[1] |
李林, 范明钰, 郝江涛.
基于对抗攻击的图像隐写策略搜索
. 电子科技大学学报,
2022, 51(2): 259-263.
doi: 10.12178/1001-0548.2021335
|
[2] |
陈伟建, 赵思宇, 邹瑞杰, 张晓宁.
PRESENT密码的差分故障攻击
. 电子科技大学学报,
2019, 48(6): 865-869.
doi: 10.3969/j.issn.1001-0548.2019.06.010
|
[3] |
张亮亮, 唐有, 张翌维, 王新安.
针对密码芯片数据搬移能量曲线的机器学习攻击
. 电子科技大学学报,
2019, 48(3): 415-419.
doi: 10.3969/j.issn.1001-0548.2019.03.017
|
[4] |
万武南, 陈俊.
双重掩码的模幂算法聚类相关功耗分析攻击
. 电子科技大学学报,
2018, 47(4): 588-594.
doi: 10.3969/j.issn.1001-0548.2018.04.018
|
[5] |
陈杰, 胡予濮, 张跃宇, 董晓丽.
相关密钥Square攻击AES-192
. 电子科技大学学报,
2013, 42(2): 219-224.
doi: 10.3969/j.issn.1001-0548.2013.02.008
|
[6] |
陈艾东, 陈运, 曹娜娜.
模乘碰撞攻击的分析方法改进
. 电子科技大学学报,
2012, 41(5): 684-687.
doi: 10.3969/j.issn.1001-0548.2012.05.008
|
[7] |
李胜强, 陈智雄, 周亮.
椭圆曲线上的二元门限序列的构造
. 电子科技大学学报,
2012, 41(5): 671-677.
doi: 10.3969/j.issn.1001-0548.2012.05.006
|
[8] |
张靖, 何发镁, 邱云.
个性化推荐系统描述文件攻击检测方法
. 电子科技大学学报,
2011, 40(2): 250-254.
doi: 10.3969/j.issn.1001-0548.2011.02.019
|
[9] |
周梦, 白建荣.
激进模式下对IKEv1的中间人攻击分析
. 电子科技大学学报,
2010, 39(1): 97-100,151.
doi: 10.3969/j.issn.1001-0548.2010.01.022
|
[10] |
杨文峰, 胡予濮, 高军涛.
布尔函数的代数攻击
. 电子科技大学学报,
2010, 39(6): 831-834.
doi: 10.3969/j.issn.1001-0548.2010.06.006
|
[11] |
陈运, 吴震, 陈俊, 万武南, 吕永其.
防范边信道攻击的等功耗编码实现算法
. 电子科技大学学报,
2008, 37(2): 168-171.
|
[12] |
童彬, 秦志光, 贾伟峰, 宋健伟.
采用数据挖掘的拒绝服务攻击防御模型
. 电子科技大学学报,
2008, 37(4): 586-589.
|
[13] |
郝艳华, 李磊, 王育民.
利用多基链计算椭圆曲线标量乘的高效算法
. 电子科技大学学报,
2008, 37(6): 868-871.
|
[14] |
曾金全, 赵辉, 刘才铭, 彭凌西.
受免疫原理启发的Web攻击检测方法
. 电子科技大学学报,
2007, 36(6): 1215-1218.
|
[15] |
程红蓉, 秦志光, 万明成, 邓蔚.
缓冲区溢出攻击模式及其防御的研究
. 电子科技大学学报,
2007, 36(6): 1187-1191.
|
[16] |
吴国纲.
DDoS攻击与IP拥塞控制研究
. 电子科技大学学报,
2007, 36(3): 614-616,655.
|
[17] |
于泠, 陈波, 肖军模.
一种网络攻击路径重构方案
. 电子科技大学学报,
2006, 35(3): 392-395.
|
[18] |
刘晶, 伏飞, 戴江山, 肖军模.
一种基于动态建链推理的网络攻击过程分析方法
. 电子科技大学学报,
2006, 35(5): 819-822.
|
[19] |
肖原, 王晟, 李乐民.
基于主动网的SYN攻击防御
. 电子科技大学学报,
2003, 32(3): 280-284.
|
[20] |
张险峰, 秦志光, 刘锦德.
椭圆曲线加密系统的性能分析
. 电子科技大学学报,
2001, 30(2): 144-147.
|