[1] |
毛竞争, 胡潇锐, 徐庚辰, 吴国栋, 孙彦斌, 田志宏. 数字孪生在工控安全中的应用进展综述[J]. 计算机工程, 2025, 51(2): 1-17. |
[2] |
徐晓滨, 张云硕, 施凡, 常雷雷, 陶志刚. 基于特征匹配度与异类子模型融合的安全性评估方法[J]. 计算机工程, 2024, 50(8): 113-122. |
[3] |
刘航博, 马礼, 李阳, 马东超, 傅颖勋. 无人驾驶中运用DQN进行障碍物分类的避障方法[J]. 计算机工程, 2024, 50(11): 380-389. |
[4] |
余新胜, 朱丹江, 罗论涵. 基于CLPN的系统安全性分析方法[J]. 计算机工程, 2024, 50(10): 255-265. |
[5] |
叶钧超, 徐聪, 黄尧, 柴志雷. 基于FPGA的Izhikevich神经元定制计算方法[J]. 计算机工程, 2023, 49(12): 35-45. |
[6] |
丁晓晖, 曹素珍, 王彩芬. 智能合约辅助下满足前后向安全的动态可搜索加密方案[J]. 计算机工程, 2022, 48(7): 141-150. |
[7] |
张超, 彭长根, 丁红发, 许德权. 基于国密SM9的可搜索加密方案[J]. 计算机工程, 2022, 48(7): 159-167. |
[8] |
周益旻, 刘方正, 杜镇宇, 张凯. IPSec VPN安全性漏洞分析及验证[J]. 计算机工程, 2021, 47(6): 142-151. |
[9] |
李秋贤, 周全兴, 王振龙, 丁红发, 潘齐欣. 基于隐私保护的可证明安全委托计算协议[J]. 计算机工程, 2021, 47(5): 131-137. |
[10] |
蔡爵嵩, 严迎建, 朱春生. 结合协方差与变异系数的密码芯片能量泄漏评估模型[J]. 计算机工程, 2021, 47(3): 37-42,52. |
[11] |
王琦, 曹卫权, 梁杰, 李赟, 吴杰. 面向端到端溯源攻击对手的Tor安全性模型[J]. 计算机工程, 2021, 47(11): 136-143. |
[12] |
武继刚, 刘同来, 李境一, 黄金瑶. 移动边缘计算中的区块链技术研究进展[J]. 计算机工程, 2020, 46(8): 1-13. |
[13] |
赵宗渠, 黄鹂娟, 范涛, 马少提. 格上基于KEM的认证密钥交换协议[J]. 计算机工程, 2020, 46(7): 122-128. |
[14] |
王众, 韩益亮. 基于Niederreiter密码体制的抗量子签密方案[J]. 计算机工程, 2020, 46(5): 193-199. |
[15] |
张驰, 谭南林, 李国正, 苏树强. 基于多级特征的红外图像行人检测算法[J]. 计算机工程, 2020, 46(4): 260-265. |