
摘要 PDF
S盒的互相关测试算法设计
高胜, 马文平, 郭娜, 陈秋丽
2010, 35(5): 558-561.
摘要 PDF
软件模块故障倾向预测方法研究
罗云锋, 普杰, 贲可荣
2010, 35(5): 562-565.
摘要 PDF
多输出LFSR结构均匀分布伪随机数生成器的硬件设计优化
谷晓忱, 张民选
2010, 35(5): 566-569.
摘要 PDF
可信软件代码中程序标注的使用及类型验证
赵洋, 徐晓刚, 张功萱, 张容
2010, 35(5): 570-573.
摘要 PDF
不使用双线性对的无证书认证协议
朱辉, 李晖, 谭示崇, 王育民
2010, 35(5): 574-577.
摘要 PDF
僵尸网络在线检测技术研究
于晓聪, 董晓梅, 于戈, 秦玉海
2010, 35(5): 578-581.
摘要 PDF
异构传感器网络基于身份的认证及密钥协商方案
付小晶, 张国印, 马春光
2010, 35(5): 582-586.
摘要 PDF
对基于可信计算的网格行为信任模型的量化评估方法研究
刘利钊, 魏鹏, 王颖, 李茂青
2010, 35(5): 587-590.
摘要 PDF
两个有效的基于CPK的组群密钥传输协议
邓少锋, 邓帆, 张文政, 李益发
2010, 35(5): 591-594.
摘要 PDF
不可能差分分析8轮AES-256
董晓丽, 胡予濮, 陈杰
2010, 35(5): 595-598.
摘要 PDF
可信计算平台委托机制的分析与改进
黄宁玉, 张兴
2010, 35(5): 599-602.
摘要 PDF
一种安全协议的规范化设计方法
邓帆, 李益发, 张文政
2010, 35(5): 603-606.
摘要 PDF
车载自组网可信节点与可信路由分析及实现
邓钧忆, 刘衍珩, 王健
2010, 35(5): 607-609.
摘要 PDF
一种带节点移动的手机蓝牙病毒传播模型
邱国利, 蒋国平, 宋玉蓉
2010, 35(5): 610-613.
摘要 PDF
利用信任评估进行匿名认证路由协议
李小青, 李晖, 朱辉, 马建峰
2010, 35(5): 614-617.
摘要 PDF
可信密码模块软件栈兼容方案设计
张兴, 黄宁玉, 祝璐
2010, 35(5): 618-621.
摘要 PDF
利用C-F模型识别僵尸网络迁移
臧天宁, 云晓春, 张永铮, 门朝光
2010, 35(5): 622-625.
摘要 PDF
基于嵌入式可信系统的可容忍非信任组件的计算平台
高丽, 秦晰, 常朝稳, 陈新
2010, 35(5): 626-629.
摘要 PDF