[1] |
徐晓滨, 张云硕, 施凡, 常雷雷, 陶志刚. 基于特征匹配度与异类子模型融合的安全性评估方法[J]. 计算机工程, 2024, 50(8): 113-122. |
[2] |
余新胜, 朱丹江, 罗论涵. 基于CLPN的系统安全性分析方法[J]. 计算机工程, 2024, 50(10): 255-265. |
[3] |
丁晓晖, 曹素珍, 王彩芬. 智能合约辅助下满足前后向安全的动态可搜索加密方案[J]. 计算机工程, 2022, 48(7): 141-150. |
[4] |
张超, 彭长根, 丁红发, 许德权. 基于国密SM9的可搜索加密方案[J]. 计算机工程, 2022, 48(7): 159-167. |
[5] |
李秋贤, 周全兴, 王振龙, 丁红发, 潘齐欣. 基于隐私保护的可证明安全委托计算协议[J]. 计算机工程, 2021, 47(5): 131-137. |
[6] |
蔡爵嵩, 严迎建, 朱春生. 结合协方差与变异系数的密码芯片能量泄漏评估模型[J]. 计算机工程, 2021, 47(3): 37-42,52. |
[7] |
王赛娥, 刘彩霞, 刘树新, 柏溢. 一种基于攻击树的4G网络安全风险评估方法[J]. 计算机工程, 2021, 47(3): 139-146,154. |
[8] |
王琦, 曹卫权, 梁杰, 李赟, 吴杰. 面向端到端溯源攻击对手的Tor安全性模型[J]. 计算机工程, 2021, 47(11): 136-143. |
[9] |
武继刚, 刘同来, 李境一, 黄金瑶. 移动边缘计算中的区块链技术研究进展[J]. 计算机工程, 2020, 46(8): 1-13. |
[10] |
王众, 韩益亮. 基于Niederreiter密码体制的抗量子签密方案[J]. 计算机工程, 2020, 46(5): 193-199. |
[11] |
杨小东, 裴喜祯, 安发英, 李婷, 王彩芬. 基于身份聚合签名的车载自组网消息认证方案[J]. 计算机工程, 2020, 46(2): 170-174,182. |
[12] |
冯旭,华庆一,樊攀,王文建. 一种移动设备用户界面描述语言的设计与实现[J]. 计算机工程, 2019, 45(3): 73-77,90. |
[13] |
卿哲嘉. 基于LPN具有一般中间人安全的两轮认证协议[J]. 计算机工程, 2019, 45(2): 129-133. |
[14] |
林荣峰, 施健, 朱晏庆, 沈怡颹, 周宇. 基于STP方法的SCADE模型形式化验证框架[J]. 计算机工程, 2019, 45(10): 70-77. |
[15] |
陈玉宛, 贾向东, 范巧玲, 颉满刚, 纪珊珊. 基于非最佳用户级联方案的异构网络物理层安全研究[J]. 计算机工程, 2019, 45(10): 139-143,149. |