作者搜索
新闻
  19.7.23
ScholarSpace计算机中文文献导读已更新到2019年6月!
  19.5.9
计算机学科排名系统ScholarRankings v2.0发布,新增领域选择和排名方式选择功能。
  19.4.27
学术引用系统ScholarCitation v1.0发布,基于计算机领域82826篇期刊论文间的引用关系,评估学术影响力。
  18.1.9
计算机学科排名系统ScholarRankings v1.0发布,其旨在改善原有排名方法,激励国内高校和教师积极参与计算机各个领域的研究,学者与学校的排名不仅取决于论文数量,排名结果更具有参考性(排名算法参考CSRankings)。
  17.11.9
学者关系知识图谱ScholarGraph v1.0发布,涵盖七大领域(计算机、经济、管理、物理、地理、考古、教育)673,044位学者、1,068,928篇论文的数据,共计10,612,497个三元组,每个领域下均有作者、期刊、论文、论文实体,以及论文发表、论文出版关系等。
  17.10.25
学者谱系检索系统ScholarTree(DegreeTree v2.0)系统发布,现已收录53个领域4,003,276条学位论文(涉及53个领域),挖掘出4,643,028条师生关系。

信息安全与隐私保护

查看收录最多的机构 查看收录最多的作者查看论文列表

分类收文单位排序Top20

1 中国科学院 656(篇)2 华中科技大学 347(篇)
3 解放军信息工程大学 334(篇)4 西安电子科技大学 282(篇)
5 上海交通大学 243(篇)6 国防科技大学 196(篇)
7 清华大学 188(篇)8 武汉大学 187(篇)
9 中国科学技术大学 173(篇)10 国防科学技术大学 163(篇)
11 南京大学 162(篇)12 信息工程大学 143(篇)
13 北京邮电大学 141(篇)14 电子科技大学 136(篇)
15 哈尔滨工业大学 125(篇)16 南京邮电大学 124(篇)
17 湖南大学 121(篇)18 中南大学 117(篇)
19 南京理工大学 114(篇)20 重庆大学 106(篇)

分类收文作者排序Top20

1 冯登国 131(篇)2 马建峰 101(篇)3 方滨兴 80(篇)4 张玉清 80(篇)
5 杨义先 78(篇)6 张焕国 67(篇)7 王汝传 62(篇)8 黄皓 58(篇)
9 王丽娜 57(篇)10 王育民 53(篇)11 云晓春 51(篇)12 谢立 50(篇)
13 卢正鼎 49(篇)14 洪帆 47(篇)15 卿斯汉 46(篇)16 李建华 42(篇)
17 王向阳 42(篇)18 沈昌祥 42(篇)19 杨波 40(篇)20 钮心忻 39(篇)

该分类收录论文列表(共9483篇)

No. 论文信息 被引数
2019
9483 王蕾 周卿 何冬杰 李炼 冯晓兵 . 面向Android应用隐私泄露检测的多源污点分析技术. 软件学报, 2019, (02): 0
9482 庞晓琼 王田琪 陈文俊 任孟琦 . 一个支持错误定位的批处理数据拥有性证明方案. 软件学报, 2019, (02): 0
9481 赵青松 曾庆凯 刘西蒙 徐焕良 . 基于可重随机化混淆电路的可验证计算. 软件学报, 2019, (02): 0
9480 王金艳 刘陈 傅星珵 罗旭东 李先贤 . 差分隐私的数据流关键模式挖掘方法. 软件学报, 2019, (03): 0
9479 刘海 吴振强 彭长根 雷秀娟 . SNP连锁不平衡下的基因隐私保护模型. 软件学报, 2019, (04): 0
9478 吴振强 胡静 田堉攀 史武超 颜军 . 社交网络下的不确定图隐私保护算法. 软件学报, 2019, (04): 0
9477 朱建明 丁庆洋 高胜 . 基于许可链的SWIFT系统分布式架构. 软件学报, 2019, (06): 0
9476 乔蕊 曹琰 王清贤 . 基于联盟链的物联网动态数据溯源机制. 软件学报, 2019, (06): 0
9475 史锦山 李茹 . 物联网下的区块链访问控制综述. 软件学报, 2019, (06): 0
9474 王秀利 江晓舟 李洋 . 应用区块链的数据访问控制与共享模型. 软件学报, 2019, (06): 0
9473 徐蜜雪 苑超 王永娟 付金华 李斌 . 拟态区块链——区块链安全解决方案. 软件学报, 2019, (06): 0
9472 杨亚涛 蔡居良 张筱薇 袁征 . 基于SM9算法可证明安全的区块链隐私保护方案. 软件学报, 2019, (06): 0
9471 王震 范佳 成林 安红章 郑海彬 牛俊翔 . 可监管匿名认证方案. 软件学报, 2019, (06): 0
9470 司徒凌云 王林章 李宣东 刘杨 . 基于应用视角的缓冲区溢出检测技术与工具. 软件学报, 2019, (06): 0
9469 潘雁 祝跃飞 林伟 . 基于指令交换的代码混淆方法. 软件学报, 2019, (06): 0
9468 王进文 张晓丽 李琦 吴建平 江勇 . 网络功能虚拟化技术研究进展. 计算机学报, 2019, (02): 0
9467 张帆 张聪 陈伟 胡方宁 徐明迪 . 基于无干扰的云计算环境行为可信性分析. 计算机学报, 2019, (04): 0
9466 杨小东 安发英 杨平 刘婷婷 肖立坤 王彩芬 . 云环境下基于代理重签名的跨域身份认证方案. 计算机学报, 2019, (04): 0
9465 史玉良 周卫 臧淑娟 陈玉 . 基于概率统计与德尔熵值法的隐私保护综合评价模型. 计算机学报, 2019, (04): 0
9464 刘君强 陈芳慧 徐从富 郭宏 李挺 . 云环境下基于全同态加密的全域匿名化算法. 计算机学报, 2019, (04): 0
9463 崔超远 李勇钢 乌云 孙丙宇 . 基于自适应机制的虚拟机进程实时监视方法. 计算机学报, 2019, (04): 0
9462 章梦礼 张启慧 刘文芬 胡学先 魏江宏 . 一种基于结构划分及字符串重组的口令攻击方法. 计算机学报, 2019, (04): 0
9461 郭志鹏 唐明 胡晓波 李煜光 彭国军 张焕国 . 基于软件指令定位的新型高阶侧信道分析方法. 计算机学报, 2019, (05): 0
9460 刘海 李兴华 雒彬 王运帷 任彦冰 马建峰 丁红发 . 基于区块链的分布式K匿名位置隐私保护方案. 计算机学报, 2019, (05): 0
9459 崔永泉 曹玲 张小宇 曾功贤 . 格基环签名的车联网隐私保护. 计算机学报, 2019, (05): 0
  查看全部(共328篇)>>
2018
9155 刘剑 苏璞睿 杨珉 和亮 张源 朱雪阳 林惠民 . 软件与网络安全研究综述. 软件学报, 2018, (01): 42-69 4
9154 贾溢豪 任罡 刘莹 . 互联网自治域间IP源地址验证技术综述. 软件学报, 2018, (01): 176-196 0
9153 陈振华 李顺东 黄琼 丁勇 刘娅茹 . 非加密方法安全计算两种集合关系. 软件学报, 2018, (02): 473-483 0
9152 梁慧超 王斌 崔宁宁 杨凯 杨晓春 . 路网环境下兴趣点查询的隐私保护方法. 软件学报, 2018, (03): 703-721 0
9151 刘家霖 史舒扬 张悦眉 邵蓥侠 崔斌 . 社交网络高效高精度去匿名化算法. 软件学报, 2018, (03): 772-786 0
9150 张焕国 吴福生 王后珍 王张宜 . 密码协议代码执行的安全验证分析综述. 计算机学报, 2018, (02): 288-309 1
9149 吴云乘 陈红 赵素云 梁文娟 吴垚 李翠平 张晓莹 . 一种基于时空相关性的差分隐私轨迹保护机制. 计算机学报, 2018, (02): 309-323 1
9148 李延斌 唐明 李煜光 胡晓波 彭敏 张焕国 . 高阶掩码防护的设计实现安全性研究. 计算机学报, 2018, (02): 323-336 0
9147 陈振华 李顺东 黄琼 董立红 陈娓 . 两个保密位置判断问题的新解法. 计算机学报, 2018, (02): 336-349 0
9146 霍峥 孟小峰 . 一种满足差分隐私的轨迹数据发布方法. 计算机学报, 2018, (02): 400-413 0
9145 贾召鹏 方滨兴 崔翔 刘奇旭 . ArkHoney:基于协同机制的Web蜜罐. 计算机学报, 2018, (02): 413-426 0
9144 毛保磊 胡伟 慕德俊 张慧翔 邰瑜 洪亮 . 基于信息熵的RSA硬件时间隐通道信息泄露量化研究. 计算机学报, 2018, (02): 426-439 0
9143 薛明富 王箭 胡爱群 . 自适应优化的二元分类型硬件木马检测方法. 计算机学报, 2018, (02): 439-452 0
9142 周素芳 李顺东 郭奕旻 窦家维 陈振华 . 保密集合相交问题的高效计算. 计算机学报, 2018, (02): 464-481 1
9141 付剑晶 陈德人 . 用于视频内容认证的抗二次压缩水印算法. 计算机学报, 2018, (03): 558-574 0
9140 傅玉 邓艺 孙晓山 程亮 张阳 冯登国 . 面向二进制程序的空指针解引用错误的检测方法. 计算机学报, 2018, (03): 574-588 0
9139 刘强 李桐 于洋 蔡志平 周桐庆 . 面向可穿戴设备的数据安全隐私保护技术综述. 计算机研究与发展, 2018, (01): 14-30 0
9138 郑正 徐明伟 李琦 张云 . SDN网络拓扑污染攻击防御机制研究. 计算机研究与发展, 2018, (01): 207-216 0
9137 张凯 马建峰 张俊伟 应作斌 张涛 刘西蒙 . 在线/离线的可追责属性加密方案. 计算机研究与发展, 2018, (01): 216-225 0
9136 邓晓衡 关培源 万志文 刘恩陆 罗杰 赵智慧 刘亚军 张洪刚 . 基于综合信任的边缘计算资源协同研究. 计算机研究与发展, 2018, (03): 0
9135 胡浩 刘玉岭 张红旗 杨英杰 叶润国 . 基于吸收Markov链的网络入侵路径预测方法. 计算机研究与发展, 2018, (04): 0
9134 闫玺玺 刘媛 李子臣 汤永利 . 支持隐私保护的多机构属性基加密方案. 计算机研究与发展, 2018, (04): 0
9133 段然 陈丹 . 以运动矢量残差为载体的视频隐写算法. 中国图象图形学报, 2018, (02): 163-174 0
9132 罗海波 葛斌 王杰 吴波 . 整合神经网络置乱图像的动态自反馈混沌系统图像加密. 中国图象图形学报, 2018, (03): 346-362 0
9131 齐向明 李玥 高婷 郑泽 . 图像块的自适应均衡水印算法. 中国图象图形学报, 2018, (04): 467-478 0
  查看全部(共442篇)>>
2017
8713 吴泽智 陈性元 杨智 杜学绘 . 信息流控制研究进展. 软件学报, 2017, (01): 135-160 3
8712 姜火文 曾国荪 马海英 . 面向表数据发布隐私保护的贪心聚类匿名方法. 软件学报, 2017, (02): 341-352 2
8711 赵川 蒋瀚 魏晓超 徐秋亮 . Cut-and-Choose双向不经意传输. 软件学报, 2017, (02): 352-361 0
8710 熊思纯 杨超 马建峰 张俊伟 . 一种随机剔除点的安卓图形解锁方案. 软件学报, 2017, (02): 361-372 0
8709 巩林明 李顺东 王道顺 窦家维 . 明文编码随机化加密方案. 软件学报, 2017, (02): 372-384 0
8708 毛蔚轩 蔡忠闽 童力 . 一种基于主动学习的恶意代码检测方法. 软件学报, 2017, (02): 384-398 2
