[1] |
张琨, 杨丰玉, 钟发, 曾广东, 周世健. 基于混合代码表示的源代码脆弱性检测[J]. 《计算机应用》唯一官方网站, 2023, 43(8): 2517-2526. |
[2] |
孙怡亭, 郭越, 李长进, 张红军, 刘康, 刘俊矫, 孙利民. 可编程逻辑控制器的控制逻辑注入攻击入侵检测方法[J]. 《计算机应用》唯一官方网站, 2023, 43(6): 1861-1869. |
[3] |
杨小艺, 赵荣彩, 王洪生, 韩林, 徐坤坤. 面向DCU非一致控制流的编译优化[J]. 《计算机应用》唯一官方网站, 2023, 43(10): 3170-3177. |
[4] |
谷正川, 郭渊博, 方晨. 基于代理重加密的消息队列遥测传输协议端到端安全解决方案[J]. 计算机应用, 2021, 41(5): 1378-1385. |
[5] |
张平, 贾亦巧, 王杰昌, 石念峰. 三因子匿名认证与密钥协商协议[J]. 《计算机应用》唯一官方网站, 2021, 41(11): 3281-3287. |
[6] |
沈子懿, 王卫亚, 蒋东华, 荣宪伟. 基于Hopfield混沌神经网络和压缩感知的可视化图像加密算法[J]. 计算机应用, 2021, 41(10): 2893-2899. |
[7] |
杨洋, 王汝传. 增强现实中基于位置安全性的LBS位置隐私保护方法[J]. 计算机应用, 2020, 40(5): 1364-1368. |
[8] |
张家奇, 牟永敏, 张志华. 基于控制流的软件设计与实现一致性分析方法[J]. 计算机应用, 2020, 40(10): 3025-3033. |
[9] |
张国潮, 王瑞锦. 基于门限秘密共享的区块链分片存储模型[J]. 计算机应用, 2019, 39(9): 2617-2622. |
[10] |
王众, 韩益亮. 基于改进版Niederreiter的双公钥密码方案[J]. 计算机应用, 2019, 39(7): 1997-2000. |
[11] |
马兰, 崔博花, 刘轩, 岳猛, 吴志军. 基于隐半马尔可夫模型的SWIM应用层DDoS攻击的检测方法[J]. 计算机应用, 2019, 39(7): 1973-1978. |
[12] |
曾剑平, 陈其乐, 吴承荣, 方熙. 中文语境下的口令分析方法[J]. 计算机应用, 2019, 39(6): 1713-1718. |
[13] |
史志才, 王益涵, 张晓梅, 陈珊珊, 陈计伟. 可扩展及可证安全的射频识别认证协议[J]. 计算机应用, 2019, 39(3): 774-778. |
[14] |
许瀚, 罗亮, 孙鹏, 孟飒. 基于马尔可夫模型的云系统安全性与性能建模[J]. 计算机应用, 2019, 39(11): 3304-3309. |
[15] |
张杨, 梁亚楠, 张冬雯, 孙仕欣. 并发程序中数据竞争检测方法[J]. 计算机应用, 2019, 39(1): 61-65. |