[1] |
高皖陵, 赵俊, 岳振宇.
基于BERT和集成学习的抗菌肽预测
. 电子科技大学学报,
2024, 53(4): 635-640.
doi: 10.12178/1001-0548.2023295
|
[2] |
杜俊逸, 肖磊, 周志恒.
基于部分空间耦合扰乱编码的数据链信息安全技术
. 电子科技大学学报,
2021, 50(3): 332-338.
doi: 10.12178/1001-0548.2020444
|
[3] |
陶晓玲, 孔凯传, 赵峰, 赵培超.
基于LSTM的内部用户安全行为评估方法
. 电子科技大学学报,
2019, 48(5): 779-785.
doi: 10.3969/j.issn.1001-0548.2019.05.019
|
[4] |
黄青松, 戴丹, 冯旭鹏, 付晓东, 刘骊, 刘利军.
面向微博可信度评估的辩论图模型
. 电子科技大学学报,
2017, 46(2): 392-398.
doi: 10.3969/j.issn.1001-0548.2017.02.013
|
[5] |
于俊洋, 胡志刚, 周舟, 杨柳.
计算机系统能耗估量模型研究
. 电子科技大学学报,
2015, 44(3): 422-427.
doi: 10.3969/j.issn.1001-0548.2015.03.018
|
[6] |
王丹琛, 张仕斌, 徐扬, 许宁.
基于业务用户行为的计算机动态取证评估模型研究
. 电子科技大学学报,
2015, 44(6): 921-927.
doi: 10.3969/j.issn.1001-0548.2015.06.022
|
[7] |
秦华旺, 朱晓华, 戴跃伟.
访问结构上的动态先应式秘密共享方案
. 电子科技大学学报,
2012, 41(6): 927-931.
doi: 10.3969/j.issn.1001-0548.2012.06.021
|
[8] |
蓝天, 秦志光, 赵洋.
利用门限密码实现乐观的步进式公平交换
. 电子科技大学学报,
2011, 40(1): 100-104.
doi: 10.3969/j.issn.1001-0548.2011.01.019
|
[9] |
周梦, 白建荣.
激进模式下对IKEv1的中间人攻击分析
. 电子科技大学学报,
2010, 39(1): 97-100,151.
doi: 10.3969/j.issn.1001-0548.2010.01.022
|
[10] |
杨宏宇, 谢丽霞, 朱丹.
漏洞严重性的灰色层次分析评估模型
. 电子科技大学学报,
2010, 39(5): 778-782,799.
doi: 10.3969/j.issn.1001-0548.2010.05.027
|
[11] |
汤志伟, 高天鹏.
采用OCTAVE模型的电子政务信息系统风险评估
. 电子科技大学学报,
2009, 38(1): 130-133.
|
[12] |
叶李, 王娟, 秦志光.
用灰色优势分析确定网络安全评估指标
. 电子科技大学学报,
2007, 36(6): 1195-1197,1252.
|
[13] |
庞辽军, 李慧贤, 王育民.
基于LUC密码体制防欺诈的秘密共享方案
. 电子科技大学学报,
2007, 36(1): 108-111.
|
[14] |
庞辽军, 李慧贤, 王育民.
一个安全高效的访问结构上的秘密共享方案
. 电子科技大学学报,
2007, 36(5): 827-829.
|
[15] |
王泽辉, 张治国.
一种新的可实现安全公钥密码体制——4次同余方程的应用
. 电子科技大学学报,
2007, 36(6): 1147-1151.
|
[16] |
骆宗伟, 周世杰, LI Jenny.
一种轻量级RFID安全协议的改进
. 电子科技大学学报,
2007, 36(6): 1172-1178,1186.
|
[17] |
罗东, 秦志光, 马新新.
电子采购系统动态身份认证策略研究
. 电子科技大学学报,
2007, 36(6): 1315-1318.
|
[18] |
陆庆, 周世杰, 傅彦.
匿名通信技术分析
. 电子科技大学学报,
2004, 33(2): 162-165,179.
|
[19] |
胡宇驰.
应用马尔科夫状态图法进行可靠性评估
. 电子科技大学学报,
2001, 30(2): 175-180.
|
[20] |
刘心松.
基于程控纵横交换开关直通的计算机系统
. 电子科技大学学报,
1998, 27(1): 83-89.
|