8707 王蕾 李丰 李炼 冯晓兵 . 污点分析技术的原理和实践应用. 软件学报, 2017, (04): 860-883 2
8706 仝青 张铮 张为华 邬江兴 . 拟态防御Web服务器设计与实现. 软件学报, 2017, (04): 883-898 8
8705 龚俭 臧小东 苏琪 胡晓艳 徐杰 . 网络安全态势感知综述. 软件学报, 2017, (04): 1010-1027 5
8704 李昊 张敏 冯登国 惠榛 . 大数据访问控制研究. 计算机学报, 2017, (01): 72-92 1
8703 王国峰 刘川意 潘鹤中 方滨兴 . 云计算模式内部威胁综述. 计算机学报, 2017, (02): 296-317 9
8702 孙奕 陈性元 杜学绘 徐建 . 一种具有访问控制的云平台下外包数据流动态可验证方法. 计算机学报, 2017, (02): 337-351 0
8701 陈振华 李顺东 黄琼 丁勇 孙嫚 . 云外包计算中空间位置关系的保密判定. 计算机学报, 2017, (02): 351-364 3
8700 余劲 黄皓 . VMSPY:一种自动化的虚拟机客户机系统函数截获和控制方案. 计算机学报, 2017, (02): 414-431 0
8699 杨旸 杨书略 柯闽 . 加密云数据下基于Simhash的模糊排序搜索方案. 计算机学报, 2017, (02): 431-445 5
8698 朱民 涂碧波 孟丹 . 虚拟化软件栈安全研究. 计算机学报, 2017, (02): 481-505 3
8697 马鑫迪 李辉 马建峰 习宁 姜奇 高胜 卢笛 . 轻量级位置感知推荐系统隐私保护框架. 计算机学报, 2017, (05): 1017-1031 0
8696 何远 张玉清 张光华 . 基于黑盒遗传算法的Android驱动漏洞挖掘. 计算机学报, 2017, (05): 1031-1044 0
8695 郑显义 史岗 孟丹 . 系统安全隔离技术研究综述. 计算机学报, 2017, (05): 1057-1080 0
8694 马玲 张晓辉 . 基于内积空间非空子空间变换关系的含水印彩色图像特征分析. 计算机学报, 2017, (05): 1203-1218 2
8693 王惠峰 李战怀 张晓 孙鉴 赵晓南 . 云存储中数据完整性自适应审计方法. 计算机研究与发展, 2017, (01): 172-184 1
8692 惠榛 冯登国 张敏 洪澄 . 一种可抵抗统计攻击的安全索引. 计算机研究与发展, 2017, (02): 295-305 1
8691 张彦华 胡予濮 . 新的基于格的可验证加密签名方案. 计算机研究与发展, 2017, (02): 305-313 2
8690 乐洪舟 张玉清 王文杰 刘奇旭 . Android动态加载与反射机制的静态污点分析研究. 计算机研究与发展, 2017, (02): 313-327 1
8689 马骏 郭渊博 马建峰 张琦 . 一种基于时间约束的分层访问控制方案. 计算机研究与发展, 2017, (02): 328-338 0
  查看全部(共371篇)>>
2016
8342 卿斯汉 . Android安全研究进展. 软件学报, 2016, (01): 45-72 10
8341 张啸剑 孟小峰 . 基于差分隐私的流式直方图发布方法. 软件学报, 2016, (02): 381-394 4
8340 黄啸 邓良 孙浩 曾庆凯 . 基于硬件虚拟化的安全高效内核监控模型. 软件学报, 2016, (02): 481- 2
8339 王蒙蒙 刘建伟 陈杰 毛剑 毛可飞 . 软件定义网络:安全模型、机制及研究进展. 软件学报, 2016, (04): 969-993 5
8338 赵颖 王权 黄叶子 吴青 张胜 . 多视图合作的网络流量时序数据可视分析. 软件学报, 2016, (05): 1188-1199 0
8337 王尚平 刘利军 张亚玲 . 可验证的基于词典的可搜索加密方案. 软件学报, 2016, (05): 1301-1309 0
8336 薛锐 任奎 张玉清 李晖 刘吉强 赵波 祝烈煌 . 云计算安全研究专刊前言. 软件学报, 2016, (06): 1325-1328 1
8335 张玉清 王晓菲 刘雪峰 刘玲 . 云计算环境安全综述. 软件学报, 2016, (06): 1328-1349 19
8334 杨波 冯登国 秦宇 张英骏 . 基于TrustZone的可信移动终端云服务安全接入方案. 软件学报, 2016, (06): 1366-1384 4
8333 李保珲 徐克付 张鹏 郭莉 胡玥 方滨兴 . 虚拟机自省技术研究与应用进展. 软件学报, 2016, (06): 1384-1402 6
8332 范伟 孔斌 张珠君 王婷婷 张杰 黄伟庆 . KVM虚拟化动态迁移技术的安全防护模型. 软件学报, 2016, (06): 1402-1417 5
8331 雷蕾 蔡权伟 荆继武 林璟锵 王展 陈波 . 支持策略隐藏的加密云存储访问控制机制. 软件学报, 2016, (06): 1432-1451 3
8330 沈文婷 于佳 杨光洋 程相国 郝蓉 . 具有私钥可恢复能力的云存储完整性检测方案. 软件学报, 2016, (06): 1451-1463 0
8329 孙晓妮 蒋瀚 徐秋亮 . 基于二叉树存储的多用户ORAM方案. 软件学报, 2016, (06): 1
8328 康元基 顾纯祥 郑永辉 光焱 . 利用特征向量构造基于身份的全同态加密体制. 软件学报, 2016, (06): 4
8327 胡鹏 高海英 . 一种实现一般电路的密钥策略的属性加密方案. 软件学报, 2016, (06): 2
8326 魏福山 张刚 马建峰 马传贵 . 标准模型下隐私保护的多因素密钥交换协议. 软件学报, 2016, (06): 2
8325 王中华 韩臻 刘吉强 张大伟 常亮 . 云环境下基于PTPM和无证书公钥的身份认证方案. 软件学报, 2016, (06): 4
8324 李顺东 周素芳 郭奕旻 窦家维 王道顺 . 云环境下集合隐私计算. 软件学报, 2016, (06): 1549-1566 4
8323 张丽丽 张玉清 刘雪峰 全韩彧 . 对加密电子医疗记录有效的连接关键词的搜索. 软件学报, 2016, (06): 1
8322 项世军 罗欣荣 . 同态公钥加密系统的图像可逆信息隐藏算法. 软件学报, 2016, (06): 1592- 3
8321 黄冬梅 耿霞 魏立斐 苏诚 . 基于Henon映射的加密遥感图像的安全检索方案. 软件学报, 2016, (07): 2
8320 倪巍伟 陈萧 . 保护位置隐私近邻查询中隐私偏好问题研究. 软件学报, 2016, (07): 1
8319 田洪亮 张勇 许信辉 李超 邢春晓 . 可信固态硬盘:大数据安全的新基础. 计算机学报, 2016, (01): 154-169 2
8318 王佳慧 刘川意 王国峰 方滨兴 . 基于可验证计算的可信云计算研究. 计算机学报, 2016, (02): 286-305 1
  查看全部(共411篇)>>
2015
7931 李经纬 贾春福 刘哲理 李进 李敏 . 可搜索加密技术研究综述. 软件学报, 2015, (01): 411-411 6
7930 张一帆 黄超 欧建生 汤恩义 陈鑫 . 设备驱动程序可靠性和正确性保障方法与技术研究进展. 软件学报, 2015, (02): 411-411 0
7929 杜德慧 程贝 刘静 . 面向安全攸关系统中小概率事件的统计模型检测. 软件学报, 2015, (02): 411-411 1
7928 孙浩 曾庆凯 . 整数漏洞研究:安全模型、检测方法和实例. 软件学报, 2015, (02): 411-411 1
7927 缪丽华 丁伟 杨望 . 运行网络背景辐射的获取与分析. 软件学报, 2015, (03): 411-411 0
7926 冯朝胜 秦志光 袁丁 . 云数据安全存储技术. 计算机学报, 2015, (01): 411-411 8
7925 刘冰洋 毕军 . 互联网域间源地址验证的可部署性评价模型. 计算机学报, 2015, (03): 1
7924 刘雅辉 张铁赢 靳小龙 程学旗 . 大数据时代的个人隐私保护. 计算机研究与发展, 2015, (01): 411-411 6
7923 杨超 张俊伟 董学文 马建峰 . 云存储加密数据去重删除所有权证明方法. 计算机研究与发展, 2015, (01): 411-411 2
7922 孟小峰 张啸剑 . 大数据隐私管理. 计算机研究与发展, 2015, (02): 411-411 0
7921 郭景峰 吕加国 . 基于信息偏好的影响最大化算法研究. 计算机研究与发展, 2015, (02): 411-411 3
7920 丁麟轩 黄昆 张大方 . 基于并行字符索引的多步长正则表达式匹配算法. 计算机研究与发展, 2015, (03): 0
7919 徐钦桂 秦勇 杨桃栏 . 基于散列时间有效性的轻量级完整性监测方法. 计算机研究与发展, 2015, (03): 0
7918 唐成华 刘鹏程 汤申生 谢逸 . 基于特征选择的模糊聚类异常入侵行为检测. 计算机研究与发展, 2015, (03): 7
7917 文坤 杨家海 程凤娟 尹辉 王健峰 . 骨干网络中RoQ攻击的监测、定位和识别. 计算机研究与发展, 2015, (04): 1
7916 柯昌博 黄志球 . 云计算环境下隐私需求的描述与检测方法. 计算机研究与发展, 2015, (04): 3
7915 蒋挺宇 王鹏 杨述 褥震 董渊 王生原 嵇智源 . 基于中间语言的JNI内存泄漏检查. 计算机研究与发展, 2015, (04): 0
7914 费文斌 唐向宏 王静 林新建 . 基于预测误差扩展的可逆文本水印算法. 中文信息学报, 2015, (01): 0
7913 费雄伟 李肯立 阳王东 杜家宜 . 基于CUDA的并行AES算法的实现和加速效率探索. 计算机科学, 2015, (01): 411-411 1
7912 蒋菲 古天龙 徐周波 常亮 . 基于CBR和描述逻辑的网络安全应急响应. 计算机科学, 2015, (01): 411-411 0
7911 陈利 张利 班晓芳 梁杰 . 基于信息熵的加密会话检测方法. 计算机科学, 2015, (01): 411-411 0
7910 魏松杰 杨铃 . 基于分层API调用的Android恶意代码静态描述方法. 计算机科学, 2015, (01): 411-411 0
7909 姜路 鹤荣育 魏彦芬 . 基于动态分集的中国墙模型研究. 计算机科学, 2015, (01): 411-411 1
7908 邢萌 吴杨 王韬 李进东 . 基于游程检测与快速傅里叶变换的加密比特流识别. 计算机科学, 2015, (01): 411-411 0
7907 杨玉丽 彭新光 王峥 . 主观信任评估模型与决策方法的研究. 计算机科学, 2015, (01): 411-411 1
  查看全部(共351篇)>>
2014
7580 徐恪 朱亮 朱敏 . 互联网地址安全体系与关键技术. 软件学报, 2014, (01): 78-98 5
7579 刘向宇 王斌 杨晓春 . 社会网络数据发布隐私保护技术综述. 软件学报, 2014, (03): 576-591 11
7578 文坤 杨家海 张宾 . 低速率拒绝服务攻击研究与进展综述. 软件学报, 2014, (03): 591-606 6
7577 王小强 朱培栋 卢锡城 . 防范路由劫持的协同监测方法. 软件学报, 2014, (03): 642-662 0
7576 刘川意 林杰 唐博 . 面向云计算模式运行环境可信性动态验证机制. 软件学报, 2014, (03): 662-675 5
