[1] |
戴磊, 曹林, 郭亚男, 张帆, 杜康宁. 基于生成对抗网络的深度伪造跨模型防御方法[J]. 计算机工程, 2024, 50(10): 100-109. |
[2] |
张亮, 刘百祥. 区块链与秘密分享融合技术综述[J]. 计算机工程, 2022, 48(8): 1-11. |
[3] |
陈儒玉, 戴欢, 高玉建, 付保川, 陈洁. 基于区块链的电子学位证照数据保护共享方法[J]. 计算机工程, 2022, 48(4): 50-60,80. |
[4] |
王梓, 王治华, 韩勇, 金建龙, 黄天明, 朱江. 面向电力系统网络安全的多层协同防御模型研究[J]. 计算机工程, 2021, 47(12): 131-140. |
[5] |
夏高, 何成万. 一种基于异或运算的(k,n)门限秘密共享算法[J]. 计算机工程, 2021, 47(10): 111-115,124. |
[6] |
周能, 张敏情, 林文兵. 基于秘密共享的可分离密文域可逆信息隐藏算法[J]. 计算机工程, 2020, 46(10): 112-119. |
[7] |
许硕, 唐作其, 王鑫. 基于D-AHP与灰色理论的信息安全风险评估[J]. 计算机工程, 2019, 45(7): 194-202. |
[8] |
谭跃生,鲁黎明,王静宇. 基于安全三方计算的密文策略加密方案[J]. 计算机工程, 2019, 45(1): 115-120,128. |
[9] |
杜远志,杜学绘,杨智. 云计算环境下基于属性加密的信息流控制及实现[J]. 计算机工程, 2018, 44(3): 27-36. |
[10] |
黄玉洁,唐作其,梁静. 基于信息熵与三参数区间的信息安全风险评估[J]. 计算机工程, 2018, 44(12): 178-183. |
[11] |
易文康,程骅,程耕国. Shiro框架在Web系统安全性上的改进与应用[J]. 计算机工程, 2018, 44(11): 135-139. |
[12] |
王伟,曾俊杰,李光松. 动态异构冗余系统的安全性分析[J]. 计算机工程, 2018, 44(10): 42-45,50. |
[13] |
胡计鹏,谭励,杨明华,张亚明. 一种基于可信密码模块的用户行为度量方法[J]. 计算机工程, 2017, 43(5): 121-128. |
[14] |
简春福,谢吉华,金钧华. 云端数字签名技术的研究与应用[J]. 计算机工程, 2017, 43(12): 1-5. |
[15] |
陈宇,王亚弟,王晋东,王娜. 模糊认知图在信息安全风险评估中的应用研究[J]. 计算机工程, 2016, 42(7): 109-116. |