[1] |
王浩, 吴博, 葛劲文, 王平.
物联网中基于受控对象的分布式访问控制
. 电子科技大学学报,
2012, 41(6): 893-898.
doi: 10.3969/j.issn.1001-0548.2012.06.015
|
[2] |
赖成喆, 李晖, 张跃宇, 曹进.
家庭基站设备的快速重认证方法
. 电子科技大学学报,
2012, 41(5): 678-683.
doi: 10.3969/j.issn.1001-0548.2012.05.007
|
[3] |
王卓, 殷国富.
网络软件包分级保护机制的研究
. 电子科技大学学报,
2009, 38(4): 605-608.
doi: 10.3969/j.issn.1001-0548.2009.04.030
|
[4] |
贾晨军, 廖永建, 陈抗生.
无线传感器网络中的高效签名算法
. 电子科技大学学报,
2009, 38(4): 537-541.
doi: 10.3969/j.issn.1001-0548.2009.04.015
|
[5] |
金军, 舒红平.
元胞自动机变换可恢复图像认证算法
. 电子科技大学学报,
2009, 38(6): 1026-1030.
doi: 10.3969/j.issn.1001-0548.2009.06.028
|
[6] |
伏飞, 刘晶, 肖军模.
新的Ad hoc网络安全路由协议
. 电子科技大学学报,
2009, 38(3): 389-392.
doi: 10.3969/j.issn.1001-0548.2009.03.017
|
[7] |
郭建东, 秦志光, 郑敏.
信息系统的安全模型
. 电子科技大学学报,
2008, 37(2): 285-288.
|
[8] |
史亮, 王备战, 姜青山, 陈黎飞.
面向大规模网络应用的移动主体系统安全机制
. 电子科技大学学报,
2007, 36(6): 1202-1205,1218.
|
[9] |
姜伟, 杜平安, 李磊.
基于JAAS和J2EE Web容器的验证与授权
. 电子科技大学学报,
2007, 36(5): 969-972.
|
[10] |
吴思楠, 周世杰, 秦志光.
近场通信技术分析
. 电子科技大学学报,
2007, 36(6): 1296-1299.
|
[11] |
刘晶, 伏飞, 戴江山, 肖军模.
一种基于动态建链推理的网络攻击过程分析方法
. 电子科技大学学报,
2006, 35(5): 819-822.
|
[12] |
王曼珠, 周亮.
基于RADIUS/EAP的WLAN认证及其安全性分析
. 电子科技大学学报,
2005, 34(2): 168-171.
|
[13] |
王忠群, 谢晓东.
面向活动模式的Agent组织协同规则的重用
. 电子科技大学学报,
2005, 34(3): 385-388.
|
[14] |
吴满意, 黄小芳, 陈军.
国家安全预警系统的构建体系
. 电子科技大学学报,
2004, 33(3): 301-304.
|
[15] |
李毅超, 张君雁, 傅彦, 杨国纬.
主动网络中实现逐站安全的原型框架
. 电子科技大学学报,
2003, 32(2): 174-178.
|
[16] |
刘念, 李涛, 赵奎, 许春.
基于PKI技术的学分制管理系统的安全解决方案
. 电子科技大学学报,
2003, 32(4): 440-443.
|
[17] |
沈莉.
IPv6的安全协议研究
. 电子科技大学学报,
2002, 31(1): 72-75.
|
[18] |
李仕明, 唐小我, 曾勇.
产权化激励机制的定量分析
. 电子科技大学学报,
2001, 30(2): 185-191.
|
[19] |
吴斌.
控制系统的最经济智能实现
. 电子科技大学学报,
2001, 30(4): 396-400.
|
[20] |
马争, 孟春雷.
基于C/S体系结构的移动通信综合管理系统
. 电子科技大学学报,
2000, 29(6): 569-572.
|