7575 王璐 孟小峰 . 位置大数据隐私保护研究综述. 软件学报, 2014, (04): 693-713 19
7574 付艳艳 张敏 冯登国 陈开渠 . 基于节点分割的社交网络属性隐私保护. 软件学报, 2014, (04): 768-781 8
7573 沈志荣 薛巍 舒继武 . 可搜索加密机制研究与进展. 软件学报, 2014, (04): 880-896 3
7572 李沁 曾庆凯 袁志祥 . 一种面向非干扰的线程程序逻辑. 软件学报, 2014, (06): 1143-1154 0
7571 谭良 陈菊 . 一种可信终端运行环境远程证明方案. 软件学报, 2014, (06): 1273-1291 4
7570 毛家发 钮心忻 杨义先 张娜娜 盛伟国 . 基于MPUI模型的JPEG2000图像最大隐写容量. 软件学报, 2014, (07): 0
7569 傅颖勋 罗圣美 舒继武 . 一种云存储环境下的安全网盘系统. 软件学报, 2014, (08): 1831-1844 2
7568 钟睿明 刘川意 王春露 项菲 . 一种成本相关的云提供商数据可靠性保证算法. 软件学报, 2014, (08): 1874- 0
7567 崔竞松 郭迟 陈龙 张雅娜 Dijiang HUANG . 创建软件定义网络中的进程级纵深防御体系结构. 软件学报, 2014, (10): 2
7566 魏江宏 刘文芬 胡学先 . 标准模型下可证安全的属性基认证密钥交换协议. 软件学报, 2014, (10): 0
7565 庞辽军 李慧贤 崔静静 王育民 . 公平的基于身份的多接收者匿名签密设计与分析. 软件学报, 2014, (10): 2
7564 李乔 何慧 方滨兴 张宏莉 王雅山 . 基于信任的网络群体异常行为发现. 计算机学报, 2014, (01): 1-15 4
7563 郭莉 牛温佳 李刚 . 《网络安全行为分析》专辑 前言. 计算机学报, 2014, (01): 0001-259 0
7562 杨欢 张玉清 胡予濮 刘奇旭 . 基于多类特征的Android应用恶意行为检测系统. 计算机学报, 2014, (01): 15-28 14
7561 陆悠 李伟 罗军舟 蒋健 夏怒 . 一种基于选择性协同学习的网络用户异常行为检测方法. 计算机学报, 2014, (01): 28-41 4
7560 何毓锟 李强 嵇跃德 郭东 . 一种关联网络和主机行为的延迟僵尸检测方法. 计算机学报, 2014, (01): 50-62 2
7559 陈小军 方滨兴 谭庆丰 张浩亮 . 基于概率攻击图的内部攻击意图推断算法研究. 计算机学报, 2014, (01): 62-73 13
7558 高赟 周薇 韩冀中 孟丹 . 一种基于文法压缩的日志异常检测算法. 计算机学报, 2014, (01): 73-87 2
7557 程瑶 应凌云 焦四辈 苏璞睿 冯登国 . 移动社交应用的用户隐私泄漏问题研究. 计算机学报, 2014, (01): 87-101 4
7556 熊平 朱天清 王晓峰 . 差分隐私保护及其应用. 计算机学报, 2014, (01): 101-123 24
  查看全部(共367篇)>>
2013
7213 赵永升 . 一种新的(m+1,n)理性秘密分享机制. 计算机工程, 2013, (02): 0
7212 邓文洋 周洲仪 林思明 刘金刚 . 开放式环境下一种基于信任度的RBAC模型. 计算机工程, 2013, (02): 0
7211 李鸿彬 林浒 吕昕 杨雪华 . 一种高效抵御SIP洪泛攻击的防御模型. 计算机工程, 2013, (02): 0
7210 孙慧 石艳娇 王建中 吕玲 孔俊 . 一种基于运动目标的视频水印方法. 计算机工程, 2013, (02): 0
7209 程友清 余少华 . 嵌入式网络设备TCP高可用技术研究. 小型微型计算机系统, 2013, (02): 0
7208 李唯冠 赵逢禹 . 带属性策略的RBAC权限访问控制模型. 小型微型计算机系统, 2013, (02): 2
7207 祝宁 陈性元 张永福 . 溢出攻击的攻击元与攻击模板构建研究. 小型微型计算机系统, 2013, (02): 0
7206 李文成 赵逢禹 . 企业云存储数据的加密与密文全文检索研究. 小型微型计算机系统, 2013, (02): 0
7205 黎松 诸葛建伟 李星 . BGP安全研究. 软件学报, 2013, (01): - 7
7204 李博 沃天宇 胡春明 李建欣 王颖 怀进鹏 . 基于VMM的操作系统隐藏对象关联检测技术. 软件学报, 2013, (02): - 3
7203 何高峰 杨明 罗军舟 张璐 . Tor匿名通信流量在线识别方法. 软件学报, 2013, (03): - 5
7202 袁家斌 魏利利 曾青华 . 面向移动终端的云计算跨域访问委托模型. 软件学报, 2013, (03): - 4
7201 黎敏 余顺争 . 抗噪的未知应用层协议报文格式最佳分段方法. 软件学报, 2013, (03): - 0
7200 王刚 桂小林 . 社会网络中交易节点的选取及其信任关系计算方法. 计算机学报, 2013, (02): - 9
7199 亓亚烜 李军 . 高性能网包分类理论与算法综述. 计算机学报, 2013, (02): - 3
7198 张仕斌 许春香 . 基于云模型的信任评估方法研究. 计算机学报, 2013, (02): - 14
7197 衷璐洁 霍玮 李丰 陈聪明 冯晓兵 张兆庆 . 基于传播引擎的指针引用错误检测. 计算机学报, 2013, (02): - 1
7196 蓝才会 王彩芬 . 一个新的基于秘密共享的条件代理重加密方案. 计算机学报, 2013, (04): 2
7195 崔宇 张宏莉 田志宏 方滨兴 . IPv6环境下隧道流量解析安全性增强技术. 计算机学报, 2013, (05): 0
7194 王红新 杨德礼 姜楠 马慧 . 一种终端认证简化的在线移动支付模式与协议. 计算机研究与发展, 2013, (02): - 0
7193 王勇 方娟 任兴田 林莉 . 基于进程代数的TCG远程证明协议的形式化验证. 计算机研究与发展, 2013, (02): - 0
7192 田志宏 王佰玲 张伟哲 叶建伟 张宏莉 . 基于上下文验证的网络入侵检测模型. 计算机研究与发展, 2013, (03): - 4
7191 张国强 杨英杰 李俊锋 . 基于资源的灾难恢复能力指标体系及其度量. 计算机工程, 2013, (01): - 0
7190 许成喜 胡荣贵 施凡 张岩庆 . Kaminsky域名系统缓存投毒防御策略研究. 计算机工程, 2013, (01): - 0
7189 王云飞 赵婧 王拓 崔伟宏 . 一种抗几何变换攻击的矢量数据盲水印算法. 计算机工程, 2013, (01): - 0
  查看全部(共342篇)>>
2012
6871 陈帆 和红杰 王宏霞 . 用于图像认证的变容量恢复水印算法. 计算机学报, 2012, (01): 5
6870 何光宇 闻英友 赵宏 . 固定移动融合网络中基于资源挑战的垃圾语音防范方法. 计算机学报, 2012, (01): 0
6869 李杰 吴建平 徐恪 陈文龙 . Hidasav:一种层次化的域间真实源地址验证方法. 计算机学报, 2012, (01): 1
6868 施光源 张建标 付颖芳 . 基于双重完整性的可信证明模型. 计算机工程, 2012, (01): 0
6867 王涛春 罗永龙 . 不同坐标系下点圆关系的安全判定协议. 计算机工程, 2012, (01): 1
6866 奚玲 平西建 张昊 . 基于GMM模型的自适应扩频隐写安全性分析. 计算机工程, 2012, (01): 0
6865 李鹏 张昌宏 周立兵 . 基于主观逻辑的PKI信任评估模型. 计算机工程, 2012, (01): 0
6864 高伟 张国印 宋康超 魏增 . 一种基于D-S证据理论的P2P信任模型. 计算机工程, 2012, (01): 0
6863 李红伟 杨小帆 . 带有用户意识的计算机多病毒传播模型. 计算机工程, 2012, (01): 0
6862 李杨 韦伟 刘永忠 张为群 . 一种基于AHP的信息安全威胁评估模型研究. 计算机科学, 2012, (01): 2
6861 张帆 江敏 吴怀广 徐明迪 . 一种基于无干扰的软件动态行为可信性分析方法. 计算机科学, 2012, (01): 2
6860 王鹏英 黄海 黄晓平 . 基于加权特征筛选的入侵检测系统. 计算机科学, 2012, (01): 0
6859 樊丽杰 王素贞 刘卫 . 基于人类信任机制的移动电子商务信任评估方法. 计算机科学, 2012, (01): 2
6858 隗云 熊国华 张兴凯 鲍皖苏 . 环签名的通用可组合安全模型及其应用研究. 小型微型计算机系统, 2012, (01): 0
6857 于晓聪 董晓梅 于戈 . 基于主机行为异常的P2P僵尸网络在线检测方法. 小型微型计算机系统, 2012, (01): 1
6856 徐甲甲 张卫明 俞能海 郭宝安 钱杨春 . 一种基于秘密共享与运动矢量的视频水印算法. 电子学报, 2012, (01): 2
6855 崔新春 贺洁 秦小麟 . 基于盲源分离的多重音频数据库水印算法. 电子学报, 2012, (01): 2
6854 李致远 王汝传 . 一种移动P2P网络环境下的动态安全信任模型. 电子学报, 2012, (01): 4
6853 李鹏 王汝传 高德华 . 基于模糊识别和支持向量机的联合Rootkit动态检测技术研究. 电子学报, 2012, (01): 1
6852 李红达 冯登国 李宝 徐海霞 . NP问题的最优轮复杂性知识的零知识证明. 中国科学F辑, 2012, (01): 0
6851 龙军 刘昕民 袁鑫攀 张祖平 桂卫华 . 一种基于信任推理与演化的Web服务组合策略. 计算机学报, 2012, (02): - 3
6850 王韬 赵新杰 郭世泽 张帆 刘会英 郑天明 . 针对AES的Cache计时模板攻击研究. 计算机学报, 2012, (02): - 3
6849 胡光武 陈文龙 徐恪 . 一种基于IPv6的物联网分布式源地址验证方案. 计算机学报, 2012, (03): - 0
6848 王志 贾春福 鲁凯 . 基于环境敏感分析的恶意代码脱壳方法. 计算机学报, 2012, (04): - 3
6847 魏志强 周炜 任相军 魏青 贾东宁 康密军 殷波 丛艳平 . 普适计算环境中防护策略的信任决策机制研究. 计算机学报, 2012, (05): - 2
  查看全部(共553篇)>>
2011
6318 吴佳伟 刘国华 王梅 . K-匿名隐私保护模型中不确定性数据的建模问题研究. 计算机工程与科学, 2011, (09): 7-13 0
6317 鲁智勇 江亮 唐朝京 . 效率优先的主机安全属性漏洞树建模研究. 计算机工程与科学, 2011, (08): 45-53 0
6316 于微伟 卢泽新 康东明 吴建国 . 关于网络准入控制系统的分析与优化. 计算机工程与科学, 2011, (08): 39-45 0
6315 程文聪 邹鹏 贾焰 . 一种基于流立方体的网络安全态势感知模型. 计算机工程与科学, 2011, (08): 8-14 0
6314 李孟婷 赵泽茂 . 基于线性同余比较器和混沌系统的伪随机序列生成方法. 计算机工程与科学, 2011, (08): 63-70 0
6313 许翯翯 肖来元 . 基于公共事业缴费平台报文接口的加密机制研究与实现. 计算机工程与科学, 2011, (08): 53-58 0
