[1] |
刘强, 张颖, 周卫祥, 蒋先涛, 周薇娜, 周谋国. 自适应类增量学习的物联网入侵检测系统[J]. 计算机工程, 2023, 49(2): 169-174. |
[2] |
董卫宇, 李海涛, 王瑞敏, 任化娟, 孙雪凯. 基于堆叠卷积注意力的网络流量异常检测模型[J]. 计算机工程, 2022, 48(9): 12-19. |
[3] |
韦丞婧, 李国东. 结合超混沌系统和Logistic映射的视频图像加密算法[J]. 计算机工程, 2022, 48(5): 263-271. |
[4] |
葛炳辉, 赵宗渠, 何铮, 秦攀科. 格上可编程哈希函数的环签名方案[J]. 计算机工程, 2020, 46(10): 131-136. |
[5] |
史志才, 王益涵, 张晓梅, 陈计伟, 陈珊珊. 一种具有隐私保护与前向安全的RFID组证明协议[J]. 计算机工程, 2020, 46(1): 108-113. |
[6] |
叶青, 王明明, 汤永利, 秦攀科, 王永军. 格上基于可编程哈希函数的HIBE方案[J]. 计算机工程, 2020, 46(1): 129-135,143. |
[7] |
池亚平, 凌志婷, 王志强, 杨建喜. 基于支持向量机与Adaboost的入侵检测系统[J]. 计算机工程, 2019, 45(10): 183-188,202. |
[8] |
谭跃生,郉晨烁,王静宇. 一种支持细粒度属性变更的云访问控制方案[J]. 计算机工程, 2018, 44(8): 7-13. |
[9] |
翟金凤,孙立博,鲁凯,林学勇,秦文虎. 基于Counting Bloom Filter的流抽样算法研究[J]. 计算机工程, 2018, 44(8): 273-278. |
[10] |
孙宁,赵维平,陈美,李超. 一种改进的Philips音频指纹检索算法[J]. 计算机工程, 2018, 44(1): 280-284. |
[11] |
杨小东,高国娟,周其旭,李亚楠,王彩芬. 基于代理重签名的电子政务数据安全交换方案[J]. 计算机工程, 2017, 43(2): 183-188. |
[12] |
牛淑芬,王彩芬,张玉磊,曹素珍. 多源网络编码数据完整性验证方案[J]. 计算机工程, 2015, 41(3): 21-25. |
[13] |
周锐,王晓明. 基于同态哈希函数的云数据完整性验证算法[J]. 计算机工程, 2014, 40(6): 64-69. |
[14] |
邓盛源,卢建朱,杨菁菁,陈婷. 一种基于角色的WSN访问控制改进方案[J]. 计算机工程, 2014, 40(5): 129-133. |
[15] |
王亚,熊焰,龚旭东,陆琦玮. 基于模糊数学的MANET恶意节点识别[J]. 计算机工程, 2014, 40(5): 134-138. |