[1] |
杨沛安, 刘宝旭, 杜翔宇. 面向攻击识别的威胁情报画像分析[J]. 计算机工程, 2020, 46(1): 136-143. |
[2] |
张朝栋, 王宝生, 邓文平. 基于侧链技术的供应链溯源系统设计[J]. 计算机工程, 2019, 45(11): 1-8. |
[3] |
黄长阳, 王韬, 王晓晗, 陈庆超, 尹世庄. 基于优化故障定位的SIMECK密码代数故障攻击[J]. 计算机工程, 2019, 45(8): 7-13,21. |
[4] |
左黎明,周庆,陈兰兰. 一种可证安全高效无证书短签名方案[J]. 计算机工程, 2019, 45(6): 193-198. |
[5] |
韩菊茹,纪兆轩,李一鸣,马存庆. 基于区块链的可信日志存储与验证系统[J]. 计算机工程, 2019, 45(5): 13-17. |
[6] |
郝志峰,王日宇,蔡瑞初,温雯. 基于贝叶斯网络与语义树的隐私数据发布方法[J]. 计算机工程, 2019, 45(4): 124-129. |
[7] |
王静宇,董景楠,谭跃生. 一种满足静态职责分离约束的角色划分方法[J]. 计算机工程, 2018, 44(10): 190-195,203. |
[8] |
高培贤,魏立线,刘佳. 针对图像隐写分析的卷积神经网络结构改进[J]. 计算机工程, 2018, 44(10): 309-313. |
[9] |
代仕芳,李燕,海凛. 多因素融合的个性化位置推荐算法[J]. 计算机工程, 2018, 44(6): 300-304,311. |
[10] |
王艺星,孙连山,石丽波. 一种高效用数据起源过滤机制[J]. 计算机工程, 2018, 44(3): 144-150. |
[11] |
徐甫. 基于规范的贪婪边界无状态路由入侵检测方法[J]. 计算机工程, 2017, 43(4): 133-140. |
[12] |
罗敏,张阳. 一种基于姓名首字母简写结构的口令破解方法[J]. 计算机工程, 2017, 43(1): 188-195,200. |
[13] |
胡彬,王春东,胡思琦,周景春. 基于机器学习的移动终端高级持续性威胁检测技术研究[J]. 计算机工程, 2017, 43(1): 241-246. |
[14] |
向春玲,吴震,饶金涛,王敏,杜之波. 针对一种AES掩码算法的频域相关性能量分析攻击[J]. 计算机工程, 2016, 42(10): 146-150. |
[15] |
王伟平,林漫涛,李天明,吴伟. 基于TaintDroid扩展的WebView隐私泄露检测[J]. 计算机工程, 2016, 42(10): 169-175. |