6312 杨瑾 申普兵 沈向余 行明顺 . MIPv6中的快速安全路由优化机制. 计算机工程与科学, 2011, (07): 36-40 0
6311 付雄 . 基于分布式智能代理的反网络洗钱技术研究. 计算机工程与科学, 2011, (07): 25-32 0
6310 赵豹 张怡 孟源 . 基于攻击模式的反向搜索攻击图生成算法. 计算机工程与科学, 2011, (07): 18-25 0
6309 龚文涛 夏凌云 洪涛 . Web服务中一种基于时间衰减和反馈的信任管理机制研究. 计算机工程与科学, 2011, (08): 70-74 0
6308 刘硕 宣蕾 . 基于多线程的超混沌加解密技术. 计算机工程与科学, 2011, (09): 29-34 0
6307 赵旭 . 0/1背包问题在动态自适应多媒体处理方法中的应用研究. 计算机工程与科学, 2011, (08): 154-158 0
6306 廖琪男 . 基于图像归一化的彩色图像空域零水印算法. 计算机工程与科学, 2011, (07): 80-85 0
6305 何连跃 廖湘科 付松龄 唐晓东 邓科峰 . KSEFS:支持加密共享的服务器加密文件系统. 计算机工程与科学, 2011, (07): 1-6 0
6304 王小峰 马延鹏 苏金树 . 一种开放网络环境下的分布式信任证明算法. 计算机工程与科学, 2011, (06): 1-6 0
6303 王洋 屈龙江 . 具有四值自相关特性的二元序列的构造. 计算机工程与科学, 2011, (06): 26-31 0
6302 陈松政 魏立峰 . 可信路径的设计与实现. 计算机工程与科学, 2011, (06): 21-26 0
6301 吴果 孟强 房礼国 易青松 . 基于水印和密码的内容监控管理系统. 计算机工程与科学, 2011, (06): 12-16 0
6300 杨忠明 武玉刚 秦勇 蔡昭权 . 基于回报期望的入侵检测系统性能评估. 计算机工程与科学, 2011, (05): 27-32 0
6299 李淑芝 刘猛 . 基于变量防篡改的动态图软件水印方案. 计算机工程与科学, 2011, (05): 18-22 0
6298 吴叶科 宋如顺 陈波 . 基于博弈论的综合赋权法的信息安全风险评估. 计算机工程与科学, 2011, (05): 9-13 0
6297 崔贯勋 李梁 王柯柯 倪伟 苟光磊 . 基于改进Apriori算法的入侵检测系统研究. 计算机工程与科学, 2011, (04): 40-45 0
6296 曾小荟 冷明 刘冬生 李平 金士尧 . 一个新的SYN Flood攻击防御模型的研究. 计算机工程与科学, 2011, (04): 35-40 1
6295 肖枫涛 王维 刘波 陈新 . 一种基于进程流量行为的蠕虫检测系统. 计算机工程与科学, 2011, (04): 19-25 0
6294 池亚平 杨磊 李兆斌 方勇 . 基于EAP-TLS的可信网络连接认证方案设计与实现. 计算机工程与科学, 2011, (04): 8-13 0
  查看全部(共604篇)>>
2010
5714 徐明迪 张焕国 赵恒 李峻林 严飞 . 可信计算平台信任链安全性分析. 计算机学报, 2010, 33 (07): 1165-1177 5
5713 钟勇 秦小麟 刘凤玉 . 一种面向DRM的责任授权模型及其实施框架. 软件学报, 2010, (08): 2059-2070 3
5712 王守信 张莉 李鹤松 . 一种基于云模型的主观信任评价方法. 软件学报, 2010, (06): 1341-1353 17
5711 李勇军 代亚非 . 对等网络信任机制研究. 计算机学报, 2010, 33 (03): 390-406 22
5710 李智 陈孝威 . 基于熵模型的高透明性自适应视频水印算法. 软件学报, 2010, (07): 1692-1704 0
5709 朱青 赵桐 王珊 . 面向查询服务的数据隐私保护算法. 计算机学报, 2010, (08): 1315-1324 8
5708 王宏 龚正虎 . Hits和Holds:识别大象流的两种算法. 软件学报, 2010, (06): 1391-1404 3
5707 易叶青 林亚平 李小龙 羊四清 尤志强 . WSN中基于协作水印的虚假数据过滤算法. 软件学报, 2010, (01): 2
5706 李小勇 桂小林 . 动态信任预测的认知模型. 软件学报, 2010, (01): 13
5705 舒童 刘敏 李忠诚 . 可避免数据包乱序的网络层软切换方法及其性能分析. 计算机学报, 2010, (01): 1
5704 李润恒 王明华 贾焰 . 基于通信特征提取和IP聚集的僵尸网络相似性度量模型. 计算机学报, 2010, (01): 0
5703 张兴 黄强 沈昌祥 . 一种基于无干扰模型的信任链传递分析方法. 计算机学报, 2010, (01): 7
5702 赵波 张焕国 李晶 陈璐 文松 . 可信PDA计算平台系统结构与安全机制. 计算机学报, 2010, (01): 6
5701 丁晓飞 马传贵 . 具有强安全性的三方口令认证密钥交换协议(英文). 计算机学报, 2010, (01): 0
5700 魏志强 康密军 贾东宁 殷波 周炜 . 普适计算隐私保护策略研究. 计算机学报, 2010, (01): 8
5699 王家昉 冯志勇 徐超 许光全 . 多Agent系统中基于认知的信任框架研究. 计算机学报, 2010, (01): 4
5698 楼偶俊 . 基于Contourlet域特征点的抗几何攻击水印方法. 计算机研究与发展, 2010, (01): 6
5697 潘晓 郝兴 孟小峰 . 基于位置服务中的连续查询隐私保护研究. 计算机研究与发展, 2010, (01): 16
5696 王进 孙怀江 . 一种用于信任管理的新主观逻辑. 计算机研究与发展, 2010, (01): 1
5695 刘超 杨金民 张大方 . 基于服务替换的Web Services容错方法. 计算机工程, 2010, (01): 0
5694 钟卫 舒坚 杨丰玉 刘琳岚 . 基于授权步数和角色差度的转授权模型. 计算机工程, 2010, (01): 1
5693 郑晖 徐赐文 . 一种改进的概率加密体制. 计算机工程, 2010, (01): 0
5692 游伟 陈少真 . 一种高效短群签名的批验证. 计算机工程, 2010, (01): 0
5691 黄学宇 魏娜 陶建锋 . 基于人工免疫聚类的异常检测算法. 计算机工程, 2010, (01): 0
5690 张小彬 韩继红 王亚弟 刘敏 . 基于分簇的Ad Hoc网络密钥协商协议. 计算机工程, 2010, (01): 1
  查看全部(共569篇)>>
2009
5145 谢鲲 文吉刚 张大方 谢高岗 . 布鲁姆过滤器查询算法. 软件学报, 2009, (01): 96-108 6
5144 李闻 戴英侠 连一峰 冯萍慧 . 基于混杂模型的上下文相关主机入侵检测系统. 软件学报, 2009, (01): 138-151 9
5143 胡春华 吴敏 刘国平 . Web服务工作流中基于信任关系的QoS调度. 计算机学报, 2009, (01): 42-53 9
5142 赵启阳 尹宝林 . 分形水印检测边界的抗Oracle攻击安全性. 计算机工程, 2009, 35 (01): 10-13 0
5141 刘佳 韩文报 . 一种安全的公开可验证门限多秘密共享方案. 计算机工程, 2009, 35 (01): 24-26 1
5140 王政 赵明 斯雪明 韩文报 . 基于局部签名Hash表的证书撤销列表方案. 计算机工程, 2009, 35 (01): 36-40 0
5139 李雅红 王建国 魏必凡 . 主动网络节点的CPU资源管理策略. 计算机工程, 2009, 35 (01): 120-122 0
5138 刘欣 谢琦 . 基于差分编码和压缩的SOAP优化. 计算机工程, 2009, 35 (01): 126-128 0
5137 陈锦言 孙济洲 张亚平 . 基于聚类的P2P电子商务信誉评价算法. 计算机工程, 2009, 35 (01): 138-140 0
5136 徐南南 连一峰 韦勇 . 一种基于图聚类的安全态势评估方法. 计算机工程, 2009, 35 (01): 140-143 0
5135 李楹 陈鲁生 . 一种支持延时付款的强安全电子现金方案. 计算机工程, 2009, 35 (01): 144-146 0
5134 吕鑫 程国胜 许峰 . 基于双线性对的Ad Hoc网络门限身份认证方案. 计算机工程, 2009, 35 (01): 147-149 1
5133 赵铭伟 毛锐 江荣安 . 基于过滤驱动的透明加密文件系统模型. 计算机工程, 2009, 35 (01): 150-152 1
5132 罗养霞 马君 张志刚 房鼎益 . 基于门限方案的动态图软件水印算法. 计算机工程, 2009, 35 (01): 153-156 1
5131 杨涛 郭义喜 张弘 . 有色Petri网在渗透测试中的应用. 计算机工程, 2009, 35 (01): 156-159 0
5130 杨妮娜 王庆 . 基于Struts框架的垃圾短信过滤模块的设计. 计算机工程, 2009, 35 (01): 283-285 0
5129 何光宇 闻英友 赵宏 . 基于主动D-S理论分类器的告警校验. 计算机工程, 2009, (04): 0
5128 张红轻 王道顺 . 基于DNS缓存中毒的Webmail攻击及防护. 计算机工程, 2009, (04): 0
5127 王永亮 陈性元 吴蓓 代向东 彭军 . 基于多维整数空间的安全策略冲突检测与消解. 计算机工程, 2009, (04): 1
5126 席菁 王源 陆建德 . 基于信任和推荐的P2P信誉模型. 计算机工程, 2009, (04): 0
5125 秦晓明 赵建功 姜建国 . 序列检测在DDoS检测中的应用. 计算机工程, 2009, (04): 0
5124 叶孝鑫 曹珍富 梁晓辉 . 具有隐私性的公平文档交换协议. 计算机工程, 2009, (04): 0
5123 张明 陈性元 杜学绘 钱雁斌 . 基于防火墙钩子的IPSec VPN研究与实现. 计算机工程, 2009, (04): 0
5122 赖霞 陈利娅 何明星 . 新的随机化广播加密方案. 计算机工程, 2009, (04): 0
5121 庄蔚蔚 叶艳芳 姜青山 韩智雪 . 增量式关联分类方法在病毒检测中的应用. 计算机工程, 2009, (04): 0
  查看全部(共785篇)>>
2008
4360 胡湘江 朱培栋 龚正虎 . SE-BGP:一种BGP安全机制. 软件学报, 2008, (01): 167-176 10
4359 彭冬生 林闯 刘卫东 . 一种直接评价节点诚信度的分布式信任机制. 软件学报, 2008, 19 (04): 946-955 4
4358 王跃武 荆继武 向继 刘琦 . 拓扑相关蠕虫仿真分析. 软件学报, 2008, 19 (06): 1508-1518 3
4357 李闻 戴英侠 连一峰 冯萍慧 鲍旭华 . 基于异常诊断的代码注入攻击自动分析和响应系统. 软件学报, 2008, 19 (06): 1519-1532 0
4356 杨晓春 王雅哲 王斌 于戈 . 数据发布中面向多敏感属性的隐私保护方法. 计算机学报, 2008, 31 (04): 574-587 11
4355 肖达 舒继武 薛巍 刘志才 郑纬民 . 基于组密钥服务器的加密文件系统的设计和实现. 计算机学报, 2008, 31 (04): 600-610 0
4354 王跃武 荆继武 向继 刘琦 . Contagion蠕虫传播仿真分析. 计算机研究与发展, 2008, 45 (02): 207-216 2
