专题专刊虚拟专辑
    点击排行引用排行

        栏目
        操作系统信任基的设计研究
        石文昌
        2010, 35(5): 505-508.
        摘要 PDF
        异构传感器网络密钥管理框架研究
        马春光, 楚振江, 王九如, 王慧强
        2010, 35(5): 509-511.
        摘要 PDF
        一种QoS保证的容错拓扑控制算法
        王东, 李发, 李晓鸿
        2010, 35(5): 512-515.
        摘要 PDF
        利用密钥策略进行数据分离的算法
        杨晓元, 朱率率, 张薇
        2010, 35(5): 516-519.
        摘要 PDF
        利用多维观测序列的KCFM混合模型检测新型P2P botnet
        康健, 宋元章
        2010, 35(5): 520-523.
        摘要 PDF
        利用多服务属性进行信任评估模型研究
        杜瑞忠, 杨晓晖, 田俊峰
        2010, 35(5): 524-527.
        摘要 PDF
        结合多混沌映射和输出反馈的图像加密算法
        朱从旭, 黄大足, 郭迎
        2010, 35(5): 528-531.
        摘要 PDF
        递归型多业务宽带GEO卫星网络跨层流量控制算法研究
        何宁, 王磊
        2010, 35(5): 532-536.
        摘要 PDF
        利用DTE技术的证明系统安全域模型研究
        施光源, 公备, 冯聿梦, 岳少园
        2010, 35(5): 537-541.
        摘要 PDF
        面向软件演化的可信性评估自适应模型
        丁帅, 杨善林, 马溪骏, 阚红星
        2010, 35(5): 542-545.
        摘要 PDF
        对一种混沌图像密码的选择明文攻击
        刘婷, 闵乐泉
        2010, 35(5): 546-549.
        摘要 PDF
        基于格的盲签名方案
        王凤和, 胡予濮, 王春晓
        2010, 35(5): 550-553.
        摘要 PDF
        COM构件安全测试中的动态监测方法研究
        陈锦富, 温贤鑫, 杨鹤标
        2010, 35(5): 554-557.
        摘要 PDF
        S盒的互相关测试算法设计
        高胜, 马文平, 郭娜, 陈秋丽
        2010, 35(5): 558-561.
        摘要 PDF
        软件模块故障倾向预测方法研究
        罗云锋, 普杰, 贲可荣
        2010, 35(5): 562-565.
        摘要 PDF
        多输出LFSR结构均匀分布伪随机数生成器的硬件设计优化
        谷晓忱, 张民选
        2010, 35(5): 566-569.
        摘要 PDF
        可信软件代码中程序标注的使用及类型验证
        赵洋, 徐晓刚, 张功萱, 张容
        2010, 35(5): 570-573.
        摘要 PDF
        不使用双线性对的无证书认证协议
        朱辉, 李晖, 谭示崇, 王育民
        2010, 35(5): 574-577.
        摘要 PDF
        僵尸网络在线检测技术研究
        于晓聪, 董晓梅, 于戈, 秦玉海
        2010, 35(5): 578-581.
        摘要 PDF
        异构传感器网络基于身份的认证及密钥协商方案
        付小晶, 张国印, 马春光
        2010, 35(5): 582-586.
        摘要 PDF
        对基于可信计算的网格行为信任模型的量化评估方法研究
        刘利钊, 魏鹏, 王颖, 李茂青
        2010, 35(5): 587-590.
        摘要 PDF
        两个有效的基于CPK的组群密钥传输协议
        邓少锋, 邓帆, 张文政, 李益发
        2010, 35(5): 591-594.
        摘要 PDF
        不可能差分分析8轮AES-256
        董晓丽, 胡予濮, 陈杰
        2010, 35(5): 595-598.
        摘要 PDF
        可信计算平台委托机制的分析与改进
        黄宁玉, 张兴
        2010, 35(5): 599-602.
        摘要 PDF
        一种安全协议的规范化设计方法
        邓帆, 李益发, 张文政
        2010, 35(5): 603-606.
        摘要 PDF
        车载自组网可信节点与可信路由分析及实现
        邓钧忆, 刘衍珩, 王健
        2010, 35(5): 607-609.
        摘要 PDF
        一种带节点移动的手机蓝牙病毒传播模型
        邱国利, 蒋国平, 宋玉蓉
        2010, 35(5): 610-613.
        摘要 PDF
        利用信任评估进行匿名认证路由协议
        李小青, 李晖, 朱辉, 马建峰
        2010, 35(5): 614-617.
        摘要 PDF
        可信密码模块软件栈兼容方案设计
        张兴, 黄宁玉, 祝璐
        2010, 35(5): 618-621.
        摘要 PDF
        利用C-F模型识别僵尸网络迁移
        臧天宁, 云晓春, 张永铮, 门朝光
        2010, 35(5): 622-625.
        摘要 PDF
        基于嵌入式可信系统的可容忍非信任组件的计算平台
        高丽, 秦晰, 常朝稳, 陈新
        2010, 35(5): 626-629.
        摘要 PDF
        • 访问总数:
        • 今日访问: