计算机应用
     首页 |  广告服务 |  期刊介绍 |  编委会 |  期刊订阅 |  下载中心 |  审稿须知 |  联系我们 |  投稿常见问题解答 |  English Version
在 线 办 公
· 栏目文章信息
文章快速检索 高级检索
作者中心
 新作者注册
 在线投稿与查稿
 投稿须知
 投稿指南
 论文模板
 英文摘要书写要求
 引言书写要求
 版权转让协议
 中图分类号
审稿中心
 审稿须知
 专家在线审稿
 编委在线审稿
 编辑在线办公
 主编在线办公

 
  
信息安全 栏目所有文章列表
(按年度、期号倒序)
    一年内发表的文章 |  两年内 |  三年内 |  全部
  首页 | 前页 | 后页 | 尾页 第1页 共37页 共1109条记录  
2513 康松林, 刘乐, 刘楚楚, 廖锓
多层极限学习机在入侵检测中的应用
2015 Vol. 35 (9): 2513-2518 [摘要] ( 334 ) [HTML 0 KB][PDF 966 KB] ( 16657 )
2519 李锦民, 李涛, 徐凯
基于危险理论的分布式服务异常检测模型
2015 Vol. 35 (9): 2519-2521 [摘要] ( 320 ) [HTML 0 KB][PDF 607 KB] ( 229 )
2522 王占君, 马海英, 王金华
完全安全的等级身份基在线/离线加密
2015 Vol. 35 (9): 2522-2526 [摘要] ( 344 ) [HTML 0 KB][PDF 921 KB] ( 212 )
2527 肖振久, 孙健, 王永滨, 姜正涛
基于果蝇优化算法的小波域数字水印算法
2015 Vol. 35 (9): 2527-2530 [摘要] ( 272 ) [HTML 0 KB][PDF 632 KB] ( 261 )
2531 张明辉, 冯桂
基于纹理方向的高效视频编码鲁棒视频水印
2015 Vol. 35 (9): 2531-2534 [摘要] ( 272 ) [HTML 0 KB][PDF 600 KB] ( 253 )
2535 祝莹, 邵利平
结合多级小波系数加权均值和量化的可公开敏感水印
2015 Vol. 35 (9): 2535-2541 [摘要] ( 223 ) [HTML 0 KB][PDF 1132 KB] ( 237 )
2542 李胜华, 赵晗诺, 罗炼飞
大线性复杂度三值自相关的二元三阶分圆序列的构造
2015 Vol. 35 (9): 2542-2545 [摘要] ( 195 ) [HTML 0 KB][PDF 648 KB] ( 229 )
2546 付荣
基于智能卡实现的分组加密算法的功耗分析
2015 Vol. 35 (9): 2546-2552 [摘要] ( 263 ) [HTML 0 KB][PDF 1064 KB] ( 11749 )
2164 文志诚, 曹春丽, 周浩
基于朴素贝叶斯分类器的网络安全态势评估方法
2015 Vol. 35 (8): 2164-2168 [摘要] ( 257 ) [HTML 0 KB][PDF 778 KB] ( 389 )
2169 李艳, 黄光球, 张斌
基于累积效应的网络脆弱性扩散分析方法
2015 Vol. 35 (8): 2169-2173 [摘要] ( 228 ) [HTML 0 KB][PDF 851 KB] ( 288 )
2174 陆靖桥, 傅秀芬
基于社团理论的复杂网络级联故障模型
2015 Vol. 35 (8): 2174-2177 [摘要] ( 186 ) [HTML 0 KB][PDF 616 KB] ( 342 )
2178 张晓琳, 王萍, 郭彦磊, 王静宇
社会网络子集(θ, k)-匿名方法
2015 Vol. 35 (8): 2178-2183 [摘要] ( 179 ) [HTML 0 KB][PDF 864 KB] ( 269 )
2184 贺正求, 张叶琳, 许俊奎, 孙丹辉
Web服务访问控制策略研究
2015 Vol. 35 (8): 2184-2188 [摘要] ( 158 ) [HTML 0 KB][PDF 829 KB] ( 18595 )
2189 李作辉, 杨梦梦, 陈性元
素数阶群上属性可重复的多授权机构基于属性的加密方案
2015 Vol. 35 (8): 2189-2194 [摘要] ( 250 ) [HTML 0 KB][PDF 948 KB] ( 410 )
2195 覃冠杰, 马建设, 程雪岷
基于组合式爬山算法提高S盒非线性度的方法