4353 吴鹏 吴国新 方群 . 一种基于概率统计方法的P2P系统信任评价模型. 计算机研究与发展, 2008, 45 (03): 408-416 8
4352 许文丽 于叶云 王育民 . 安全高效的水印认证协议. 计算机研究与发展, 2008, 45 (03): 557-562 0
4351 胡海洋 胡华 凌云 . MAWA:基于移动Agent的一种高效可靠无线Web访问机制. 计算机研究与发展, 2008, 45 (04): 636-645 1
4350 翟征德 徐震 冯登国 . 域间动态角色转换中的静态互斥角色约束违反. 计算机研究与发展, 2008, 45 (04): 677-683 1
4349 石进 陆音 谢立 . 基于博弈理论的动态入侵响应. 计算机研究与发展, 2008, 45 (05): 747-757 2
4348 王向阳 侯丽敏 杨红颖 . 基于图像特征点与伪Zernike矩的鲁棒水印算法研究. 计算机研究与发展, 2008, 45 (05): 772-778 1
4347 田俊峰 焦洪强 李宁 刘涛 . 双私钥双随机数认证方案. 计算机研究与发展, 2008, 45 (05): 779-785 0
4346 张娇 张玉军 张瀚文 李忠诚 . 结合信任机制的移动IPv6网络快速跨域认证方法. 计算机研究与发展, 2008, 45 (06): 951-959 1
4345 刘道斌 郭莉 白硕 . 一种工作流安全策略分析方法. 计算机研究与发展, 2008, 45 (06): 967-973 1
4344 赵佳 沈昌祥 刘吉强 韩臻 . 基于无干扰理论的可信链模型. 计算机研究与发展, 2008, 45 (06): 974-980 6
4343 王惠芳 朱智强 孙磊 . 分布式网络系统中的信任研究. 计算机工程, 2008, 34 (01): 10-14 0
4342 张宏 贺也平 石志国 . 一种改进的数据求精证明规则. 计算机工程, 2008, 34 (01): 23-25 0
4341 李卉 王航宇 汪厚祥 . G_ERBAC网格安全访问控制模型. 计算机工程, 2008, 34 (01): 43-46 0
4340 何军 舒莉 李奇 . QoS机制在IPSec安全设备上的分析与实现. 计算机工程, 2008, 34 (01): 131-133 0
4339 李阿丽 陈艳芳 张福增 李凌云 . DIDS监视代理间数据融合算法的设计与实现. 计算机工程, 2008, 34 (01): 142-144 0
4338 余生晨 王树 高晓燕 黄江兰 . 网络入侵检测系统中的最佳特征组合选择方法. 计算机工程, 2008, 34 (01): 150-152 0
4337 张晓燕 张汗灵 刘劲 . 抗差值直方图分析的边缘匹配密写. 计算机工程, 2008, 34 (01): 161-163 0
4336 朱静静 曾平 谢琨 . 针对栅格地图的快速鲁棒盲水印算法. 计算机工程, 2008, 34 (01): 167-169 0
  查看全部(共775篇)>>
2007
3585 叶明江 崔勇 徐恪 吴建平 . 基于有状态Bloom filter引擎的高速分组检测. 软件学报, 2007, 18 (01): 117-126 2
3584 张永铮 方滨兴 迟悦 云晓春 . 用于评估网络信息系统的风险传播模型. 软件学报, 2007, 18 (01): 137-145 12
3583 芦斌 罗向阳 刘粉林 . 一种基于混沌的软件水印算法框架及实现. 软件学报, 2007, 18 (02): 351-360 2
3582 罗永 杨岳湘 成礼智 徐志宏 . 数字高程模型数据的信息伪装和信息隐藏技术. 软件学报, 2007, 18 (03): 739-745 0
3581 封富君 李俊山 . 新型网络环境下的访问控制技术. 软件学报, 2007, 18 (04): 955-966 12
3580 谢逸 余顺争 . 基于Web用户浏览行为的统计异常检测. 软件学报, 2007, 18 (04): 967-977 10
3579 曾旷怡 杨家海 . 访问控制列表的优化问题. 软件学报, 2007, 18 (04): 978-986 0
3578 钱钢 董逸生 . Macor:一种表示嵌套模式映射的可维护XQuery模型(英文). 软件学报, 2007, 18 (04): 1026-1038 0
3577 俞研 黄皓 . 基于改进多目标遗传算法的入侵检测集成方法(英文). 软件学报, 2007, 18 (06): 1369-1378 1
3576 李小勇 桂小林 . 大规模分布式环境下动态信任模型研究. 软件学报, 2007, 18 (06): 1510-1521 29
3575 陈友 程学旗 李洋 戴磊 . 基于特征选择的轻量级入侵检测系统. 软件学报, 2007, 18 (07): 1639-1651 10
3574 徐兰芳 胡怀飞 桑子夏 徐凤鸣 邹德清 . 基于灰色系统理论的信誉报告机制. 软件学报, 2007, 18 (07): 1730-1737 6
3573 王大印 林东岱 吴文玲 . 一种可并行的消息认证码. 软件学报, 2007, 18 (07): 1756-1764 0
3572 翟征德 冯登国 徐震 . 细粒度的基于信任度的可控委托授权模型. 软件学报, 2007, 18 (08): 2002-2015 7
3571 张力 钱恭斌 肖薇薇 . 基于Tchebichef矩的几何攻击不变性第二代水印算法(英文). 软件学报, 2007, 18 (09): 2283-2294 2
3570 姜守旭 李建中 . 一种P2P电子商务系统中基于声誉的信任机制. 软件学报, 2007, 18 (10): 2551-2563 12
3569 李洋 方滨兴 郭莉 陈友 . 基于直推式方法的网络异常检测方法. 软件学报, 2007, 18 (10): 2595-2604 4
3568 孙知信 李清东 . 基于源目的IP地址对数据库的防范DDos攻击策略. 软件学报, 2007, 18 (10): 2613-2623 3
3567 魏军 连一峰 戴英侠 李闻 鲍旭华 . 一种基于路由器矢量边采样的IP追踪技术. 软件学报, 2007, 18 (11): 2830-2840 1
3566 陆炜 曾庆凯 . 一种基于控制流的程序行为扩展模型. 软件学报, 2007, 18 (11): 2841-2850 4
3565 杨列森 郭宗明 . 基于帧间中频能量关系的自适应视频水印算法. 软件学报, 2007, 18 (11): 2863-2870 1
3564 顾永跟 傅育熙 朱涵 . 基于可达关系的安全协议保密性分析. 计算机学报, 2007, 30 (02): 255-261 0
3563 金聪 叶俊民 许凯华 张清国 . 具有抗几何攻击能力的盲数字图像水印算法. 计算机学报, 2007, 30 (03): 474-482 0
3562 赖海光 黄皓 谢俊元 . PABCS:一种用于并行入侵检测的流量划分算法. 计算机学报, 2007, 30 (04): 555-562 3
3561 廖国琼 刘云生 . 基于实时日志的嵌入式实时数据库恢复策略. 计算机学报, 2007, 30 (04): 672-679 0
  查看全部(共698篇)>>
2006
2887 李建欣 怀进鹏 李先贤 . 自动信任协商研究. 软件学报, 2006, 17 (01): 124-133 14
2886 杨明 罗军舟 . 基于认证测试的安全协议分析. 软件学报, 2006, 17 (01): 148-156 1
2885 朱岩 杨永田 孙中伟 冯登国 . 基于安全多方计算的数字作品所有权证明(英文). 软件学报, 2006, 17 (01): 157-166 0
2884 高迎 程涛远 王珊 . 基于Hilbert曲线的许可证存储策略及查找算法. 软件学报, 2006, 17 (02): 305-314 4
2883 龚俭 彭艳兵 杨望 刘卫江 . 基于BloomFilter的大规模异常TCP连接参数再现方法. 软件学报, 2006, (03): 8
2882 诸葛建伟 王大为 陈昱 叶志远 邹维 . 基于D-S证据理论的网络异常检测方法. 软件学报, 2006, 17 (03): 463-471 8
2881 李梦君 李舟军 陈火旺 . SPVT:一个有效的安全协议验证工具. 软件学报, 2006, 17 (04): 898-906 5
2880 姚刚 冯登国 . 基于Weil对的成对密钥协商协议(英文). 软件学报, 2006, 17 (04): 907-914 2
2879 凌贺飞 卢正鼎 邹复好 李瑞轩 . 基于Watson视觉感知模型的能量调制水印算法. 软件学报, 2006, 17 (05): 1124-1132 1
2878 谢钧 黄皓 . 一个非确定系统的不干扰模型. 软件学报, 2006, 17 (07): 1601-1608 2
2877 杨秋伟 洪帆 杨木祥 朱贤 . 基于角色访问控制管理模型的安全性分析. 软件学报, 2006, 17 (08): 1804-1810 3
2876 朱鹏飞 戴英侠 鲍旭华 . 基于桥CA的高兼容性分布式信任模型. 软件学报, 2006, 17 (08): 1818-1823 0
2875 廖振松 金海 李赤松 邹德清 . 自动信任协商及其发展趋势. 软件学报, 2006, 17 (09): 1933-1948 12
2874 田野 张玉军 刘莹 李忠诚 . 移动IPv6网络基于身份签名的快速认证方法. 软件学报, 2006, 17 (09): 1980-1988 10
2873 魏宇欣 武穆清 . 智能网格入侵检测系统. 软件学报, 2006, 17 (11): 2384-2394 2
2872 项世军 黄继武 王永雄 . 一种抗D/A和A/D变换的音频水印算法. 计算机学报, 2006, 29 (02): 308-316 0
2871 高能 冯登国 向继 . 一种基于数据挖掘的拒绝服务攻击检测技术. 计算机学报, 2006, 29 (06): 944-951 0
2870 何申 张四海 王煦法 马建辉 曹先彬 . 网络脚本病毒的统计分析方法. 计算机学报, 2006, 29 (06): 969-975 2
2869 袁禄来 曾国荪 姜黎立 蒋昌俊 . 网格环境下基于信任模型的动态级调度. 计算机学报, 2006, 29 (07): 1217-1224 13
2868 冯登国 . 《信息安全》专辑前言. 计算机学报, 2006, 29 (08): 0001-2 0
2867 郑宇 何大可 何明星 . 基于可信计算的移动终端用户认证方案. 计算机学报, 2006, 29 (08): 1255-1264 10
2866 彭华熹 . 一种基于身份的多信任域认证模型. 计算机学报, 2006, 29 (08): 1271-1281 12
2865 高迎 程涛远 王珊 . 对等网信任管理模型及安全凭证回收方法的研究. 计算机学报, 2006, 29 (08): 1282-1289 2
2864 李建欣 怀进鹏 . COTN:基于契约的信任协商系统. 计算机学报, 2006, 29 (08): 1290-1300 10
2863 何鸿君 曹四化 罗莉 冯涛 潘莉 邹之霁 . 显式授权机制及对应的可信安全计算机. 计算机学报, 2006, 29 (08): 1318-1328 0
  查看全部(共744篇)>>
2005
2143 谭湘 顾毓清 包崇明 . 一种用于移动Agent数据保护的机制. 软件学报, 2005, 16 (03): 477-484 2
2142 徐海霞 李宝 . 分布式密钥分发方案的安全性证明. 软件学报, 2005, 16 (04): 570-576 0
