[1] |
倪雪莉, 马卓, 王群. 区块链矿池网络及典型攻击方式综述[J]. 计算机工程, 2024, 50(1): 17-29. |
[2] |
刘博雅,张悦,杨亚涛,孙亚飞. 基于PUF函数的轻量级双向认证协议[J]. 计算机工程, 2019, 45(2): 38-41,52. |
[3] |
卿哲嘉. 基于LPN具有一般中间人安全的两轮认证协议[J]. 计算机工程, 2019, 45(2): 129-133. |
[4] |
曾艾婧,文捷,刘百祥. 基于LPN的抗擦除攻击认证协议[J]. 计算机工程, 2019, 45(1): 141-144,152. |
[5] |
万爱兰,韩牟,马世典,王运文,华蕾,冯晓林. 基于一次性密码本的车内网身份认证协议[J]. 计算机工程, 2018, 44(6): 141-146,161. |
[6] |
彭彦彬,田野,彭新光. 一种端到端的医疗无线体域网轻量认证协议[J]. 计算机工程, 2017, 43(6): 73-77. |
[7] |
李子臣,刘博雅,王培东,杨亚涛. 基于SM2与零知识的射频识别双向认证协议[J]. 计算机工程, 2017, 43(6): 97-100,104. |
[8] |
刘博雅,刘年义,杨亚涛,李子臣. 基于椭圆曲线密码的无线射频识别双向认证协议[J]. 计算机工程, 2017, 43(1): 196-200. |
[9] |
葛强,陈前程,周珂,臧文乾,严运广,方鑫. 一种遥感数据快速传输策略研究[J]. 计算机工程, 2016, 42(6): 27-30. |
[10] |
李翠,石林. 基于射频识别的安全认证协议设计[J]. 计算机工程, 2016, 42(3): 172-176. |
[11] |
汪自旺,徐洋,谢晓尧,张帅,陈燚. 基于可信交换别名的VANET混合认证方案[J]. 计算机工程, 2016, 42(12): 145-150. |
[12] |
李景,姚一杨,卢新岱,乔勇. 基于Challenge策略的大规模恶意P2P僵尸节点检测技术[J]. 计算机工程, 2016, 42(10): 158-163. |
[13] |
唐朝伟,张希,王雪锋,周旭,宋俊平. 基于用户行为特征的SVC 分片调度算法[J]. 计算机工程, 2015, 41(2): 248-252,257. |
[14] |
谢晃,张昱,王云凯. 非结构化P2P 网络中基于节点的MQR 算法设计与实现[J]. 计算机工程, 2014, 40(9): 111-116,123. |
[15] |
王群,戴秀岳,杨莉. 一种基于直觉模糊理论的P2P动态信任模型[J]. 计算机工程, 2014, 40(8): 133-137. |