| 2019年第30卷第8期目录
本期目录 | | | 面向自主安全可控的可信计算专题前言 | | 张焕国,贾春福,林璟锵 | | 2019,30(8):2227-2228 [摘要(1792)] [PDF 206.93 K (2792)] | | | | 面向模式软件体系结构合成中的冲突消解方法 | | 徐永睿,梁鹏 | | 2019,30(8):2428-2452 [摘要(2447)] [PDF 779.44 K (4663)] | | | | 一种基于时变Petri网的服务组合质量检验方法 | | 韩敏,孙国庆,郑丹晨,周惠巍 | | 2019,30(8):2453-2469 [摘要(1723)] [PDF 1.76 M (3241)] | | | | 一种面向公有云的密文共享方案 | | 罗王平,冯朝胜,秦志光,袁丁,廖娟平,刘霞 | | 2019,30(8):2517-2527 [摘要(1614)] [PDF 972.93 K (3806)] | | | | 无源感知网络中能耗和延迟平衡的机会路由协议 | | 高宏超,陈晓江,徐丹,彭瑶,汤战勇,房鼎益 | | 2019,30(8):2528-2544 [摘要(1873)] [PDF 1.73 M (3774)] | | |
综述文章 专刊文章 | | | 软件实时可信度量:一种无干扰行为可信性分析方法 | | 张帆,徐明迪,赵涵捷,张聪,刘小丽,胡方宁 | | 2019,30(8):2268-2286 [摘要(3666)] [PDF 1.96 M (6411)] | | | | 基于Duplication Authority的TPM2.0密钥迁移协议 | | 谭良,宋敏 | | 2019,30(8):2287-2313 [摘要(3051)] [PDF 3.33 M (5328)] | | | | 基于区块链的分布式可信网络连接架构 | | 刘明达,拾以娟,陈左宁 | | 2019,30(8):2314-2336 [摘要(4918)] [PDF 2.71 M (9303)] | | | | Midori-64算法的截断不可能差分分析 | | 李明明,郭建胜,崔竞一,徐林宏 | | 2019,30(8):2337-2348 [摘要(3338)] [PDF 1.35 M (4812)] | | | | Piccolo算法的相关密钥-不可能差分攻击 | | 徐林宏,郭建胜,崔竞一,李明明 | | 2019,30(8):2349-2361 [摘要(2981)] [PDF 1.39 M (4570)] | | | | 基于倒排索引的可验证混淆关键字密文检索方案 | | 杜瑞忠,李明月,田俊峰,吴万青 | | 2019,30(8):2362-2374 [摘要(3519)] [PDF 1.77 M (5947)] | | | | 无线传感器网络下多因素身份认证协议的内部人员攻击 | | 李文婷,汪定,王平 | | 2019,30(8):2375-2391 [摘要(3726)] [PDF 1.90 M (6288)] | | | | 基于Laplace机制的普适运动传感器侧信道防御方案 | | 唐奔宵,王丽娜,汪润,赵磊,陈青松 | | 2019,30(8):2392-2414 [摘要(3748)] [PDF 2.49 M (5872)] | | | | 面向中文文本倾向性分类的对抗样本生成方法 | | 王文琦,汪润,王丽娜,唐奔宵 | | 2019,30(8):2415-2427 [摘要(4835)] [PDF 1.67 M (8220)] | | |
综述文章 | | | 网络隐蔽信道关键技术研究综述 | | 李彦峰,丁丽萍,吴敬征,崔强,刘雪花,关贝,王永吉 | | 2019,30(8):2470-2490 [摘要(3711)] [PDF 2.03 M (8156)] | | | | 移动边缘网络中计算迁移与内容缓存研究综述 | | 张开元,桂小林,任德旺,李敬,吴杰,任东胜 | | 2019,30(8):2491-2516 [摘要(4625)] [PDF 2.70 M (13862)] | | | | 非刚性三维形状匹配中基于谱分析的形状描述符综述 | | 张丹,武仲科,王醒策,吕辰雷,刘香圆,周明全 | | 2019,30(8):2545-2568 [摘要(3533)] [PDF 2.82 M (7441)] | | |
|