2141 许勇 陈恺 . 安全多播中基于成员行为的LKH方法. 软件学报, 2005, 16 (04): 601-608 1
2140 何业锋 张建中 . 一种有效且安全的动态群签名方案(英文). 软件学报, 2005, 16 (04): 609-615 2
2139 徐震 李斓 冯登国 . 基于角色的受限委托模型. 软件学报, 2005, 16 (05): 970-978 17
2138 罗永 成礼智 陈波 吴翊 . 数字高程模型数据整数小波水印算法. 软件学报, 2005, 16 (06): 1096-1103 3
2137 王晓明 符方伟 . 指定验证人的(t,n)门限代理签名方案. 软件学报, 2005, 16 (06): 1190-1196 2
2136 张荣跃 倪江群 黄继武 . 基于小波域HMM模型的稳健多比特图像水印算法. 软件学报, 2005, 16 (07): 1323-1332 3
2135 何永忠 武传坤 冯登国 . 公开可验证的零知识水印检测. 软件学报, 2005, 16 (09): 1606-1616 2
2134 燕晓 蒙应杰 王阳 郁军 . 一种强干扰背景下的盲加性水印算法. 软件学报, 2005, 16 (09): 1678-1684 0
2133 冯登国 . 可证明安全性理论与方法研究. 软件学报, 2005, 16 (10): 1743-1756 21
2132 孙中伟 冯登国 . DCT变换域乘嵌入图像水印的检测算法. 软件学报, 2005, 16 (10): 1798-1804 0
2131 陈舜 姚前 谢立 . 在线金融交易确认框架协议研究. 软件学报, 2005, 16 (10): 1811-1815 0
2130 刘必欣 王玉峰 贾焰 吴泉源 . 一种基于角色的分布式动态服务组合方法. 软件学报, 2005, 16 (11): 1859-1867 3
2129 胡汉平 陈翔 张宝良 郭文轩 . 一种测量和评估网络安全性的方法. 软件学报, 2005, 16 (11): 1939-1945 1
2128 陈刚 赵晓宇 李均利 . 一种自适应的图像加密算法(英文). 软件学报, 2005, 16 (11): 1975-1982 3
2127 鲍旭华 戴英侠 冯萍慧 朱鹏飞 魏军 . 基于入侵意图的复合攻击检测和预测算法. 软件学报, 2005, 16 (12): 2132-2138 11
2126 谢琪 于秀源 . 基于分组秘密共享的(t,n)门限群签名体制. 计算机学报, 2005, 28 (02): 209-213 0
2125 谷利民 方艳梅 黄继武 . 基于叠加嵌入的码分多址数字水印信道性能分析. 计算机学报, 2005, 28 (02): 268-273 1
2124 李建欣 李先贤 卓继亮 怀进鹏 . SPA:新的高效安全协议分析系统. 计算机学报, 2005, 28 (03): 309-318 1
2123 尹清波 张汝波 李雪耀 王慧强 . 基于线性预测与马尔可夫模型的入侵检测技术研究. 计算机学报, 2005, 28 (05): 900-907 2
2122 陆余良 夏阳 . 主机安全量化融合模型研究. 计算机学报, 2005, 28 (05): 914-920 5
2121 崔竞松 彭蓉 . 门限RSA中的子密钥优化分配算法. 计算机学报, 2005, 28 (06): 1027-1031 0
2120 柳毅 伍前红 王育民 . 基于移动代理的可变路由安全协议. 计算机学报, 2005, 28 (07): 1118-1122 5
2119 罗文俊 李祥 . 多方安全矩阵乘积协议及应用. 计算机学报, 2005, 28 (07): 1230-1235 6
  查看全部(共558篇)>>
2004
1585 胡仕成 徐晓飞 李向阳 . 项目优化调度的病毒协同进化遗传算法. 软件学报, 2004, 15 (01): 49-57 5
1584 马兆丰 冯博琴 宋擒豹 王浩鸣 . 基于动态许可证的信任版权安全认证协议. 软件学报, 2004, 15 (01): 131-140 7
1583 徐明伟 董晓虎 徐恪 . 组播密钥管理的研究进展. 软件学报, 2004, 15 (01): 141-150 15
1582 张涛 平西建 . 基于差分直方图实现LSB信息伪装的可靠检测. 软件学报, 2004, 15 (01): 151-158 25
1581 罗永 成礼智 徐志宏 吴翊 . 基于带参数整数小波变换可见数字水印. 软件学报, 2004, 15 (02): 238-249 5
1580 李德全 苏璞睿 冯登国 . 用于IP追踪的包标记的注记(英文). 软件学报, 2004, 15 (02): 250-258 4
1579 秦静 张振峰 冯登国 李宝 . 无信息泄漏的比较协议. 软件学报, 2004, 15 (03): 421-427 33
1578 王宏霞 何晨 丁科 . 基于混沌映射的鲁棒性公开水印. 软件学报, 2004, 15 (08): 1245-1251 2
1577 张立和 伍宏涛 胡昌利 . 基于三维Gabor变换的视频水印算法. 软件学报, 2004, 15 (08): 1252-1258 2
1576 曾贵华 . 特洛依木马攻击下的量子密码安全性(英文). 软件学报, 2004, 15 (08): 1259-1264 2
1575 季庆光 卿斯汉 贺也平 . 一个改进的可动态调节的机密性策略模型. 软件学报, 2004, 15 (10): 1547-1557 9
1574 孔涛 张? . Arnold反变换的一种新算法. 软件学报, 2004, 15 (10): 1558-1564 9
1573 雷浩 冯登国 周永彬 黄建 . 基于量化权限的门限访问控制方案. 软件学报, 2004, 15 (11): 1680-1688 1
1572 谢钧 许峰 黄皓 . 基于可信级别的多级安全策略及其状态机模型. 软件学报, 2004, 15 (11): 1700-1708 2
1571 Bernd Krieg-Br?ckner Robert J Ross . 基于会话的安全、鲁棒共享控制方法(英文). 软件学报, 2004, 15 (12): 1764-1775 1
1570 邢栩嘉 林闯 蒋屹新 . 计算机系统脆弱性评估研究. 计算机学报, 2004, 27 (01): 1-11 9
1569 袁春 钟玉琢 贺玉文 . 基于混沌的视频流选择加密算法. 计算机学报, 2004, 27 (02): 257-263 7
1568 蒋惠萍 毛志刚 . 一种抗差分功耗攻击的改进DES算法及其硬件实现. 计算机学报, 2004, 27 (03): 334-338 5
1567 高艳 管晓宏 孙国基 冯力 . 基于实时击键序列的主机入侵检测. 计算机学报, 2004, 27 (03): 396-401 3
1566 杨仕平 桑楠 熊光泽 . 安全关键软件的防危性测评技术研究. 计算机学报, 2004, 27 (04): 442-450 2
1565 蔡谊 郑志蓉 沈昌祥 . 基于多级安全策略的二维标识模型. 计算机学报, 2004, 27 (05): 619-624 4
1564 梁彬 孙玉芳 石文昌 孙波 . 一种改进的以基于角色的访问控制实施BLP模型及其变种的方法. 计算机学报, 2004, 27 (05): 636-644 3
1563 董庆宽 牛志华 肖国镇 . EL Gamal类签名中的阈下信道封闭问题研究. 计算机学报, 2004, 27 (06): 845-848 0
1562 冯涛 王承发 韩纪庆 . 稳健数字水印结构的性质研究. 计算机学报, 2004, 27 (07): 971-976 1
1561 黄振杰 牛志华 王育民 . Camenisch群签名方案的改进和成员废除. 计算机学报, 2004, 27 (08): 1115-1120 1
  查看全部(共507篇)>>
2003
1078 王晓明 符方伟 . 可撤销匿名性的盲代理签名方案. 计算机学报, 2003, 26 (01): 51-54 2
1077 张琨 许满武 张宏 刘凤玉 . 基于一种相对Hamming距离的入侵检测方法??RHDID. 计算机学报, 2003, 26 (01): 65-70 0
1076 励晓健 黄勇 黄厚宽 . 基于Poisson过程和Rough包含的计算免疫模型. 计算机学报, 2003, 26 (01): 71-76 0
1075 蔡忠闽 管晓宏 邵萍 彭勤科 孙国基 . 基于粗糙集理论的入侵检测新方法. 计算机学报, 2003, (03): 5
1074 钟桦 焦李成 . 基于特征子空间的数字水印技术. 计算机学报, 2003, 26 (03): 378-383 1
1073 施荣华 . 一种多重密钥共享认证方案. 计算机学报, 2003, 26 (05): 552-556 5
1072 陈晓峰 王继林 王育民 . 基于半信任模型的无收据的电子投票. 计算机学报, 2003, 26 (05): 557-562 2
1071 钟桦 焦李成 . 一种用于图像内容鉴别的数字签名方案. 计算机学报, 2003, 26 (06): 708-715 1
1070 陈亮 张雄伟 . 基于语音参数模型的语音隐藏算法. 计算机学报, 2003, 26 (08): 974-981 1
1069 闵应骅 . 网络容错与安全研究述评. 计算机学报, 2003, 26 (09): 1035-1041 0
1068 张剑 龚俭 . 一种基于非单调逻辑理论的入侵检测系统. 计算机学报, 2003, 26 (09): 1060-1067 0
1067 韩玮 冯飞 陈晓峰 王育民 . 基于PKI体系的数字时间认证方案. 计算机学报, 2003, 26 (10): 1355-1360 1
1066 崔竞松 彭蓉 张焕国 王丽娜 . 一种快速分解大整数的小因子的优化分解树OFT算法. 计算机学报, 2003, 26 (11): 1435-1440 0
1065 孙宏伟 田新广 李学春 张尔扬 . 一种改进的IDS异常检测模型. 计算机学报, 2003, 26 (11): 1450-1455 4
1064 王斌 李建华 . 无可信中心的(t,n)门限签名方案. 计算机学报, 2003, 26 (11): 1581-1584 2
1063 朱文涛 李津生 洪佩琳 . 基于路由器代理的分布式湮没检测系统. 计算机学报, 2003, 26 (11): 1585-1590 2
1062 凌军 曹阳 尹建华 黄天锡 . 基于时态知识模型的网络入侵检测方法研究. 计算机学报, 2003, 26 (11): 1591-1597 0
1061 徐永红 杨云 刘凤玉 曹立鑫 . 基于权重包标记策略的IP跟踪技术研究. 计算机学报, 2003, 26 (11): 1598-1603 0
1060 张焕国 冯秀涛 覃中平 刘玉珍 . 演化密码与DES的演化研究. 计算机学报, 2003, 26 (12): 1678-1684 5
1059 张剑青 刘旭东 怀进鹏 . 基于XML的密钥管理的研究与实现. 计算机研究与发展, 2003, 40 (01): 75-80 0
1058 王泳 黄继武 Yun Q.Shi . 快速重同步的有意义音频水印盲检测算法. 计算机研究与发展, 2003, 40 (02): 215-220 0
1057 赵庆松 孙玉芳 孙波 . RPRDM:基于重复和部分角色的转授权模型. 计算机研究与发展, 2003, 40 (02): 221-227 8
1056 单智勇 孙玉芳 . 通用访问控制框架扩展研究. 计算机研究与发展, 2003, 40 (02): 228-234 3
1055 单智勇 孙玉芳 . 环境适应的通用多安全政策支持框架研究. 计算机研究与发展, 2003, 40 (02): 235-244 3
