[1] |
王浩, 吴博, 葛劲文, 王平.
物联网中基于受控对象的分布式访问控制
. 电子科技大学学报,
2012, 41(6): 893-898.
doi: 10.3969/j.issn.1001-0548.2012.06.015
|
[2] |
赖成喆, 李晖, 张跃宇, 曹进.
家庭基站设备的快速重认证方法
. 电子科技大学学报,
2012, 41(5): 678-683.
doi: 10.3969/j.issn.1001-0548.2012.05.007
|
[3] |
崔军, 刘琦, 张振涛, 忠献, 杨义先.
可转换认证加密的安全邮件协议
. 电子科技大学学报,
2010, 39(4): 598-602,622.
doi: 10.3969/j.issn.1001-0548.2010.04.027
|
[4] |
钟黔川, 朱清新, 张平莉.
参数可变的多混沌映射加密系统
. 电子科技大学学报,
2009, 38(2): 275-277.
doi: 10.3969/j.issn.1001-0548.2009.02.28
|
[5] |
贾晨军, 廖永建, 陈抗生.
无线传感器网络中的高效签名算法
. 电子科技大学学报,
2009, 38(4): 537-541.
doi: 10.3969/j.issn.1001-0548.2009.04.015
|
[6] |
金军, 舒红平.
元胞自动机变换可恢复图像认证算法
. 电子科技大学学报,
2009, 38(6): 1026-1030.
doi: 10.3969/j.issn.1001-0548.2009.06.028
|
[7] |
伏飞, 刘晶, 肖军模.
新的Ad hoc网络安全路由协议
. 电子科技大学学报,
2009, 38(3): 389-392.
doi: 10.3969/j.issn.1001-0548.2009.03.017
|
[8] |
郭建东, 秦志光, 郑敏.
信息系统的安全模型
. 电子科技大学学报,
2008, 37(2): 285-288.
|
[9] |
杨浩淼, 孙世新, 李洪伟.
前向安全的基于身份加密方案
. 电子科技大学学报,
2007, 36(3): 534-537.
|
[10] |
姜伟, 杜平安, 李磊.
基于JAAS和J2EE Web容器的验证与授权
. 电子科技大学学报,
2007, 36(5): 969-972.
|
[11] |
吴思楠, 周世杰, 秦志光.
近场通信技术分析
. 电子科技大学学报,
2007, 36(6): 1296-1299.
|
[12] |
郭建东, 秦志光, 刘乃琦.
组织安全保障体系与智能ISMS模型
. 电子科技大学学报,
2007, 36(5): 838-841.
|
[13] |
郭锋, 庄奕琪.
蓝牙E0加密算法安全分析
. 电子科技大学学报,
2006, 35(2): 160-163.
|
[14] |
刘晶, 伏飞, 戴江山, 肖军模.
一种基于动态建链推理的网络攻击过程分析方法
. 电子科技大学学报,
2006, 35(5): 819-822.
|
[15] |
陈滨, 刘光祜, 张勇, 周正欧.
一种混沌加密算法的硬件实现
. 电子科技大学学报,
2006, 35(1): 32-35.
|
[16] |
张勇, 陈滨.
Logistic映射的有限字长研究
. 电子科技大学学报,
2006, 35(3): 292-294,316.
|
[17] |
王曼珠, 周亮.
基于RADIUS/EAP的WLAN认证及其安全性分析
. 电子科技大学学报,
2005, 34(2): 168-171.
|
[18] |
李毅超, 张君雁, 傅彦, 杨国纬.
主动网络中实现逐站安全的原型框架
. 电子科技大学学报,
2003, 32(2): 174-178.
|
[19] |
沈莉.
IPv6的安全协议研究
. 电子科技大学学报,
2002, 31(1): 72-75.
|
[20] |
饶妮妮.
一类混合混沌序列及其特性分析
. 电子科技大学学报,
2001, 30(2): 115-119.
|