《东南大学学报(自然科学版)》 过刊查询页面

    关键词中包括 security 的文章

1 道路交通网络安全风险辨识研究进展
陆建,程泽阳
2019年第2期 [404-412][摘要](1005)[pdf 738KB](552)
2 用户权限对入侵检测系统配置策略的影响
蔡传晰,梅姝娥,仲伟俊
2019年第1期 [186-194][摘要](1512)[pdf 953KB](886)
3 基于K-L变换的无线信道密钥提取方法
李古月,胡爱群
2017年第2期 [203-208][摘要](2862)[pdf 2787KB](2205)
4 信道衰落特性的功率检测法与冲激响应法的差异性
韩远致,胡爱群
2016年第2期 [237-242][摘要](2073)[pdf 1179KB](1341)
5 基于BB-BM算法的网络协议内容符合性测试方法
李涛1,胡爱群1,高尚2
2015年第6期 [1027-1031][摘要](2053)[pdf 946KB](1442)
6 多入侵检测系统与人工调查组合的安全技术管理策略
方玲,仲伟俊,梅姝娥
2015年第4期 [811-816][摘要](1416)[pdf 987KB](957)
7 基于朴素贝叶斯的Android软件恶意行为智能识别
张怡婷1,2,张扬2,张涛3,杨明2,罗军舟2
2015年第2期 [224-230][摘要](1393)[pdf 389KB](1198)
8 基于扩频Manchester码的可靠自同步网络隐蔽时间通信模型
郭晓军1,2,3,程光1,3,周爱平1,3,潘吴斌1,3,朱琛刚1,3
2015年第1期 [23-30][摘要](2148)[pdf 1851KB](1015)
9 基于六量子态的高容量量子秘密共享方案
许娟1,陈汉武2,刘志昊2,袁家斌1
2014年第4期 [708-711][摘要](1002)[pdf 283KB](872)
10 基于子空间域特征提取的硬件木马检测方法  
薛明富1,2,胡爱群1,刘威1,王有东1
2014年第3期 [457-461][摘要](1504)[pdf 1148KB](1042)
11 基于密钥隔离的直接匿名证明方案
锁琰,乐康,徐小岩,张毓森
2011年第6期 [1158-1164][摘要](1423)[pdf 354KB](1178)
12 可信模块与强制访问控制结合的安全防护方案
李涛,胡爱群
2011年第3期 [513-517][摘要](1238)[pdf 743KB](929)
13 无线传感器网络中节点移动场景下的密钥管理方法
张兴1,2,何泾沙3,韦潜2
2011年第2期 [227-232][摘要](2256)[pdf 463KB](1191)
14 一种有效的无线传感器网络密钥管理方案
余旺科1,2,马文平1,陈和风1,高胜1
2011年第1期 [20-24][摘要](2424)[pdf 420KB](1072)
15 LTE网间切换安全机制的形式化分析
方颉翔,蒋睿,石清泉
2011年第1期 [6-10][摘要](1768)[pdf 485KB](1935)
16 基于串空间模型的UMTS AKA协议安全分析与改进
邢媛, 蒋睿
2010年第6期 [1163-1168][摘要](1169)[pdf 422KB](963)
17 面向安全态势的权限有效性定量评估方法
陈秀真, 李建华, 张少俊, 范磊
2009年第4期 [742-746][摘要](997)[pdf 500KB](703)
18 基于灰色关联决策算法的信息安全风险评估方法
高阳, 罗军舟
2009年第2期 [225-229][摘要](1663)[pdf 373KB](1069)
19 基于相位编码的高效量子密钥分配方案
许娟1, 陈汉武1, 刘文杰1,2, 刘志昊1
2009年第2期 [216-219][摘要](1199)[pdf 351KB](915)
20 CCMP协议的量化可验安全分析
宋宇波, 黄玉划
2008年第2期 [206-210][摘要](2088)[pdf 365KB](1070)
21 平衡误差和扭曲的信息安全激励
李天目, 仲伟俊, 梅姝娥
2007年第5期 [940-944][摘要](1502)[pdf 286KB](828)
22 水生植物滤床的植物组合及定期收割对植物铅蓄积的影响
程斌1, 浦跃朴1, 尹立红1, 吕锡武2, 李先宁2, 宋海亮2
2005年第3期 [452-455][摘要](1537)[pdf 397KB](789)
23 多特征关联的入侵事件冗余消除
龚俭, 梅海彬, 丁勇, 魏德昊
2005年第3期 [366-371][摘要](1554)[pdf 338KB](950)
24 计算网格安全政策实施模型的框架和分析
李峰, 罗军舟, 宋爱波
2004年第5期 [594-598][摘要](985)[pdf 302KB](684)
25 基于IPSec的虚拟专用网络密钥交换实现及其安全分析
吴越, 疏朝明, 卜勇华, 胡爱群, 毕光国
2002年第4期 [551-557][摘要](1054)[pdf 339KB](774)
26 大规模互联网络的入侵检测
龚俭, 陆晟
2002年第3期 [325-330][摘要](1814)[pdf 330KB](878)
27 基于SSE-CMM模型的信息系统安全工程管理
钱钢, 达庆利
2002年第1期 [32-36][摘要](1171)[pdf 296KB](900)
28 因特网EDI的安全研究及实现
许勇, 吴国新, 顾冠群
2002年第1期 [1-5][摘要](988)[pdf 334KB](735)
29 基于目录服务的企业网SNMP管理数据安全模型
张涛, 陈鸣, 谢希仁
2000年第6期 [9-12][摘要](953)[pdf 957KB](693)
30 CMIP和SNMP的比较和综合
徐哲, 夏云, 谢希仁
2000年第3期 [130-135][摘要](1663)[pdf 892KB](999)
31 CIPS实时电子签名的设计与实现
马元元, 孙志挥, 高红梅
2000年第1期 [73-76][摘要](979)[pdf 879KB](800)
32 网络安全监测的集成管理
陆晟, 龚俭
1999年第5期 [11-15][摘要](1808)[pdf 271KB](751)
33 互联系统事故后恢复的决策支持系统
唐国庆,徐洪彬
1992年第4期 [123-128][摘要](1265)[pdf 2406KB](940)