1054 谭小彬 王卫平 奚宏生 殷保群 . 计算机系统入侵检测的隐马尔可夫模型. 计算机研究与发展, 2003, 40 (02): 245-250 7
  查看全部(共413篇)>>
2002
665 许春香 魏仕民 肖国镇 . 定期更新防欺诈的秘密共享方案. 计算机学报, 2002, 25 (06): 657-660 2
664 岳兵 傅红娟 刘伯莹 谢冰 卞立平 . 完善入侵检测系统审计信息的方法. 计算机学报, 2002, 25 (07): 772-777 1
663 杜伟章 陈克非 . Cartesian认证码的一些新的构造方法. 计算机学报, 2002, 25 (10): 1090-1093 0
662 高虎明 陈晓峰 王育民 . 一个对eCash~(TM)改进的实用电子现金系统. 计算机学报, 2002, 25 (10): 1099-1103 0
661 刘彤 裘正定 . 小波域自适应图像水印算法研究. 计算机学报, 2002, 25 (11): 1195-1199 1
660 张军 王能超 . 数字图像的自适应公开水印技术. 计算机学报, 2002, 25 (12): 1371-1377 2
659 查义国 徐小岩 张毓森 . 在Web上实现基于角色的访问控制. 计算机研究与发展, 2002, 39 (03): 257-263 1
658 周冲 孙永强 . PTIR:一个用于检测恶意主机攻击的记录协议. 计算机研究与发展, 2002, 39 (03): 295-300 0
657 蔡亮 杨小虎 董金祥 . 信息战下的数据库安全??我国的特殊需求分析和对策. 计算机研究与发展, 2002, 39 (05): 568-573 1
656 ? 周明天 . 在线证书状态协议与状态机关. 计算机研究与发展, 2002, (06): 0
655 李之棠 舒承椿 . 基于信息冗余分散的两种系统可存活性模型. 计算机研究与发展, 2002, 39 (07): 769-774 0
654 梅松 李之棠 . 一种直接基于IP封装的VPN模型. 计算机研究与发展, 2002, 39 (07): 775-780 0
653 王林 . 加密算法Serpent的线性变换的一些性质. 计算机研究与发展, 2002, 39 (07): 781-785 0
652 段海新 吴建平 . SDL/MSC描述的通用安全服务原语. 计算机研究与发展, 2002, 39 (07): 786-791 0
651 毛卫良 王晓东 盛焕烨 . 一个基于“承诺”机制的代理交互安全模型. 计算机研究与发展, 2002, 39 (07): 792-796 0
650 洪帆 李静 . 基于任务的授权模型. 计算机研究与发展, 2002, 39 (08): 998-1003 1
649 杜伟章 陈克非 . 基于最大秩距离码的数字签名方案. 计算机研究与发展, 2002, 39 (09): 1043-1045 0
648 徐明 陈纯 应晶 . 一个基于交互式零知识证明的身份鉴别和数字签名协议. 计算机研究与发展, 2002, 39 (09): 1051-1056 0
647 刘学军 陈松灿 彭宏京 . 基于支持向量机的计算机键盘用户身份验真. 计算机研究与发展, 2002, 39 (09): 1082-1086 3
646 汪保友 胡运发 袁时金 . 群体盲数字签名协议. 计算机研究与发展, 2002, 39 (10): 1193-1198 1
645 邱德红 陈传波 金先级 陈杲 . 非线性局部寻优时间弯曲校正及签名特征空间稳定性研究. 计算机研究与发展, 2002, 39 (10): 1227-1232 4
644 李昌刚 韩正之 张浩然 . 图像加密技术综述. 计算机研究与发展, 2002, 39 (10): 1317-1324 6
643 李继国 曹珍富 . 一个门限代理签名方案的改进. 计算机研究与发展, 2002, 39 (11): 1513-1518 3
642 赵亮 张守志 范晓锋 . 匿名用户的网络浏览特征挖掘. 计算机研究与发展, 2002, 39 (12): 1758-1763 1
641 万燕 朱向华 孙永强 . 一个安全的移动代理系统的访问控制策略. 计算机工程, 2002, 28 (03): 16-17 0
  查看全部(共324篇)>>
2001
341 田畅 郑少仁 . 计算机病毒计算模型的研究. 计算机学报, 2001, 24 (02): 158-163 1
340 王常杰 秦浩 王育民 . 基于IPv6的防火墙设计. 计算机学报, 2001, 24 (02): 219-223 0
339 杜伟章 王新梅 . 基于最大秩距离码的私钥加密方案. 计算机学报, 2001, 24 (06): 650-653 0
338 戴琼 邹潇湘 罗铸楷 . 对一种基于多值逻辑阵列变换的加解密系统的破解. 计算机学报, 2001, 24 (06): 654-656 0
337 张勇 张德运 李胜磊 . 基于分布协作式代理的网络入侵检测技术的研究与实现. 计算机学报, 2001, 24 (07): 736-741 1
336 段海新 吴建平 . 计算机网络的一种实体安全体系结构. 计算机学报, 2001, (08): 2
335 王贵林 王明生 季庆光 卿斯汉 . LHL门限群签名方案的安全缺陷. 计算机学报, 2001, 24 (09): 897-902 0
334 毛卫良 王晓东 盛焕烨 . 一个基于“恶意对抗”的公平交互机制的研究. 计算机学报, 2001, 24 (11): 1142-1149 0
333 陈恺 杨波 王育民 肖国镇 . 利用电子钱包的有效的公正支付系统. 计算机学报, 2001, 24 (11): 1191-1195 0
332 伯晓晨 沈林成 常文森 . 一种新的盲图像水印检测算法. 计算机学报, 2001, (12): 1
331 蒋晓宁 叶澄清 潘雪增 . 基于半可信离线第三方的公平交易协议. 计算机研究与发展, 2001, 38 (04): 502-508 6
330 李剑 毋国庆 . 视点间的不一致性检查和视点集成. 计算机研究与发展, 2001, 38 (06): 706-714 0
329 姬东耀 张福泰 王育民 . 多级安全系统中访问控制新方案. 计算机研究与发展, 2001, 38 (06): 715-720 1
328 王晓程 刘恩德 谢小权 . 攻击分类研究与分布式网络入侵检测系统. 计算机研究与发展, 2001, (06): 4
327 刘琼波 施军 尤晋元 . 分布式环境下的访问控制. 计算机研究与发展, 2001, 38 (06): 735-740 0
326 赵福祥 赵红云 王育民 . 一个采用惟密文验证签字的Mobile Agent新方案. 计算机研究与发展, 2001, 38 (07): 811-815 0
325 卢建朱 陈火炎 . 具有(t,n)共享验证的认证加密方案及其安全性. 计算机研究与发展, 2001, 38 (09): 1042-1045 0
324 敖青云 陈克非 白英彩 . 群签名的准形式化定义及实现方案. 计算机研究与发展, 2001, 38 (10): 1181-1186 1
323 石文昌 孙玉芳 梁洪亮 张相锋 赵庆松 单智勇 . 安全Linux内核安全功能的设计与实现. 计算机研究与发展, 2001, 38 (10): 1255-1261 3
322 李占才 王许书 涂序彦 . RSA快速硬件实现研究. 计算机研究与发展, 2001, 38 (11): 1360-1365 0
321 石文昌 孙玉芳 梁洪亮 . 经典BLP安全公理的一种适应性标记实施方法及其正确性. 计算机研究与发展, 2001, 38 (11): 1366-1372 10
320 华先胜 石青云 . 易损数字水印若干问题的研究. 中国图象图形学报, 2001, 6 (11): 1089-1095 4
319 黄华 齐春 李俊 朱伟芳 . 文本数字水印. 中文信息学报, 2001, 15 (05): 52-57 3
318 石文昌 孙玉芳 . 信息安全国际标准CC的结构模型分析. 计算机科学, 2001, 28 (01): 8-11 2
317 戴方虎 周炜 段鲲 吴时霖 . Internet的移动访问技术研究. 计算机科学, 2001, 28 (03): 16-19 0
  查看全部(共155篇)>>
2000
186 钮心忻 杨义先 . 基于小波变换的数字水印隐藏与检测算法. 计算机学报, 2000, 23 (01): 21-27 6
185 刘克龙 蒙杨 卿斯汉 . 一种新型的防火墙系统. 计算机学报, 2000, 23 (03): 231-236 2
184 徐秋亮 . 改进门限RSA数字签名体制. 计算机学报, 2000, 23 (05): 449-453 6
183 蒙杨 刘克龙 卿斯汉 . 可扩展的多级安全会议密钥分发体制. 计算机学报, 2000, 23 (08): 793-798 0
182 王道顺 杨路 . 图像的单幅可视隐藏方案. 计算机学报, 2000, 23 (09): 943-948 4
181 王道顺 齐东旭 . 一种新的数字图像隐藏方案. 计算机学报, 2000, 23 (09): 949-952 5
180 严悍 张宏 许满武 . 基于角色访问控制对象建模及实现. 计算机学报, 2000, 23 (10): 1064-1071 3
179 李信满 赵宏 . 具有信息分析功能的防火墙系统研究. 计算机科学, 2000, 27 (02): 40-43 0
178 李越 黄春雷 . CIH病毒的分析与清除. 计算机科学, 2000, 27 (05): 104- 0
177 张信明 陈国良 . HTTP的安全机制. 计算机科学, 2000, 27 (07): 22-24 0
176 陈代兵 肖德宝 . IPsec中PMTU的分析与讨论. 计算机科学, 2000, 27 (08): 8-11 0
175 尹欣 肖德宝 . 新型混合防火墙结构HWT-FW的研究. 计算机科学, 2000, 27 (08): 18-21 0
174 吕双双 刘培玉 . 局域网环境中基于Agent的网络安全体系研究. 计算机科学, 2000, 27 (08): 21-23 0
173 徐洁磐 . 基于网络的数据存取安全性探讨. 计算机科学, 2000, 27 (10): 55-59 0
172 罗明宇 卢锡城 卢泽新 韩亚欣 . 计算机网络安全技术. 计算机科学, 2000, 27 (10): 63-66 0
171 董红斌 石纯一 . 移动Agent系统的安全问题. 计算机科学, 2000, 27 (10): 99-102 0
170 胡健 刘锦德 . 移动计算安全性. 计算机科学, 2000, 27 (11): 8-13 0
169 宣蕾 吴泉源 王怀民 . 数字证书授权机制的研究与实现. 计算机科学, 2000, 27 (11): 39-43 0
168 周四清 余英林 . 频域图像水印算法模型及其分析. 计算机科学, 2000, 27 (11): 82-85 0
167 林曼筠 钱华林 . 分布式拒绝服务攻击:原理和对策. 计算机科学, 2000, 27 (12): 41-46 0
166 唐韶华 马卫华 . 基于ElGamal数字签名的用户鉴别方案. 小型微型计算机系统, 2000, 21 (01): 95-97 2
165 洪帆 何绪斌 徐智勇 . 基于角色的访问控制. 小型微型计算机系统, 2000, 29 (03): 69-72 2
164 谢金宝 刘晖波 . 电子选举系统的基本框架与信息流程. 计算机工程, 2000, (01): 0
163 张玉清 吴建平 李星 肖国镇 . DSS类数字签名方案的软件开发. 计算机工程, 2000, (01): 0
