高级检索
首页
关于本刊
本刊介绍
本刊荣誉
编委会
编委会
青年编委会
期刊在线
优先发表
当期目录
过刊浏览
浏览排行
下载排行
引用排行
高级检索
虚拟专辑
出版道德规范
下载中心
征稿启事
联系我们
English
所有
标题
作者
关键词
摘要
DOI
栏目
地址
基金
中图分类号
首页
关于本刊
本刊介绍
本刊荣誉
编委会
编委会
青年编委会
期刊在线
优先发表
当期目录
过刊浏览
浏览排行
下载排行
引用排行
高级检索
虚拟专辑
出版道德规范
下载中心
征稿启事
联系我们
English
访问统计
总访问量:
今日访问:
在线人数:
栏目
选择全部
无线环境下的可信网络连接协议
马卓
,
马建峰
,
杨超
,
杨力
2010, 36(5): 577-581.
DOI:
10.3969/j.issn.0254-0037.2010.05.001
摘要
PDF
(
)
一种混合交叉认证的平台兼容性方案
马朝斌
,
黄宁玉
,
张兴
2010, 36(5): 582-585.
DOI:
10.3969/j.issn.0254-0037.2010.05.002
摘要
PDF
(
)
可信计算中的可信度量机制
张立强
,
张焕国
,
张帆
2010, 36(5): 586-591.
DOI:
10.3969/j.issn.0254-0037.2010.05.003
摘要
PDF
(
)
基于管道的TCB扩展模型
廖建华
,
赵勇
,
沈昌祥
2010, 36(5): 592-596.
DOI:
10.3969/j.issn.0254-0037.2010.05.004
摘要
PDF
(
)
可信网络匿名连接方案
庄俊玺
,
公备
2010, 36(5): 597-600.
DOI:
10.3969/j.issn.0254-0037.2010.05.005
摘要
PDF
(
)
基于l-MOMSDH假设的短群签名DAA方案
周雁舟
,
张焕国
,
李立新
,
宋扬
2010, 36(5): 601-604.
DOI:
10.3969/j.issn.0254-0037.2010.05.006
摘要
PDF
(
)
虚拟可信平台层次化安全体系结构设计
沈晴霓
,
杜虹
,
卿斯汉
2010, 36(5): 605-610.
DOI:
10.3969/j.issn.0254-0037.2010.05.007
摘要
PDF
(
)
基于角色的软件可信评估技术
袁霖
,
王怀民
,
尹刚
,
史殿习
,
米海波
2010, 36(5): 611-615.
DOI:
10.3969/j.issn.0254-0037.2010.05.008
摘要
PDF
(
)
基于参数依赖关系检查的测试用例空间约简方法
陈亚莎
,
叶清
,
廖建华
2010, 36(5): 616-620.
DOI:
10.3969/j.issn.0254-0037.2010.05.009
摘要
PDF
(
)
电子数据取证的可信固定方法
孙国梓
,
耿伟明
,
陈丹伟
,
林清秀
2010, 36(5): 621-626.
DOI:
10.3969/j.issn.0254-0037.2010.05.010
摘要
PDF
(
)
多变量代数理论及其在密码学中的应用
王后珍
,
张焕国
,
管海明
,
伍前红
2010, 36(5): 627-634.
DOI:
10.3969/j.issn.0254-0037.2010.05.011
摘要
PDF
(
)
三次单项布尔函数的二阶非线性度下界
李雪莲
,
胡予濮
,
高军涛
,
方益奇
2010, 36(5): 635-639.
DOI:
10.3969/j.issn.0254-0037.2010.05.012
摘要
PDF
(
)
基于GPU的MD6算法快速实现
李立新
,
叶剑
,
余洋
2010, 36(5): 640-645,650.
DOI:
10.3969/j.issn.0254-0037.2010.05.013
摘要
PDF
(
)
广义圆锥曲线的多方签名的安全分析与设计
丁丽
,
周渊
,
钱海峰
2010, 36(5): 646-650.
