2019年第30卷第8期目录
面向自主安全可控的可信计算专题前言张焕国,贾春福,林璟锵2019,30(8):2227-2228 [摘要(1709)] [PDF(2148)206.93 K][HTML(645)]面向模式软件体系结构合成中的冲突消解方法徐永睿,梁鹏2019,30(8):2428-2452 [摘要(2355)] [PDF(3829)779.44 K][HTML(1263)]一种基于时变Petri网的服务组合质量检验方法韩敏,孙国庆,郑丹晨,周惠巍2019,30(8):2453-2469 [摘要(1667)] [PDF(2596)1.76 M][HTML(965)]一种面向公有云的密文共享方案罗王平,冯朝胜,秦志光,袁丁,廖娟平,刘霞2019,30(8):2517-2527 [摘要(1547)] [PDF(2993)972.93 K][HTML(750)]无源感知网络中能耗和延迟平衡的机会路由协议高宏超,陈晓江,徐丹,彭瑶,汤战勇,房鼎益2019,30(8):2528-2544 [摘要(1797)] [PDF(2981)1.73 M][HTML(931)]
恶意代码演化与溯源技术研究宋文纳,彭国军,傅建明,张焕国,陈施旅2019,30(8):2229-2267 [摘要(5349)] [PDF(12884)3.77 M][HTML(3839)]
软件实时可信度量:一种无干扰行为可信性分析方法张帆,徐明迪,赵涵捷,张聪,刘小丽,胡方宁2019,30(8):2268-2286 [摘要(3585)] [PDF(5142)1.96 M][HTML(2263)]基于Duplication Authority的TPM2.0密钥迁移协议谭良,宋敏2019,30(8):2287-2313 [摘要(2976)] [PDF(4147)3.33 M][HTML(2176)]基于区块链的分布式可信网络连接架构刘明达,拾以娟,陈左宁2019,30(8):2314-2336 [摘要(4733)] [PDF(7558)2.71 M][HTML(2803)]Midori-64算法的截断不可能差分分析李明明,郭建胜,崔竞一,徐林宏2019,30(8):2337-2348 [摘要(3228)] [PDF(3769)1.35 M][HTML(2179)]Piccolo算法的相关密钥-不可能差分攻击徐林宏,郭建胜,崔竞一,李明明2019,30(8):2349-2361 [摘要(2906)] [PDF(3525)1.39 M][HTML(1888)]基于倒排索引的可验证混淆关键字密文检索方案杜瑞忠,李明月,田俊峰,吴万青2019,30(8):2362-2374 [摘要(3421)] [PDF(4610)1.77 M][HTML(2201)]无线传感器网络下多因素身份认证协议的内部人员攻击李文婷,汪定,王平2019,30(8):2375-2391 [摘要(3573)] [PDF(5085)1.90 M][HTML(2452)]基于Laplace机制的普适运动传感器侧信道防御方案唐奔宵,王丽娜,汪润,赵磊,陈青松2019,30(8):2392-2414 [摘要(3577)] [PDF(4740)2.49 M][HTML(2190)]面向中文文本倾向性分类的对抗样本生成方法王文琦,汪润,王丽娜,唐奔宵2019,30(8):2415-2427 [摘要(4617)] [PDF(6770)1.67 M][HTML(2209)]
网络隐蔽信道关键技术研究综述李彦峰,丁丽萍,吴敬征,崔强,刘雪花,关贝,王永吉2019,30(8):2470-2490 [摘要(3383)] [PDF(5876)2.03 M][HTML(3086)]移动边缘网络中计算迁移与内容缓存研究综述张开元,桂小林,任德旺,李敬,吴杰,任东胜2019,30(8):2491-2516 [摘要(4323)] [PDF(11887)2.70 M][HTML(3087)]非刚性三维形状匹配中基于谱分析的形状描述符综述张丹,武仲科,王醒策,吕辰雷,刘香圆,周明全2019,30(8):2545-2568 [摘要(3397)] [PDF(5634)2.82 M][HTML(3070)]