本刊包含 ZTFLH 号为 "TP393.08" 的文章:
  侯方杰,王雷,王嵩,盛捷
  基于位置的自动化网络流协议逆向分析方法
    计算机工程   2019 Vol.45 (5): 84-87 [摘要] (53) [PDF 928 KB] (126)
  魏访,邹志革
  满足后向安全的RFID标签组所有权转移协议
    计算机工程   2019 Vol.45 (4): 136-141 [摘要] (34) [PDF 1009 KB] (69)
  王辉,王银城,鹿士凯
  基于时间增益补偿率的攻击路径优化算法
    计算机工程   2018 Vol.44 (8): 184-191,198 [摘要] (55) [PDF 1194 KB] (138)
  王辉,鹿士凯,王银城
  基于关联攻击图的入侵预测算法
    计算机工程   2018 Vol.44 (7): 131-138 [摘要] (57) [PDF 1257 KB] (210)
  王炎,刘嘉勇,刘亮,贾鹏,刘露平
  漏洞利用工具研发框架研究
    计算机工程   2018 Vol.44 (3): 127-131 [摘要] (131) [PDF 930 KB] (384)
  左晓军,董立勉,曲武
  基于域名系统流量的Fast-Flux僵尸网络检测方法
    计算机工程   2017 Vol.43 (9): 185-193 [摘要] (240) [PDF 2021 KB] (510)
  陆思妍,兰少华
  一种基于文件存储分布的隐蔽信道构造方法
    计算机工程   2017 Vol.43 (9): 199-204 [摘要] (131) [PDF 1062 KB] (348)
  蓝耿,刘道微
  基于字合成运算的群组RFID标签所有权转移协议
    计算机工程   2017 Vol.43 (8): 151-155 [摘要] (125) [PDF 1016 KB] (287)
  申元,高岭,高妮,王帆
  基于文化算法的层次属性约减入侵检测模型
    计算机工程   2017 Vol.43 (7): 175-181 [摘要] (148) [PDF 1311 KB] (322)
  彭彦彬,田野,彭新光
  一种端到端的医疗无线体域网轻量认证协议
    计算机工程   2017 Vol.43 (6): 73-77 [摘要] (150) [PDF 1205 KB] (597)
  毛乾任,王朝斌,包晓安,李艳梅
  基于元胞自动机模型的网络舆情导控机制研究
    计算机工程   2017 Vol.43 (6): 105-110,117 [摘要] (181) [PDF 2445 KB] (579)
  胡计鹏,谭励,杨明华,张亚明
  一种基于可信密码模块的用户行为度量方法
    计算机工程   2017 Vol.43 (5): 121-128 [摘要] (150) [PDF 1681 KB] (597)
  刘新亮,杜瑞颖,陈晶,王持恒,姚世雄,陈炯
  针对SSL/TLS协议会话密钥的安全威胁与防御方法
    计算机工程   2017 Vol.43 (3): 147-153 [摘要] (122) [PDF 1459 KB] (487)
  刘卫明,高晓东,毛伊敏,周昭飞
  不确定遗传神经网络在滑坡危险性预测中的研究与应用
    计算机工程   2017 Vol.43 (2): 308-316 [摘要] (205) [PDF 1226 KB] (677)
  冯文林
  虚拟环境下病毒查杀问题研究
    计算机工程   2016 Vol.42 (11): 182-188 [摘要] (148) [PDF 1300 KB] (534)
  李景,姚一杨,卢新岱,乔勇
  基于Challenge策略的大规模恶意P2P僵尸节点检测技术
    计算机工程   2016 Vol.42 (10): 158-163 [摘要] (156) [PDF 1681 KB] (361)
  陈宇,王亚弟,王晋东,王娜
  模糊认知图在信息安全风险评估中的应用研究
    计算机工程   2016 Vol.42 (7): 109-116 [摘要] (173) [PDF 1415 KB] (782)
  林春立,崔杰
  WSN中自适应多路径安全路由协议
    计算机工程   2016 Vol.42 (6): 144-150 [摘要] (231) [PDF 1403 KB] (730)
  张凤斌,葛海洋,杨泽
  非负矩阵分解在免疫入侵检测中的优化和应用
    计算机工程   2016 Vol.42 (5): 173-178,185 [摘要] (181) [PDF 1792 KB] (648)
  裴文刚,李景涛
  移动通信网中高频数据用户的行为研究
    计算机工程   2016 Vol.42 (4): 88-93,100 [摘要] (168) [PDF 1867 KB] (433)
  胡金涛,宋玉蓉
  基于旋转有向天线的无线传感器网络恶意软件传播模型
    计算机工程   2016 Vol.42 (4): 119-125 [摘要] (347) [PDF 1361 KB] (540)
  韩金宸,夏虞斌,陈海波,臧斌宇
  基于TrustZone技术的安全移动远程控制系统
    计算机工程   2016 Vol.42 (4): 147-154 [摘要] (322) [PDF 1136 KB] (606)
  汤永利,王菲菲,闫玺玺,李子臣
  高效可证明安全的无证书签名方案
    计算机工程   2016 Vol.42 (3): 156-160 [摘要] (205) [PDF 893 KB] (480)
  朱杰,曹晓梅,郭华娟
  一种基于服务期望的P2P动态信任模型
    计算机工程   2016 Vol.42 (3): 177-181 [摘要] (209) [PDF 1068 KB] (584)
  潘道欣,王轶骏,薛质
  基于网络协议逆向分析的远程控制木马漏洞挖掘
    计算机工程   2016 Vol.42 (2): 146-150,156 [摘要] (193) [PDF 1719 KB] (1252)
  梁雪萍,马存庆,梁颖升
  一种快速检测RFID丢失标签的方法
    计算机工程   2016 Vol.42 (1): 133-137 [摘要] (190) [PDF 999 KB] (537)
  朱贺军,祝烈煌
  Twitter加密网络行为自动识别方法
    计算机工程   2015 Vol.41 (12): 166-170 [摘要] (119) [PDF 1774 KB] (528)
  黄干,刘涛,关亚文
  基于三因素节点评估的WSN安全认证方案
    计算机工程   2015 Vol.41 (8): 115-119 [摘要] (212) [PDF 957 KB] (459)
  陈文
  移动社交网络实时缺席隐私保护
    计算机工程   2015 Vol.41 (5): 159-162,168 [摘要] (247) [PDF 1742 KB] (655)
  崔竞松,何松,郭迟,贺汇林
  基于KVM 虚拟桌面的透明消息通道设计
    计算机工程   2014 Vol.40 (9): 77-81 [摘要] (427) [PDF 1175 KB] (569)

总访问量,今日访问

2019 © 华东计算技术研究所(中国电子科技集团公司第三十二研究所) 沪ICP备08102551号-2

地址:上海市嘉定区澄浏公路63号(201808) Tel:021-67092217 传真:021-67092265 E-mail:ecice06@ecice06.com

沪公网安备31011402007040号

本系统由北京玛格泰克科技发展有限公司设计开发