[1] |
肖 航, 李 鹏, 马荟平, 朱 枫, . 基于随机Petri网的RFID系统安全性分析模型[J]. 计算机与现代化, 2023, 0(09): 105-114. |
[2] |
代锐锋. 基于SSL虚拟技术的高校网络安全体系模型构建[J]. 计算机与现代化, 2020, 0(08): 122-126. |
[3] |
张羽1,2,郭春1,2,申国伟1,2,平源3. 一种基于信息熵的IDS告警预处理方法[J]. 计算机与现代化, 2020, 0(05): 111-. |
[4] |
蒋万明1,2,郭春1,2,蒋朝惠1,2. 一种基于BiLSTM的低速率DDoS攻击检测方法[J]. 计算机与现代化, 2020, 0(05): 120-. |
[5] |
曹永明. 一种无安全信道的模糊关键字搜索加密方案[J]. 计算机与现代化, 2020, 0(04): 42-. |
[6] |
王垚,李为,吴克河,崔文超. GBDT与LR融合模型在加密流量识别中的应用[J]. 计算机与现代化, 2020, 0(03): 93-. |
[7] |
秦璐璐,周李京,王敏. 支持多关键字搜索的条件代理重加密[J]. 计算机与现代化, 2020, 0(01): 100-. |
[8] |
周李京,王敏,秦璐璐. 多属性授权机构下属性可撤销的CP-ABE方案[J]. 计算机与现代化, 2019, 0(11): 60-. |
[9] |
宋紫华1,2,郭春1,2,蒋朝惠1,2. 一种基于网络流量分析的快速木马检测方法[J]. 计算机与现代化, 2019, 0(06): 9-. |
[10] |
吴东1,2,郭春1,2,申国伟1,2. 一种基于多因素的告警关联方法[J]. 计算机与现代化, 2019, 0(06): 30-. |
[11] |
曾琦,韩笑,曹永明. 结合公钥加密和关键字可搜索加密的加密方案[J]. 计算机与现代化, 2019, 0(04): 103-. |
[12] |
弭乾坤1,吴斌2,杜宁1,秦晰1. 基于不完全信息博弈模型的信息系统安全风险评估方法[J]. 计算机与现代化, 2019, 0(04): 118-. |
[13] |
连耿雄. 基于区块链的可信移动应用市场[J]. 计算机与现代化, 2019, 0(03): 58-. |
[14] |
孙远,廖小平. 基于智能蝙蝠算法的异常数据检测方法[J]. 计算机与现代化, 2019, 0(03): 62-. |
[15] |
韩笑,曾琦,曹永明. 一种有效的带关键字搜索的代理重加密方案[J]. 计算机与现代化, 2019, 0(03): 117-. |