本刊包含 ZTFLH 号为 "TP309.7" 的文章:
  耿海军,尹霞
  一种基于iSPF的下游路径规则实现方法
    计算机工程   2019 Vol.45 (6): 103-107,114 [摘要] (124) [PDF 1157 KB] (14)
  王彩芬,赵冰,刘超,成玉丹,许钦百
  基于整数多项式环的多对一全同态加密算法
    计算机工程   2019 Vol.45 (4): 130-135 [摘要] (101) [PDF 980 KB] (79)
  耿海军,刘洁琦,张举
  基于不相交路径的域内路由保护方案
    计算机工程   2018 Vol.44 (12): 140-144,149 [摘要] (87) [PDF 1194 KB] (182)
  程志炜,陈财森,邱雪欢
  基于Flush+Reload的DES算法Cache计时攻击
    计算机工程   2018 Vol.44 (12): 163-167 [摘要] (123) [PDF 1197 KB] (190)
  杨建喜,张悦,池亚平,许萍
  基于物理不可克隆函数的小区重选安全协议设计
    计算机工程   2018 Vol.44 (11): 154-157,164 [摘要] (68) [PDF 1009 KB] (115)
  范运东,吴晓平
  基于策略隐藏属性加密的云存储访问控制方案
    计算机工程   2018 Vol.44 (7): 139-144,149 [摘要] (92) [PDF 1050 KB] (173)
  李洪成,吴晓平
  支持告警序列差分隐私保护的网络入侵关联方法
    计算机工程   2018 Vol.44 (5): 128-132 [摘要] (75) [PDF 936 KB] (159)
  范运东,吴晓平
  支持策略隐藏的多授权机构属性基加密方案
    计算机工程   2018 Vol.44 (3): 182-188 [摘要] (133) [PDF 1056 KB] (302)
  汤海婷,汪学明
  一种基于格的属性多重加密方案
    计算机工程   2018 Vol.44 (2): 193-196 [摘要] (119) [PDF 293 KB] (358)
  任瑶瑶,张文英,邢朝辉
  Khudra算法的相关密钥差分分析
    计算机工程   2017 Vol.43 (11): 117-121 [摘要] (108) [PDF 1254 KB] (233)
  卢宇,汪学明
  超椭圆曲线上斜-Frobenius映射及有效标量乘算法研究
    计算机工程   2017 Vol.43 (6): 78-83,91 [摘要] (146) [PDF 1635 KB] (615)
  李子臣,刘博雅,王培东,杨亚涛
  基于SM2与零知识的射频识别双向认证协议
    计算机工程   2017 Vol.43 (6): 97-100,104 [摘要] (236) [PDF 1730 KB] (594)
  肖斌斌,徐雨明
  基于双重验证的抗重放攻击方案
    计算机工程   2017 Vol.43 (5): 115-120,128 [摘要] (299) [PDF 1950 KB] (943)
  陈彦琴,张文英
  SIMECK32/64算法的不可能差分分析
    计算机工程   2017 Vol.43 (4): 141-144,153 [摘要] (128) [PDF 2318 KB] (488)
  李梦竹,张文英,陈万朴
  ZORRO迭代差分特征密钥恢复的代数分析
    计算机工程   2017 Vol.43 (2): 189-193 [摘要] (177) [PDF 1199 KB] (601)
  魏理豪,艾解清,刘生寒
  理想格上高效的身份基加密方案
    计算机工程   2016 Vol.42 (7): 134-138 [摘要] (201) [PDF 916 KB] (624)
  李作辉,杨梦梦,陈性元
  自适应安全与属性可重复的多授权机构ABE方案
    计算机工程   2015 Vol.41 (12): 21-25 [摘要] (164) [PDF 900 KB] (581)
  杨小东,李燕,李亚楠,王彩芬
  基于门限代理重签名的车载自组网消息认证方案
    计算机工程   2015 Vol.41 (11): 18-23 [摘要] (197) [PDF 971 KB] (650)
  周文倩,马燕,李顺宝,张相芬,张玉萍
  应用于QR码信息加密的RC4改进算法
    计算机工程   2015 Vol.41 (8): 105-109 [摘要] (240) [PDF 901 KB] (522)
  胥攀,刘胜利,兰景宏,肖达
  一种改进的分段哈希算法
    计算机工程   2015 Vol.41 (1): 266-269 [摘要] (276) [PDF 833 KB] (655)
  牟雁飞,赵一鸣
  一种基于格的可证明安全数字签名方案
    计算机工程   2014 Vol.40 (12): 94-96,103 [摘要] (246) [PDF 907 KB] (609)
  包斯刚,顾海华
  针对BLS短签名的故障攻击
    计算机工程   2014 Vol.40 (8): 112-115 [摘要] (653) [PDF 458 KB] (582)
  吴春英,李顺东,陈振华
  高效的可验证秘密共享方案
    计算机工程   2014 Vol.40 (4): 120-123,129 [摘要] (551) [PDF 284 KB] (643)
  邓宇乔
  基于动态属性的加密方案
    计算机工程   2014 Vol.40 (4): 136-140 [摘要] (373) [PDF 325 KB] (825)
  钱小强,仲红,石润华
  无茫然第三方的安全两方向量优势统计协议
    计算机工程   2014 Vol.40 (2): 148-152 [摘要] (196) [PDF 200 KB] (728)
  郭浩,董晓蕾,曹珍富
  利用三次剩余构造的基于身份环签名方案
    计算机工程   2013 Vol.39 (12): 111-117 [摘要] (248) [PDF 350 KB] (557)
  于万波, 杨灵芝
  二次函数混沌特性分析及其图像加密应用
    计算机工程   2013 Vol.39 (4): 5-8 [摘要] (557) [PDF 326 KB] (966)
  花常琪, 仲红, 石润华, 李文娟
  基于加密数据库的高效安全HW-PIR方案
    计算机工程   2012 Vol.38 (20): 97-100 [摘要] (662) [PDF 299 KB] (903)
  龙卓珉, 俞斌
  针对超混沌系统图像加密算法的选择明文攻击
    计算机工程   2012 Vol.38 (17): 148-151 [摘要] (591) [PDF 384 KB] (790)
  林冬梅
  一种扩展的理性秘密分享机制
    计算机工程   2012 Vol.38 (16): 153-156 [摘要] (675) [PDF 491 KB] (947)

总访问量,今日访问

2019 © 华东计算技术研究所(中国电子科技集团公司第三十二研究所) 沪ICP备08102551号-2

地址:上海市嘉定区澄浏公路63号(201808) Tel:021-67092217 传真:021-67092265 E-mail:ecice06@ecice06.com

沪公网安备31011402007040号

本系统由北京玛格泰克科技发展有限公司设计开发