162 刘启新 蒋东兴 石碞 沈锡臣 . 网络应用系统统一口令认证的研究与实现. 计算机工程, 2000, (01): 0
  查看全部(共85篇)>>
1999
101 孙晓蓉 王育民 . 计算机分布式环境中的认证与密钥分配研究. 计算机学报, 1999, 22 (06): 577-581 1
100 邓玉良 毛志刚 叶以正 . Montgomery算法及其在加密硬件中的实现. 计算机研究与发展, 1999, 36 (04): 505-508 1
99 王炬 王伟 江涛 史忠植 . 多主体系统AOSDE的安全机制. 计算机研究与发展, 1999, 36 (05): 553-559 0
98 徐秋亮 李大兴 . 椭圆曲线密码体制. 计算机研究与发展, 1999, 36 (11): 1281-1288 2
97 金晓耿 郭巍 金亿平 张世永 . PKI中的证书和发证机构. 计算机科学, 1999, 26 (07): 83-87 4
96 王家业 荆继武 朱森存 . 包过滤防火墙的安全研究. 计算机科学, 1999, 26 (08): 34-37 0
95 尹康 向辉 石教英 . 多媒体数据数字水印系统及其攻击分析. 计算机科学, 1999, 26 (10): 44-49 7
94 谭凯军 诸鸿文 顾尚杰 . 等级系统中的一种新型访问控制方案. 小型微型计算机系统, 1999, 20 (02): 129-132 0
93 吴克喜 赵勤燕 章仁龙 白英彩 . 具有智能特征的防火墙??专家系统及其在网络安全管理中的应用. 小型微型计算机系统, 1999, (06): 1
92 谭凯军 诸鸿文 . 身份鉴别与访问控制的集成方案. 小型微型计算机系统, 1999, 20 (10): 760-762 0
91 王立福 陈钟 . 信息安全设计框架与安全保护等级划分. 计算机工程, 1999, (01): 0
90 缪道期 . 中国信息安全法律(摘要). 计算机工程, 1999, (01): 0
89 严明 . 网络安全软硬件产品的新发展(要点). 计算机工程, 1999, (01): 0
88 王倩 陆晟 龚俭 . 一种基于规则的安全日志范式分析模型(英文). 计算机工程, 1999, (01): 0
87 佘堃 周明天 . 基于DTP中间件的VPN. 计算机工程, 1999, (01): 0
86 蒋韬 周崧 李信满 刘积仁 . 一种虚拟私有网络模型的实现. 计算机工程, 1999, (01): 0
85 张晔 刘玉莎 陈福民 张志浩 . 基于KDC的网络安全模型设计. 计算机工程, 1999, (01): 0
84 严伟荣 蔡士杰 . 基于BGP的多防火墙并行路由结构设计. 计算机工程, 1999, (01): 0
83 邱卫东 李萍 谷大武 陈克非 白英彩 . 一种适合于透明代理机制的用户认证方案. 计算机工程, 1999, (01): 0
82 郭巍 吴承荣 金晓耿 张世永 . 入侵检测方法概述. 计算机工程, 1999, (01): 0
81 吴承荣 廖健 张世永 . 网络安全审计系统的设计和实现. 计算机工程, 1999, (01): 1
80 金晓耿 高百明 吴承荣 张世永 . 对大规模PKI中CRL分发机制的分析和比较. 计算机工程, 1999, (01): 0
79 李建萍 郭学理 吕宏辉 . WWW安全问题的分析与防范策略. 计算机工程, 1999, 25 (02): 54-56 0
78 黄凌云 张尧弼 . 认证协议中抵御重播的措施. 计算机工程, 1999, 25 (08): 37-38 0
77 何海云 张春 赵战生 . 基于角色的访问控制模型分析. 计算机工程, 1999, 25 (08): 39-42 0
  查看全部(共44篇)>>
1998
57 马建平 余祥宣 洪帆 张江陵 . 基于角色的安全策略. 计算机研究与发展, 1998, 35 (05): 447-451 2
56 卢凯 卢锡城 . 防火墙Telnet代理式服务的实现技术. 计算机研究与发展, 1998, 35 (07): 644-647 0
55 徐寿怀 张根度 . 基于IP协议的路由信息加密机制. 计算机研究与发展, 1998, 35 (08): 753-759 0
54 辛涛 周明天 . 混合型防火墙的设计与实现. 计算机研究与发展, 1998, 35 (10): 882-885 0
53 唐晓东 齐治昌 . 建立INTERNET上的安全环境. 计算机科学, 1998, 25 (01): 26-31 0
52 祁明 张凌 肖国镇 . 多重签名能力的监测与控制. 小型微型计算机系统, 1998, 19 (03): 56-61 0
51 王丽娜 郝玉君 蓝春岭 李克洪 . 多媒体环境下语音保密体制的研究与实现. 小型微型计算机系统, 1998, 19 (04): 9-13 0
50 余祥宣 何绪斌 付小青 . 多收方共享报文的数字签名方法. 小型微型计算机系统, 1998, 19 (04): 61-64 0
49 施荣华 胡湘陵 . 一种基于复合问题的双重认证存取控制方案. 小型微型计算机系统, 1998, 19 (07): 49-52 1
48 于秀云 . ATM网络安全通信中若干问题的研究. 小型微型计算机系统, 1998, 19 (07): 78-81 0
47 杨武 廖孟杨 王思贤 李群丽 王文伟 徐振勤 . 大型管理信息系统中的数据维护. 计算机工程, 1998, 24 (04): 56-59 0
46 余本功 韦秀长 王志龙 . 工具文件法数据备份与恢复研究. 计算机工程, 1998, 24 (05): 3-5 0
45 陈强 . 面向对象数据库的安全保护问题. 计算机工程, 1998, 24 (06): 41-43 0
44 祁明 张凌 肖国镇 . 有向签名方案. 电子学报, 1998, 26 (04): 124-126 0
43 余祥宣 马建平 张江陵 . 安全性质的可结合性. , 1998, 9 (09): 718-969 0
42 曾小兰 陈火旺 . 一个多级安全关系数据模型. 计算机工程与科学, 1998, (01): 35-39 0
41 施荣华 . 一种基于复合问题的公钥密码系统. 计算机工程与科学, 1998, (01): 39-43 2
40 赵爱国 陈和平 胡晓峰 李国宝 . 大规模多媒体安全监控系统的设计与实现. 计算机工程与科学, 1998, (03): 83-88 0
39 李锋 包闻亮 . 一种汉字签名双重识别方法. 模式识别与人工智能, 1998, (01): 1
1997
38 王玮 . Bel La Padula模型的时域安全分析. 计算机研究与发展, 1997, 34 (02): 149-152 0
37 佘坤 周明天 辛涛 . 交叉病毒初探. 计算机科学, 1997, (01): 2
36 唐冶文 余巍 白英彩 . 信息安全形式化开发中的模型方法. 小型微型计算机系统, 1997, 18 (09): 26-31 4
35 朱洪 周玉林 熊鹏荣 石凤仙 . 随机自归约的一个四步零知识证明协议. 计算机工程, 1997, 35 (11): 1000-1003 0
34 赵一鸣 刘立铭 鲍振东 . 计算机网络中基于公钥密码的安全认证技术. 计算机工程, 1997, (01): 0
33 商正俊 汪为农 杨金生 . 网络安全漏洞检测. 计算机工程, 1997, (01): 0
32 吴恩平 奚自立 马定贤 . TCP/IP安全问题. 计算机工程, 1997, (01): 0
31 王克伟 伍宁 吴荣泉 . DCE RPC的安全技术. 计算机工程, 1997, (01): 0
30 徐寿怀 胡美琛 . 数据库安全研究的现状与问题. 计算机工程, 1997, 23 (03): 50-54 0
29 赵一鸣 符旭 朱洪 . 增量加密技术及其应用. 计算机工程, 1997, (01): 0
28 王华 王宗宁 高传善 . SNMPv3:完善SNMP的安全机制. 计算机工程, 1997, (01): 0
27 吴迎红 谢立 . 一种新型多目发送保序机制及实现. 电子学报, 1997, (11): 0
1996
26 宋恩民 温鹏 . K-安全经济网络的构造研究. 计算机研究与发展, 1996, 33 (02): 140-143 0
25 李军 孙玉方 . 计算机安全和安全模型. 计算机研究与发展, 1996, 33 (04): 312-320 2
24 樊爱华 陈火旺 齐治昌 沈雁 . 网络环境下的智能安全监测系统OSMIS. 计算机研究与发展, 1996, 33 (05): 396-400 0
23 吴永英 冯玉才 吴恒山 阳富民 . 多媒体数据库管理系统DM2的安全保密设计. 计算机研究与发展, 1996, (09): 1
22 吴永森 李洋 . CIMS网络应用层安全系统设计. 小型微型计算机系统, 1996, (01): 0
21 耿则勋 钱曾波 . 图象处理中小波变换的边界数据恢复. 中国图象图形学报, 1996, (01): 0
20 顾海峰 . Visual Code B病毒的分析与清除. 计算机工程与科学, 1996, (04): 0
1995
19 吴永森 . 基于访问控制和监控病毒动态行为的计算机病毒防护技术. 计算机研究与发展, 1995, 32 (03): 56-60 0
18 余祥宣 马建平 . 安全模型的一种形式化方法. 计算机研究与发展, 1995, 32 (10): 12-15 4
17 林宣雄 李怀祖 张文修 . 基于欧拉定理的文件保护方案. 计算机科学, 1995, 22 (03): 17-20 1
16 郭宝安 卢开澄 . 基于背包问题的身份认证方案. 计算机科学, 1995, 22 (06): 19-22 0
15 王子亮 高传善 . DES数据加密在RPC鉴别中的应用及其具体实现. 计算机工程, 1995, (01): 1
14 刘晓睿 . 巧用PC Tools恢复文件. , 1995, 21 (04): 71- 0
13 吕勇 . FDDI的站管理. 计算机工程与科学, 1995, (01): 80-83 0
12 孙利民 毛羽刚 塞文华 . FDDI站管理(SMT)标准. 计算机工程与科学, 1995, (01): 83-91 0
1994
11 聂景楠 . 用M序列实施微机数据加密的设计与实现. 计算机研究与发展, 1994, 31 (07): 64-66 0
10 万积庆 周志仁 陈迪平 曾云 . 加密电路HU-001研制. 电子学报, 1994, 22 (08): 53-54 0
1993
9 杨涛 沈昌祥 陈福接 . 一个用于安全操作系统特权管理的改进Bell-La Padula模型. 计算机研究与发展, 1993, 30 (01): 45-50 0
8 奚自立 . 多机UNIX核心中的指令流控制结构——thread. , 1993, 19 (05): 12-17 0
1988
7 王文敏 方滨兴 胡铭曾 . 逻辑程序设计语言的并行性分析. 计算机研究与发展, 1988, (10): 0
6 何炎祥 . 基于消息传递的程序设计语言. 小型微型计算机系统, 1988, (07): 0
5 张焕国 覃中平 . 数据安全性与计算机密码学. 计算机科学, 1988, (04): 0
1986
4 张焕国 . B邻接片错误定位码. 计算机学报, 1986, (01): 2
3 王为真 戴冠中 . 大型应用软件系统的编写. 计算机研究与发展, 1986, (08): 0
1984
2 张焕国 . B邻接片错误纠错码. 计算机学报, 1984, (05): 3
1981
1 胡久清 何炎祥 李卫华 . 程序验证机械化的进一步探讨. 计算机研究与发展, 1981, (09): 0