[1] |
范运东,吴晓平. 支持策略隐藏的多授权机构属性基加密方案[J]. 计算机工程, 2018, 44(3): 182-188. |
[2] |
刘雪艳,郑等凤. 基于属性的环签密方案在PHR云中的应用[J]. 计算机工程, 2017, 43(9): 172-178. |
[3] |
杨小东,李亚楠,周其旭,高国娟,王彩芬. 基于身份的服务器辅助验证代理重签名方案[J]. 计算机工程, 2017, 43(4): 166-170,176. |
[4] |
周宣武,刘开华,金志刚,古俊科,李欣,付燕. 基于椭圆曲线的门限共享解签密改进方案[J]. 计算机工程, 2014, 40(12): 121-125. |
[5] |
原变青, 张忠. 门限代理签名方案的分析与改进[J]. 计算机工程, 2012, 38(7): 119-121. |
[6] |
罗樵, 陈靖, 郭一辰, 黄聪慧. 基于P2P的MANET路由共享策略[J]. 计算机工程, 2012, 38(5): 83-85. |
[7] |
刘浩. 具有社会网络特性的P2P分层搜索机制[J]. 计算机工程, 2012, 38(24): 86-89. |
[8] |
邢玲, 郑维玮, 马卫东. 基于节点连接度的P2P流量快速识别方法[J]. 计算机工程, 2012, 38(21): 119-122. |
[9] |
陶砚蕴, 曹健, 李明禄, 赵时旻, 黄天印, 潘志群. 轨道交通维保数据的P2P发布订阅系统[J]. 计算机工程, 2012, 38(20): 224-227. |
[10] |
孟凡立, 张慰, 王华. 基于P2P平台的DDoS攻击防御方法[J]. 计算机工程, 2012, 38(15): 104-107. |
[11] |
杨志兴, 汤红波, 王晓雷, 杨森. 移动P2P网络双向匿名通信机制设计[J]. 计算机工程, 2012, 38(11): 120-123. |
[12] |
李鹤帅, 朱俊虎, 周天阳, 王清贤. 基于Kademlia的新型半分布式僵尸网络[J]. 计算机工程, 2012, 38(08): 92-94. |
[13] |
黄梅娟. 基于RSA密码体制的门限代理签名方案[J]. 计算机工程, 2012, 38(08): 105-106. |
[14] |
程帆, 王晓明. P2P网络中基于分组的成员管理方案[J]. 计算机工程, 2012, 38(01): 256-257,260. |
[15] |
王双, 禹继国. ?无结构P2P网络中的混合式搜索方法[J]. 计算机工程, 2011, 37(7): 109-111. |