[1] |
毛竞争, 胡潇锐, 徐庚辰, 吴国栋, 孙彦斌, 田志宏. 数字孪生在工控安全中的应用进展综述[J]. 计算机工程, 2025, 51(2): 1-17. |
[2] |
徐晓滨, 张云硕, 施凡, 常雷雷, 陶志刚. 基于特征匹配度与异类子模型融合的安全性评估方法[J]. 计算机工程, 2024, 50(8): 113-122. |
[3] |
刘航博, 马礼, 李阳, 马东超, 傅颖勋. 无人驾驶中运用DQN进行障碍物分类的避障方法[J]. 计算机工程, 2024, 50(11): 380-389. |
[4] |
余新胜, 朱丹江, 罗论涵. 基于CLPN的系统安全性分析方法[J]. 计算机工程, 2024, 50(10): 255-265. |
[5] |
丁晓晖, 曹素珍, 王彩芬. 智能合约辅助下满足前后向安全的动态可搜索加密方案[J]. 计算机工程, 2022, 48(7): 141-150. |
[6] |
张超, 彭长根, 丁红发, 许德权. 基于国密SM9的可搜索加密方案[J]. 计算机工程, 2022, 48(7): 159-167. |
[7] |
李秋贤, 周全兴, 王振龙, 丁红发, 潘齐欣. 基于隐私保护的可证明安全委托计算协议[J]. 计算机工程, 2021, 47(5): 131-137. |
[8] |
蔡爵嵩, 严迎建, 朱春生. 结合协方差与变异系数的密码芯片能量泄漏评估模型[J]. 计算机工程, 2021, 47(3): 37-42,52. |
[9] |
王赛娥, 刘彩霞, 刘树新, 柏溢. 一种基于攻击树的4G网络安全风险评估方法[J]. 计算机工程, 2021, 47(3): 139-146,154. |
[10] |
王琦, 曹卫权, 梁杰, 李赟, 吴杰. 面向端到端溯源攻击对手的Tor安全性模型[J]. 计算机工程, 2021, 47(11): 136-143. |
[11] |
武继刚, 刘同来, 李境一, 黄金瑶. 移动边缘计算中的区块链技术研究进展[J]. 计算机工程, 2020, 46(8): 1-13. |
[12] |
王众, 韩益亮. 基于Niederreiter密码体制的抗量子签密方案[J]. 计算机工程, 2020, 46(5): 193-199. |
[13] |
杨小东, 裴喜祯, 安发英, 李婷, 王彩芬. 基于身份聚合签名的车载自组网消息认证方案[J]. 计算机工程, 2020, 46(2): 170-174,182. |
[14] |
冯旭,华庆一,樊攀,王文建. 一种移动设备用户界面描述语言的设计与实现[J]. 计算机工程, 2019, 45(3): 73-77,90. |
[15] |
卿哲嘉. 基于LPN具有一般中间人安全的两轮认证协议[J]. 计算机工程, 2019, 45(2): 129-133. |