[1] |
姜妍, 张立国. 面向深度学习模型的对抗攻击与防御方法综述[J]. 计算机工程, 2021, 47(1): 1-11. |
[2] |
杨林, 王永杰. 基于单点多步博弈的网络防御策略选取方法[J]. 计算机工程, 2021, 47(1): 154-164. |
[3] |
黄廷辉, 丁勇, 李思骏. 基于MT6D的物联网轻量级安全协议研究[J]. 计算机工程, 2020, 46(9): 117-122. |
[4] |
刘亚雪, 杨小宝, 刘圆, 惠小强. 一种基于区块链的多应用证书系统模型[J]. 计算机工程, 2020, 46(9): 44-53. |
[5] |
武继刚, 刘同来, 李境一, 黄金瑶. 移动边缘计算中的区块链技术研究进展[J]. 计算机工程, 2020, 46(8): 1-13. |
[6] |
吴清春, 贾彩燕. 一种融合社交关系的矩阵分解推荐模型[J]. 计算机工程, 2020, 46(8): 72-77,84. |
[7] |
李成星, 王珺, 徐京明. 基于信任机制与Rank阈值的RPL路由协议[J]. 计算机工程, 2020, 46(7): 143-149,158. |
[8] |
郭威, 谢光伟, 张帆, 李敏. 一种分布式存储系统拟态化架构设计与实现[J]. 计算机工程, 2020, 46(6): 12-19. |
[9] |
奚晨婧, 高媛媛, 沙楠. 信道估计误差对物理层安全加密方案的影响[J]. 计算机工程, 2020, 46(6): 122-129. |
[10] |
丁华东, 许华虎, 段然, 陈帆. 基于贝叶斯方法的网络安全态势感知模型[J]. 计算机工程, 2020, 46(6): 130-135. |
[11] |
赵福祥. 基于可调分组的认证加密实现方案[J]. 计算机工程, 2020, 46(6): 144-148. |
[12] |
王众, 韩益亮. 基于Niederreiter密码体制的抗量子签密方案[J]. 计算机工程, 2020, 46(5): 193-199. |
[13] |
魏新艳, 张琳. 物联网中基于信任的频谱资源分配机制[J]. 计算机工程, 2020, 46(4): 26-32,39. |
[14] |
李莉, 宋嵩, 李冰珂. 基于用户偏好的权重搜索及告警选择方法[J]. 计算机工程, 2020, 46(4): 107-114. |
[15] |
徐玲, 乔建忠, 林树宽, 祁瑞华. 志愿计算中基于贝叶斯定理的信任模型[J]. 计算机工程, 2020, 46(4): 129-134. |