[1] |
周能, 张敏情, 林文兵. 基于秘密共享的可分离密文域可逆信息隐藏算法[J]. 计算机工程, 2020, 46(10): 112-119. |
[2] |
许硕, 唐作其, 王鑫. 基于D-AHP与灰色理论的信息安全风险评估[J]. 计算机工程, 2019, 45(7): 194-202. |
[3] |
谭跃生,鲁黎明,王静宇. 基于安全三方计算的密文策略加密方案[J]. 计算机工程, 2019, 45(1): 115-120,128. |
[4] |
杜远志,杜学绘,杨智. 云计算环境下基于属性加密的信息流控制及实现[J]. 计算机工程, 2018, 44(3): 27-36. |
[5] |
黄玉洁,唐作其,梁静. 基于信息熵与三参数区间的信息安全风险评估[J]. 计算机工程, 2018, 44(12): 178-183. |
[6] |
易文康,程骅,程耕国. Shiro框架在Web系统安全性上的改进与应用[J]. 计算机工程, 2018, 44(11): 135-139. |
[7] |
胡计鹏,谭励,杨明华,张亚明. 一种基于可信密码模块的用户行为度量方法[J]. 计算机工程, 2017, 43(5): 121-128. |
[8] |
简春福,谢吉华,金钧华. 云端数字签名技术的研究与应用[J]. 计算机工程, 2017, 43(12): 1-5. |
[9] |
杜然,黄秋兰,阚文枭,王聪,徐琪,陈刚. 基于Chord算法的可扩展高性能元数据存储环设计[J]. 计算机工程, 2016, 42(8): 1-8. |
[10] |
陈宇,王亚弟,王晋东,王娜. 模糊认知图在信息安全风险评估中的应用研究[J]. 计算机工程, 2016, 42(7): 109-116. |
[11] |
张国林,管菊花,张树业. 基于Karhunen-Loeve变换优化的图像隐写技术[J]. 计算机工程, 2016, 42(2): 151-156. |
[12] |
杜然,黄秋兰,程耀东,陈刚. 基于块的分级存储系统多样性机制设计与研究[J]. 计算机工程, 2016, 42(12): 50-59. |
[13] |
黄凯,金孝飞,修思文,唐从学,严晓浪. 高效可配的对称密钥算法硬件架构设计[J]. 计算机工程, 2015, 41(9): 85-91. |
[14] |
张影,杨麦顺,张兴军,郭庆伟. 一种指令级Linux内核瞬时故障注入方法研究[J]. 计算机工程, 2015, 41(8): 32-36. |
[15] |
郭辉,柏森,阳溢,宋斌,李淑云. 基于de Bruijn图的M序列递归升级构造方法[J]. 计算机工程, 2015, 41(8): 144-149,161. |