[1] |
蔡泗沐, 王立斌. 一种通用可组合安全的非交互式承诺方案[J]. 计算机与现代化, 2024, 0(01): 6-12. |
[2] |
韩冬松, 沙乐天, 赵创业. 基于蠕虫和代理的工控系统攻击建模[J]. 计算机与现代化, 2023, 0(10): 107-114. |
[3] |
叶力鸣, 陈蔚文. 一种结合语义分割和目标检测的级联式绝缘子缺陷检测方法[J]. 计算机与现代化, 2023, 0(06): 82-88. |
[4] |
刘军, 袁霖, 冯志尚, 张彪, 刘超. 面向无人机群组的高效愈合密钥管理方案[J]. 计算机与现代化, 2023, 0(06): 103-109. |
[5] |
查凯金, 王志波, 何月顺, 徐洪珍. 区块链安全保护研究综述[J]. 计算机与现代化, 2023, 0(06): 110-117. |
[6] |
邓银娟, 杜红珍, 窦晓霞. 无安全信道的注册用户公钥可搜索加密方案[J]. 计算机与现代化, 2020, 0(09): 43-48. |
[7] |
邓铭巍, 欧嵬, 杨杰. 几种典型区块链共识机制的安全性分析[J]. 计算机与现代化, 2020, 0(06): 34-. |
[8] |
张茜,王箭. 基于盲签名的云共享数据完整性审计方案[J]. 计算机与现代化, 2020, 0(04): 60-. |
[9] |
吴克河,陈鸿祥,李为 . 基于SM9标识密码的北斗安全传输协议研究[J]. 计算机与现代化, 2020, 0(02): 41-. |
[10] |
张毅,王波. 基于分数阶Rossler混沌序列的图像加密[J]. 计算机与现代化, 2019, 0(12): 119-. |
[11] |
文婷婷,李洪赭. 面向云服务平台的弹性负载均衡算法[J]. 计算机与现代化, 2019, 0(10): 28-. |
[12] |
李荷婷,冯仁君,陈海雁,景栋盛. 基于异卷积神经网络的入侵检测[J]. 计算机与现代化, 2019, 0(10): 117-. |
[13] |
张苏宁,王月娟,吴水明,景栋盛. 基于Krylov子空间方法的网络入侵数据聚类[J]. 计算机与现代化, 2019, 0(10): 121-. |
[14] |
尚靖伟1,2,姜茸1,2,胡潇涵1,2,施明月1,2. 医疗大数据及隐私泄露[J]. 计算机与现代化, 2019, 0(07): 111-. |
[15] |
张芃,周 良. 基于信任的动态多级访问控制模型[J]. 计算机与现代化, 2019, 0(07): 116-. |