DOI:
10.3969/j.issn.0254-0037.2010.05.014
摘要
PDF
(
)
serpent加密算法的差分代数攻击
胡志华
2010, 36(5): 651-653.
DOI:
10.3969/j.issn.0254-0037.2010.05.015
摘要
PDF
(
)
标准模型下基于身份的具有部分消息恢复功能的签名方案
刘振华
,
张襄松
,
田绪安
,
胡予濮
2010, 36(5): 654-658.
DOI:
10.3969/j.issn.0254-0037.2010.05.016
摘要
PDF
(
)
时间和功耗双随机化的AES抗差分能量攻击设计
严迎建
,
刘凯
,
任方
,
朱巍巍
2010, 36(5): 659-663.
DOI:
10.3969/j.issn.0254-0037.2010.05.017
摘要
PDF
(
)
基于项重写的安全电子交易形式化模型
陈晨
,
刘楠
,
陈卫红
,
祝跃飞
2010, 36(5): 664-668.
DOI:
10.3969/j.issn.0254-0037.2010.05.018
摘要
PDF
(
)
基于字符串相似性聚类的网络短文本舆情热点发现技术
杨震
,
段立娟
,
赖英旭
2010, 36(5): 669-673.
DOI:
10.3969/j.issn.0254-0037.2010.05.019
摘要
PDF
(
)
基于兴趣分类、信任和安全等级的P2P访问控制
刘益和
2010, 36(5): 674-678.
DOI:
10.3969/j.issn.0254-0037.2010.05.020
摘要
PDF
(
)
基于选择机制的实体间最信任路径发现方法
周国强
,
曾庆凯
2010, 36(5): 679-684.
DOI:
10.3969/j.issn.0254-0037.2010.05.021
摘要
PDF
(
)
基于身份的无密钥托管的变色龙hash函数和签名
詹阳
,
田海博
,
陈晓峰
,
王育民
2010, 36(5): 685-688.
DOI:
10.3969/j.issn.0254-0037.2010.05.022
摘要
PDF
(
)
基于Fisher信息的最优隐写方法
孙怡峰
,
刘粉林
,
王飞
,
曾颖
2010, 36(5): 689-693.
DOI:
10.3969/j.issn.0254-0037.2010.05.023
摘要
PDF
(
)
用于公文流转的强制访问控制模型
范艳芳
,
韩臻
,
赵勇
,
耿秀华
2010, 36(5): 694-697.
DOI:
10.3969/j.issn.0254-0037.2010.05.024
摘要
PDF
(
)
全程一致访问控制体系研究
韩培胜
,
赵勇
,
李瑜
2010, 36(5): 698-702.
DOI:
10.3969/j.issn.0254-0037.2010.05.025
摘要
PDF
(
)
可保护隐私的外包数据库查询验证技术
王晓明
,
袁多宝
2010, 36(5): 703-709.
DOI:
10.3969/j.issn.0254-0037.2010.05.026
摘要
PDF
(
)
一种基于PEPA流近似方法的动态自省模型
吕宏武
,
王慧强
,
马春光
,
林相君
,
赵倩
2010, 36(5): 710-715.
DOI:
10.3969/j.issn.0254-0037.2010.05.027
摘要
PDF
(
)
基于关键分支的不可行路径确定方法
潘丽丽
,
邹北骥
,
王天锷
,
陈浩
2010, 36(5): 716-720.
DOI:
10.3969/j.issn.0254-0037.2010.05.028
摘要
PDF
(
)
浏览排行
More
邮件订阅
RSS
×
Close
导出文件
文件类别
RIS(可直接使用Endnote编辑器进行编辑)
Bib(可直接使用Latex编辑器进行编辑)
Txt
引用内容
引文——仅导出文章的Citation信息
引文和摘要——导出文章的Citation信息和文章摘要信息
×
Close
引用参考文献格式