2019年第30卷第8期目录

   
浏览其它刊期:  
  

本期目录

面向自主安全可控的可信计算专题前言
  张焕国,贾春福,林璟锵
  2019,30(8):2227-2228 [摘要(1715)]  [PDF 206.93 K (2180)]
  
面向模式软件体系结构合成中的冲突消解方法
  徐永睿,梁鹏
  2019,30(8):2428-2452 [摘要(2369)]  [PDF 779.44 K (3877)]
  
一种基于时变Petri网的服务组合质量检验方法
  韩敏,孙国庆,郑丹晨,周惠巍
  2019,30(8):2453-2469 [摘要(1676)]  [PDF 1.76 M (2649)]
  
一种面向公有云的密文共享方案
  罗王平,冯朝胜,秦志光,袁丁,廖娟平,刘霞
  2019,30(8):2517-2527 [摘要(1551)]  [PDF 972.93 K (3053)]
  
无源感知网络中能耗和延迟平衡的机会路由协议
  高宏超,陈晓江,徐丹,彭瑶,汤战勇,房鼎益
  2019,30(8):2528-2544 [摘要(1803)]  [PDF 1.73 M (3045)]
  

综述文章

恶意代码演化与溯源技术研究
  宋文纳,彭国军,傅建明,张焕国,陈施旅
  2019,30(8):2229-2267 [摘要(5365)]  [PDF 3.77 M (12951)]
  

专刊文章

软件实时可信度量:一种无干扰行为可信性分析方法
  张帆,徐明迪,赵涵捷,张聪,刘小丽,胡方宁
  2019,30(8):2268-2286 [摘要(3590)]  [PDF 1.96 M (5235)]
  
基于Duplication Authority的TPM2.0密钥迁移协议
  谭良,宋敏
  2019,30(8):2287-2313 [摘要(2983)]  [PDF 3.33 M (4234)]
  
基于区块链的分布式可信网络连接架构
  刘明达,拾以娟,陈左宁
  2019,30(8):2314-2336 [摘要(4745)]  [PDF 2.71 M (7624)]
  
Midori-64算法的截断不可能差分分析
  李明明,郭建胜,崔竞一,徐林宏
  2019,30(8):2337-2348 [摘要(3237)]  [PDF 1.35 M (3829)]
  
Piccolo算法的相关密钥-不可能差分攻击
  徐林宏,郭建胜,崔竞一,李明明
  2019,30(8):2349-2361 [摘要(2910)]  [PDF 1.39 M (3596)]
  
基于倒排索引的可验证混淆关键字密文检索方案
  杜瑞忠,李明月,田俊峰,吴万青
  2019,30(8):2362-2374 [摘要(3428)]  [PDF 1.77 M (4685)]
  
无线传感器网络下多因素身份认证协议的内部人员攻击
  李文婷,汪定,王平
  2019,30(8):2375-2391 [摘要(3588)]  [PDF 1.90 M (5167)]
  
基于Laplace机制的普适运动传感器侧信道防御方案
  唐奔宵,王丽娜,汪润,赵磊,陈青松
  2019,30(8):2392-2414 [摘要(3587)]  [PDF 2.49 M (4807)]
  
面向中文文本倾向性分类的对抗样本生成方法
  王文琦,汪润,王丽娜,唐奔宵
  2019,30(8):2415-2427 [摘要(4634)]  [PDF 1.67 M (6857)]
  

综述文章

网络隐蔽信道关键技术研究综述
  李彦峰,丁丽萍,吴敬征,崔强,刘雪花,关贝,王永吉
  2019,30(8):2470-2490 [摘要(3396)]  [PDF 2.03 M (5963)]
  
移动边缘网络中计算迁移与内容缓存研究综述
  张开元,桂小林,任德旺,李敬,吴杰,任东胜
  2019,30(8):2491-2516 [摘要(4347)]  [PDF 2.70 M (12021)]
  
非刚性三维形状匹配中基于谱分析的形状描述符综述
  张丹,武仲科,王醒策,吕辰雷,刘香圆,周明全
  2019,30(8):2545-2568 [摘要(3408)]  [PDF 2.82 M (5730)]