本刊包含 ZTFLH 号为 "TP309.2" 的文章:
  张超, 彭长根, 丁红发, 许德权
  基于国密SM9的可搜索加密方案
    计算机工程   2022 Vol.48 (7): 159-167 [摘要] (90) [PDF 2767 KB] (43)
  杨沛安, 刘宝旭, 杜翔宇
  面向攻击识别的威胁情报画像分析
    计算机工程   2020 Vol.46 (1): 136-143 [摘要] (365) [PDF 3447 KB] (239)
  张朝栋, 王宝生, 邓文平
  基于侧链技术的供应链溯源系统设计
    计算机工程   2019 Vol.45 (11): 1-8 [摘要] (1058) [PDF 1519 KB] (870)
  黄长阳, 王韬, 王晓晗, 陈庆超, 尹世庄
  基于优化故障定位的SIMECK密码代数故障攻击
    计算机工程   2019 Vol.45 (8): 7-13,21 [摘要] (263) [PDF 1769 KB] (88)
  左黎明,周庆,陈兰兰
  一种可证安全高效无证书短签名方案
    计算机工程   2019 Vol.45 (6): 193-198 [摘要] (136) [PDF 1070 KB] (60)
  韩菊茹,纪兆轩,李一鸣,马存庆
  基于区块链的可信日志存储与验证系统
    计算机工程   2019 Vol.45 (5): 13-17 [摘要] (665) [PDF 1992 KB] (699)
  郝志峰,王日宇,蔡瑞初,温雯
  基于贝叶斯网络与语义树的隐私数据发布方法
    计算机工程   2019 Vol.45 (4): 124-129 [摘要] (239) [PDF 1087 KB] (226)
  王静宇,董景楠,谭跃生
  一种满足静态职责分离约束的角色划分方法
    计算机工程   2018 Vol.44 (10): 190-195,203 [摘要] (172) [PDF 1032 KB] (108)
  高培贤,魏立线,刘佳
  针对图像隐写分析的卷积神经网络结构改进
    计算机工程   2018 Vol.44 (10): 309-313 [摘要] (149) [PDF 1288 KB] (160)
  代仕芳,李燕,海凛
  多因素融合的个性化位置推荐算法
    计算机工程   2018 Vol.44 (6): 300-304,311 [摘要] (140) [PDF 1498 KB] (144)
  王艺星,孙连山,石丽波
  一种高效用数据起源过滤机制
    计算机工程   2018 Vol.44 (3): 144-150 [摘要] (178) [PDF 993 KB] (317)
  徐甫
  基于规范的贪婪边界无状态路由入侵检测方法
    计算机工程   2017 Vol.43 (4): 133-140 [摘要] (161) [PDF 1674 KB] (425)
  罗敏,张阳
  一种基于姓名首字母简写结构的口令破解方法
    计算机工程   2017 Vol.43 (1): 188-195,200 [摘要] (329) [PDF 1738 KB] (730)
  胡彬,王春东,胡思琦,周景春
  基于机器学习的移动终端高级持续性威胁检测技术研究
    计算机工程   2017 Vol.43 (1): 241-246 [摘要] (430) [PDF 1168 KB] (877)
  向春玲,吴震,饶金涛,王敏,杜之波
  针对一种AES掩码算法的频域相关性能量分析攻击
    计算机工程   2016 Vol.42 (10): 146-150 [摘要] (439) [PDF 1286 KB] (707)
  王伟平,林漫涛,李天明,吴伟
  基于TaintDroid扩展的WebView隐私泄露检测
    计算机工程   2016 Vol.42 (10): 169-175 [摘要] (295) [PDF 2352 KB] (421)
  李燕,代仕芳,常相茂
  光纤-无线接入网络中的下行数据分配算法
    计算机工程   2016 Vol.42 (8): 80-84 [摘要] (315) [PDF 974 KB] (613)
  黄保华,王添晶,贾丰玮
  数据库中数值型数据的加密存储与查询方法
    计算机工程   2016 Vol.42 (7): 123-128 [摘要] (264) [PDF 923 KB] (706)
  林意,廖琴枝
  基于无损水印的DICOM文件头信息篡改检测
    计算机工程   2016 Vol.42 (5): 151-155,162 [摘要] (290) [PDF 2021 KB] (606)
  张泓,曹珍富,董晓蕾
  基于承签原语与多重签名的改进虚拟交易系统方案
    计算机工程   2016 Vol.42 (2): 137-141,145 [摘要] (187) [PDF 2018 KB] (820)
  马圣泓,龙敏
  一种认知无线电仿冒主用户攻击的防御方案
    计算机工程   2016 Vol.42 (1): 121-127 [摘要] (188) [PDF 1079 KB] (573)
  蔡煊,王长林
  车载列车自动防护的二乘二取二安全计算机平台同步机制
    计算机工程   2015 Vol.41 (8): 301-305 [摘要] (278) [PDF 2958 KB] (360)
  赵爽,陈力
  基于敏感度的个性化(α,l)-匿名方法
    计算机工程   2015 Vol.41 (1): 115-120 [摘要] (445) [PDF 951 KB] (699)
  姚蕾,王玲,李燕
  基于NSCT-SVD的多重数字水印算法
    计算机工程   2014 Vol.40 (7): 106-109 [摘要] (461) [PDF 1038 KB] (611)
  屈晓,孙达志
  模幂滑动窗口法分析及加法链在预计算中的应用
    计算机工程   2014 Vol.40 (7): 263-266 [摘要] (453) [PDF 295 KB] (380)
  王云峰,张斌
  基于扩频ALOHA的RFID防碰撞算法
    计算机工程   2014 Vol.40 (3): 1-5 [摘要] (791) [PDF 481 KB] (931)
  史大伟,袁天伟
  一种粗细粒度结合的动态污点分析方法
    计算机工程   2014 Vol.40 (3): 12-17,22 [摘要] (471) [PDF 339 KB] (1284)
  林攀,陈健美,王远朋
  基于混合技术的EMR系统医学信息保护
    计算机工程   2014 Vol.40 (3): 175-179,183 [摘要] (397) [PDF 1061 KB] (596)
  赵青松,徐焕良
  基于随机化混淆电路的委托计算
    计算机工程   2013 Vol.39 (12): 136-140 [摘要] (4632) [PDF 304 KB] (889)
  张春生,苏本跃,姚绍文
  无双线性对的无证书分布环签名方案
    计算机工程   2013 Vol.39 (12): 141-143,147 [摘要] (330) [PDF 323 KB] (536)

总访问量,当前在线

2019 © 华东计算技术研究所(中国电子科技集团公司第三十二研究所) 沪ICP备08102551号-2

地址:上海市嘉定区澄浏公路63号(201808) Tel:021-67092212(综合咨询)
021-67092217(交费发票) E-mail:ecice06@ecice06.com

沪公网安备31011402007040号

本系统由北京玛格泰克科技发展有限公司设计开发