《东南大学学报(自然科学版)》 过刊查询页面

    关键词中包括 security 的文章

1 道路交通网络安全风险辨识研究进展
陆建,程泽阳
2019年第2期 [404-412][摘要](1306)[pdf 738KB](763)
2 用户权限对入侵检测系统配置策略的影响
蔡传晰,梅姝娥,仲伟俊
2019年第1期 [186-194][摘要](1762)[pdf 953KB](1022)
3 基于K-L变换的无线信道密钥提取方法
李古月,胡爱群
2017年第2期 [203-208][摘要](3128)[pdf 2787KB](2383)
4 信道衰落特性的功率检测法与冲激响应法的差异性
韩远致,胡爱群
2016年第2期 [237-242][摘要](2267)[pdf 1179KB](1471)
5 基于BB-BM算法的网络协议内容符合性测试方法
李涛1,胡爱群1,高尚2
2015年第6期 [1027-1031][摘要](2278)[pdf 946KB](1552)
6 多入侵检测系统与人工调查组合的安全技术管理策略
方玲,仲伟俊,梅姝娥
2015年第4期 [811-816][摘要](1554)[pdf 987KB](1068)
7 基于朴素贝叶斯的Android软件恶意行为智能识别
张怡婷1,2,张扬2,张涛3,杨明2,罗军舟2
2015年第2期 [224-230][摘要](1561)[pdf 389KB](1302)
8 基于扩频Manchester码的可靠自同步网络隐蔽时间通信模型
郭晓军1,2,3,程光1,3,周爱平1,3,潘吴斌1,3,朱琛刚1,3
2015年第1期 [23-30][摘要](2403)[pdf 1851KB](1146)
9 基于六量子态的高容量量子秘密共享方案
许娟1,陈汉武2,刘志昊2,袁家斌1
2014年第4期 [708-711][摘要](1116)[pdf 283KB](999)
10 基于子空间域特征提取的硬件木马检测方法  
薛明富1,2,胡爱群1,刘威1,王有东1
2014年第3期 [457-461][摘要](1663)[pdf 1148KB](1165)
11 基于密钥隔离的直接匿名证明方案
锁琰,乐康,徐小岩,张毓森
2011年第6期 [1158-1164][摘要](1554)[pdf 354KB](1300)
12 可信模块与强制访问控制结合的安全防护方案
李涛,胡爱群
2011年第3期 [513-517][摘要](1388)[pdf 743KB](1014)
13 无线传感器网络中节点移动场景下的密钥管理方法
张兴1,2,何泾沙3,韦潜2
2011年第2期 [227-232][摘要](2472)[pdf 463KB](1305)
14 一种有效的无线传感器网络密钥管理方案
余旺科1,2,马文平1,陈和风1,高胜1
2011年第1期 [20-24][摘要](2652)[pdf 420KB](1199)
15 LTE网间切换安全机制的形式化分析
方颉翔,蒋睿,石清泉
2011年第1期 [6-10][摘要](1867)[pdf 485KB](2054)
16 基于串空间模型的UMTS AKA协议安全分析与改进
邢媛, 蒋睿
2010年第6期 [1163-1168][摘要](1260)[pdf 422KB](1053)
17 面向安全态势的权限有效性定量评估方法
陈秀真, 李建华, 张少俊, 范磊
2009年第4期 [742-746][摘要](1119)[pdf 500KB](819)
18 基于灰色关联决策算法的信息安全风险评估方法
高阳, 罗军舟
2009年第2期 [225-229][摘要](1815)[pdf 373KB](1179)
19 基于相位编码的高效量子密钥分配方案
许娟1, 陈汉武1, 刘文杰1,2, 刘志昊1
2009年第2期 [216-219][摘要](1332)[pdf 351KB](1027)
20 CCMP协议的量化可验安全分析
宋宇波, 黄玉划
2008年第2期 [206-210][摘要](2314)[pdf 365KB](1312)
21 平衡误差和扭曲的信息安全激励
李天目, 仲伟俊, 梅姝娥
2007年第5期 [940-944][摘要](1644)[pdf 286KB](905)
22 水生植物滤床的植物组合及定期收割对植物铅蓄积的影响
程斌1, 浦跃朴1, 尹立红1, 吕锡武2, 李先宁2, 宋海亮2
2005年第3期 [452-455][摘要](1701)[pdf 397KB](889)
23 多特征关联的入侵事件冗余消除
龚俭, 梅海彬, 丁勇, 魏德昊
2005年第3期 [366-371][摘要](1730)[pdf 338KB](1028)
24 计算网格安全政策实施模型的框架和分析
李峰, 罗军舟, 宋爱波
2004年第5期 [594-598][摘要](1103)[pdf 302KB](761)
25 基于IPSec的虚拟专用网络密钥交换实现及其安全分析
吴越, 疏朝明, 卜勇华, 胡爱群, 毕光国
2002年第4期 [551-557][摘要](1157)[pdf 339KB](873)
26 大规模互联网络的入侵检测
龚俭, 陆晟
2002年第3期 [325-330][摘要](2011)[pdf 330KB](976)
27 基于SSE-CMM模型的信息系统安全工程管理
钱钢, 达庆利
2002年第1期 [32-36][摘要](1303)[pdf 296KB](1031)
28 因特网EDI的安全研究及实现
许勇, 吴国新, 顾冠群
2002年第1期 [1-5][摘要](1100)[pdf 334KB](828)
29 基于目录服务的企业网SNMP管理数据安全模型
张涛, 陈鸣, 谢希仁
2000年第6期 [9-12][摘要](1067)[pdf 957KB](784)
30 CMIP和SNMP的比较和综合
徐哲, 夏云, 谢希仁
2000年第3期 [130-135][摘要](1825)[pdf 892KB](1141)
31 CIPS实时电子签名的设计与实现
马元元, 孙志挥, 高红梅
2000年第1期 [73-76][摘要](1093)[pdf 879KB](891)
32 网络安全监测的集成管理
陆晟, 龚俭
1999年第5期 [11-15][摘要](1991)[pdf 271KB](838)
33 互联系统事故后恢复的决策支持系统
唐国庆,徐洪彬
1992年第4期 [123-128][摘要](1391)[pdf 2406KB](1033)