[1] |
王浩, 吴博, 葛劲文, 王平.
物联网中基于受控对象的分布式访问控制
. 电子科技大学学报,
2012, 41(6): 893-898.
doi: 10.3969/j.issn.1001-0548.2012.06.015
|
[2] |
赖成喆, 李晖, 张跃宇, 曹进.
家庭基站设备的快速重认证方法
. 电子科技大学学报,
2012, 41(5): 678-683.
doi: 10.3969/j.issn.1001-0548.2012.05.007
|
[3] |
金军, 舒红平.
元胞自动机变换可恢复图像认证算法
. 电子科技大学学报,
2009, 38(6): 1026-1030.
doi: 10.3969/j.issn.1001-0548.2009.06.028
|
[4] |
王卓, 殷国富.
网络软件包分级保护机制的研究
. 电子科技大学学报,
2009, 38(4): 605-608.
doi: 10.3969/j.issn.1001-0548.2009.04.030
|
[5] |
贾晨军, 廖永建, 陈抗生.
无线传感器网络中的高效签名算法
. 电子科技大学学报,
2009, 38(4): 537-541.
doi: 10.3969/j.issn.1001-0548.2009.04.015
|
[6] |
伏飞, 刘晶, 肖军模.
新的Ad hoc网络安全路由协议
. 电子科技大学学报,
2009, 38(3): 389-392.
doi: 10.3969/j.issn.1001-0548.2009.03.017
|
[7] |
郭建东, 秦志光, 郑敏.
信息系统的安全模型
. 电子科技大学学报,
2008, 37(2): 285-288.
|
[8] |
叶李, 王娟, 秦志光.
用灰色优势分析确定网络安全评估指标
. 电子科技大学学报,
2007, 36(6): 1195-1197,1252.
|
[9] |
戴江山, 李向阳, 张增军, 肖军模.
网络取证日志分布式安全管理
. 电子科技大学学报,
2007, 36(2): 235-238.
|
[10] |
姜伟, 杜平安, 李磊.
基于JAAS和J2EE Web容器的验证与授权
. 电子科技大学学报,
2007, 36(5): 969-972.
|
[11] |
吴思楠, 周世杰, 秦志光.
近场通信技术分析
. 电子科技大学学报,
2007, 36(6): 1296-1299.
|
[12] |
郭建东, 秦志光, 刘乃琦.
组织安全保障体系与智能ISMS模型
. 电子科技大学学报,
2007, 36(5): 838-841.
|
[13] |
刘晶, 伏飞, 戴江山, 肖军模.
一种基于动态建链推理的网络攻击过程分析方法
. 电子科技大学学报,
2006, 35(5): 819-822.
|
[14] |
王曼珠, 周亮.
基于RADIUS/EAP的WLAN认证及其安全性分析
. 电子科技大学学报,
2005, 34(2): 168-171.
|
[15] |
张选芳.
Internet网络安全的信息过滤模型分析
. 电子科技大学学报,
2004, 33(3): 270-272.
|
[16] |
黎忠文, 李乐民, 黎忠秀.
主动网络资源动态协商机制的研究
. 电子科技大学学报,
2004, 33(5): 527-530.
|
[17] |
沈莉.
IPv6的安全协议研究
. 电子科技大学学报,
2002, 31(1): 72-75.
|
[18] |
张云勇, 刘锦德.
主动网技术研究
. 电子科技大学学报,
2001, 30(3): 275-279.
|
[19] |
李一果, 温蜀山, 孙海荣, 李乐民.
主动网络的安全技术探讨
. 电子科技大学学报,
2000, 29(4): 402-405.
|
[20] |
秦志光, 汪文勇.
网络认服务可靠性和安全性
. 电子科技大学学报,
1997, 26(2): 190-193.
|