2015 Vol. 35 (8): 2195-2198 [摘要] ( 245 ) [HTML 0 KB][PDF 720 KB] ( 253 )
2199 屈娟, 李艳平, 伍习丽
对两个基于智能卡的多服务器身份认证方案的密码学分析与改进
2015 Vol. 35 (8): 2199-2204 [摘要] ( 189 ) [HTML 0 KB][PDF 896 KB] ( 267 )
2205 王聪丽, 陈志斌, 葛勇
利用Lorenz混沌系统实现红外图像加密的方案
2015 Vol. 35 (8): 2205-2209 [摘要] ( 225 ) [HTML 0 KB][PDF 887 KB] ( 19119 )
1858 李健利, 谢悦, 王艺谋, 丁洪骞
基于交错螺旋矩阵加密的自动信任协商模型
2015 Vol. 35 (7): 1858-1864 [摘要] ( 236 ) [HTML 0 KB][PDF 1133 KB] ( 330 )
1865 刘树波, 王颖, 刘梦君, 朱光军
参与式感知中隐私保护的差异化数据分享协议
2015 Vol. 35 (7): 1865-1869 [摘要] ( 203 ) [HTML 0 KB][PDF 931 KB] ( 393 )
1870 刘家芬
基于串空间理论的安全协议自动验证
2015 Vol. 35 (7): 1870-1876 [摘要] ( 240 ) [HTML 0 KB][PDF 1179 KB] ( 393 )
1877 袁琦钊, 蔡红亮, 张景中, 夏航宇
只需异或运算的秘密分享方案
2015 Vol. 35 (7): 1877-1881 [摘要] ( 255 ) [HTML 0 KB][PDF 925 KB] ( 22780 )
1882 李方伟, 张新跃, 朱江, 张海波
基于信息融合的网络安全态势评估模型
2015 Vol. 35 (7): 1882-1887 [摘要] ( 378 ) [HTML 0 KB][PDF 863 KB] ( 564 )
1888 肖汉杰, 桑秀丽
相关向量机超参数优化的网络安全态势预测
2015 Vol. 35 (7): 1888-1891 [摘要] ( 221 ) [HTML 0 KB][PDF 657 KB] ( 432 )
1892 田朔玮, 杨岳湘, 何杰, 王晓磊, 江志雄
基于统计特征的隐匿P2P主机实时检测系统
2015 Vol. 35 (7): 1892-1896 [摘要] ( 239 ) [HTML 0 KB][PDF 851 KB] ( 443 )
1897 杜明, 郝国生
基于动态重加密的云存储权限撤销优化机制——DR-PRO
2015 Vol. 35 (7): 1897-1902 [摘要] ( 155 ) [HTML 0 KB][PDF 880 KB] ( 316 )
1903 任方, 郑东
基于纠错码的健壮性图像信息隐藏算法
2015 Vol. 35 (7): 1903-1907 [摘要] ( 175 ) [HTML 0 KB][PDF 849 KB] ( 364 )
1908 陈文鑫, 邵利平, 师军
结合均值调整整数变换的迭代自适应可逆图像水印算法
2015 Vol. 35 (7): 1908-1914 [摘要] ( 249 ) [HTML 0 KB][PDF 1400 KB] ( 423 )
1668 王会勇, 孙爽, 冯勇
基于中国剩余定理的公钥加密方案同态性
2015 Vol. 35 (6): 1668-1672 [摘要] ( 259 ) [HTML 0 KB][PDF 688 KB] ( 392 )
1673 王广赛, 曾光, 韩文报, 李永光
基于k-ary消减的快速最大公约数算法
2015 Vol. 35 (6): 1673-1677 [摘要] ( 156 ) [HTML 0 KB][PDF 874 KB] ( 306 )
1678 黄萍, 杨小东, 李燕, 王彩芬
无双线性对的基于身份代理重签名方案
2015 Vol. 35 (6): 1678-1682 [摘要] ( 191 ) [HTML 0 KB][PDF 761 KB] ( 280 )
  首页 | 前页 | 后页 | 尾页 第1页 共37页 共1109条记录  


版权所有 ©2005 四川计算机应用杂志社有限公司
新出网证(川)字026号  蜀ICP备 05010208 号
地址:四川省成都市武侯区人民南路四段9号中国科学院成都分院《计算机应用》 编辑部
邮政编码: 610041 电话: 028-85224283-803 E-mail: bjb@joca.cn