[1] |
孙科硕, 高海英, 宋杨. 面向公有区块链上的私有区块链的多权威属性加密方案[J]. 《计算机应用》唯一官方网站, 2024, 44(12): 3699-3708. |
[2] |
刘羿希, 何俊, 吴波, 刘丙童, 李子玉. DevSecOps中软件安全性测试技术综述[J]. 《计算机应用》唯一官方网站, 2024, 44(11): 3470-3478. |
[3] |
陶文萱, 陈钢. 基于二幂阶矩阵的量子中间表示与翻译[J]. 《计算机应用》唯一官方网站, 2024, 44(10): 3141-3150. |
[4] |
张琨, 杨丰玉, 钟发, 曾广东, 周世健. 基于混合代码表示的源代码脆弱性检测[J]. 《计算机应用》唯一官方网站, 2023, 43(8): 2517-2526. |
[5] |
孙怡亭, 郭越, 李长进, 张红军, 刘康, 刘俊矫, 孙利民. 可编程逻辑控制器的控制逻辑注入攻击入侵检测方法[J]. 《计算机应用》唯一官方网站, 2023, 43(6): 1861-1869. |
[6] |
杨小艺, 赵荣彩, 王洪生, 韩林, 徐坤坤. 面向DCU非一致控制流的编译优化[J]. 《计算机应用》唯一官方网站, 2023, 43(10): 3170-3177. |
[7] |
谷正川, 郭渊博, 方晨. 基于代理重加密的消息队列遥测传输协议端到端安全解决方案[J]. 计算机应用, 2021, 41(5): 1378-1385. |
[8] |
张平, 贾亦巧, 王杰昌, 石念峰. 三因子匿名认证与密钥协商协议[J]. 《计算机应用》唯一官方网站, 2021, 41(11): 3281-3287. |
[9] |
沈子懿, 王卫亚, 蒋东华, 荣宪伟. 基于Hopfield混沌神经网络和压缩感知的可视化图像加密算法[J]. 计算机应用, 2021, 41(10): 2893-2899. |
[10] |
杨洋, 王汝传. 增强现实中基于位置安全性的LBS位置隐私保护方法[J]. 计算机应用, 2020, 40(5): 1364-1368. |
[11] |
张家奇, 牟永敏, 张志华. 基于控制流的软件设计与实现一致性分析方法[J]. 计算机应用, 2020, 40(10): 3025-3033. |
[12] |
张国潮, 王瑞锦. 基于门限秘密共享的区块链分片存储模型[J]. 计算机应用, 2019, 39(9): 2617-2622. |
[13] |
马兰, 崔博花, 刘轩, 岳猛, 吴志军. 基于隐半马尔可夫模型的SWIM应用层DDoS攻击的检测方法[J]. 计算机应用, 2019, 39(7): 1973-1978. |
[14] |
王众, 韩益亮. 基于改进版Niederreiter的双公钥密码方案[J]. 计算机应用, 2019, 39(7): 1997-2000. |
[15] |
曾剑平, 陈其乐, 吴承荣, 方熙. 中文语境下的口令分析方法[J]. 计算机应用, 2019, 39(6): 1713-1718. |