高级检索
首页
期刊简介
期刊在线
优先发表
当期目录
过刊浏览
下载排行
浏览排行
引用排行
高级检索
编委会
投稿指南
投稿须知
稿件处理流程
稿件格式要求
出版伦理声明
期刊协议
版权转让协议
开放获取协议
许可协议
下载中心
期刊订阅
联系我们
English
所有
标题
作者
关键词
摘要
DOI
栏目
地址
基金
中图分类号
PACS
EEACC
首页
期刊简介
期刊在线
优先发表
当期目录
过刊浏览
下载排行
浏览排行
引用排行
高级检索
编委会
投稿指南
投稿须知
稿件处理流程
稿件格式要求
出版伦理声明
期刊协议
版权转让协议
开放获取协议
许可协议
下载中心
期刊订阅
联系我们
English
专题
专刊
虚拟专辑
点击排行
引用排行
栏目
选择全部
操作系统信任基的设计研究
石文昌
2010, 35(5): 505-508.
摘要
PDF
(
)
异构传感器网络密钥管理框架研究
马春光
,
楚振江
,
王九如
,
王慧强
2010, 35(5): 509-511.
摘要
PDF
(
)
一种QoS保证的容错拓扑控制算法
王东
,
李发
,
李晓鸿
2010, 35(5): 512-515.
摘要
PDF
(
)
利用密钥策略进行数据分离的算法
杨晓元
,
朱率率
,
张薇
2010, 35(5): 516-519.
摘要
PDF
(
)
利用多维观测序列的KCFM混合模型检测新型P2P botnet
康健
,
宋元章
2010, 35(5): 520-523.
摘要
PDF
(
)
利用多服务属性进行信任评估模型研究
杜瑞忠
,
杨晓晖
,
田俊峰
2010, 35(5): 524-527.
摘要
PDF
(
)
结合多混沌映射和输出反馈的图像加密算法
朱从旭
,
黄大足
,
郭迎
2010, 35(5): 528-531.
摘要
PDF
(
)
递归型多业务宽带GEO卫星网络跨层流量控制算法研究
何宁
,
王磊
2010, 35(5): 532-536.
摘要
PDF
(
)
利用DTE技术的证明系统安全域模型研究
施光源
,
公备
,
冯聿梦
,
岳少园
2010, 35(5): 537-541.
摘要
PDF
(
)
面向软件演化的可信性评估自适应模型
丁帅
,
杨善林
,
马溪骏
,
阚红星
2010, 35(5): 542-545.
摘要
PDF
(
)
对一种混沌图像密码的选择明文攻击
刘婷
,
闵乐泉
2010, 35(5): 546-549.
摘要
PDF
(
)
基于格的盲签名方案
王凤和
,
胡予濮
,
王春晓
2010, 35(5): 550-553.
摘要
PDF
(
)
COM构件安全测试中的动态监测方法研究
陈锦富
,
温贤鑫
,
杨鹤标
2010, 35(5): 554-557.
摘要
PDF
(
)
S盒的互相关测试算法设计
高胜
,
马文平
,
郭娜
,
陈秋丽
2010, 35(5): 558-561.
摘要
PDF
(
)
软件模块故障倾向预测方法研究
罗云锋
,
普杰
,
贲可荣
2010, 35(5): 562-565.
摘要
PDF
(
)
多输出LFSR结构均匀分布伪随机数生成器的硬件设计优化
谷晓忱
,
张民选
2010, 35(5): 566-569.
摘要
PDF
(
)
可信软件代码中程序标注的使用及类型验证
赵洋
,
徐晓刚
,
张功萱
,
张容
2010, 35(5): 570-573.
摘要
PDF
(
)
不使用双线性对的无证书认证协议
朱辉
,
李晖
,
谭示崇
,
王育民
2010, 35(5): 574-577.
摘要
PDF
(
)
僵尸网络在线检测技术研究
于晓聪
,
董晓梅
,
于戈
,
秦玉海
2010, 35(5): 578-581.
摘要
PDF
(
)
异构传感器网络基于身份的认证及密钥协商方案
付小晶
,
张国印
,
马春光
2010, 35(5): 582-586.
摘要
PDF
(
)
对基于可信计算的网格行为信任模型的量化评估方法研究
刘利钊
,
魏鹏
,
王颖
,
李茂青
2010, 35(5): 587-590.
摘要
PDF
(
)
两个有效的基于CPK的组群密钥传输协议
邓少锋
,
邓帆
,
张文政
,
李益发
2010, 35(5): 591-594.
摘要
PDF
(
)
不可能差分分析8轮AES-256
董晓丽
,
胡予濮
,
陈杰
2010, 35(5): 595-598.
摘要
PDF
(
)
可信计算平台委托机制的分析与改进
黄宁玉
,
张兴
2010, 35(5): 599-602.
摘要
PDF
(
)
一种安全协议的规范化设计方法
邓帆
,
李益发
,
张文政
2010, 35(5): 603-606.
摘要
PDF
(
)
车载自组网可信节点与可信路由分析及实现
邓钧忆
,
刘衍珩
,
王健
2010, 35(5): 607-609.
摘要
PDF
(
)
一种带节点移动的手机蓝牙病毒传播模型
邱国利
,
蒋国平
,
宋玉蓉
2010, 35(5): 610-613.
摘要
PDF
(
)
利用信任评估进行匿名认证路由协议
李小青
,
李晖
,
朱辉
,
马建峰
2010, 35(5): 614-617.
摘要
PDF
(
)
可信密码模块软件栈兼容方案设计
张兴
,
黄宁玉
,
祝璐
2010, 35(5): 618-621.
摘要
PDF
(
)
利用C-F模型识别僵尸网络迁移
臧天宁
,
云晓春
,
张永铮
,
门朝光
2010, 35(5): 622-625.
摘要
PDF
(
)
基于嵌入式可信系统的可容忍非信任组件的计算平台
高丽
,
秦晰
,
常朝稳
,
陈新
2010, 35(5): 626-629.
摘要
PDF
(
)
访问总数:
今日访问:
×
Close
导出文件
文件类别
RIS(可直接使用Endnote编辑器进行编辑)
Bib(可直接使用Latex编辑器进行编辑)
Txt
引用内容
引文——仅导出文章的Citation信息
引文和摘要——导出文章的Citation信息和文章摘要信息
×
Close
引用参考文献格式