[1] |
陈炜宇, 骆俊杉, 王方刚, 丁海洋, 王世练, 夏国江. 无线隐蔽通信容量限与实现技术综述[J]. 通信学报, 2022, 43(8): 203-218. |
[2] |
唐鑫,周琳娜,单伟杰,刘丹. 基于阈值重加密的抗边信道攻击云数据安全去重方法[J]. 通信学报, 2020, 41(6): 98-111. |
[3] |
张晗,胡永进,郭渊博,陈吉成. 信息安全领域内实体共指消解技术研究[J]. 通信学报, 2020, 41(2): 165-175. |
[4] |
印曦,黄伟庆. 基于混沌理论的彩色QR编码水印技术研究[J]. 通信学报, 2018, 39(7): 50-58. |
[5] |
王秦,朱建明. 基于Gordon-Loeb模型的信息安全投资博弈研究[J]. 通信学报, 2018, 39(2): 174-182. |
[6] |
冯涛,鲁晔,方君丽. 工业以太网协议脆弱性与安全防护技术综述[J]. 通信学报, 2017, 38(Z2): 185-196. |
[7] |
汤光明,孙艺,徐潇雨,王宇. 动态更新失真代价的自适应JPEG隐写算法[J]. 通信学报, 2017, 38(9): 1-8. |
[8] |
刘牧洲,仇剑书,张云勇,严斌峰,张思遥,汤雅妃. 基于标识密钥技术的证书集成管理平台[J]. 通信学报, 2016, 37(Z1): 197-203. |
[9] |
温涛,张玉清,刘奇旭,杨刚. UVDA:自动化融合异构安全漏洞库框架的设计与实现[J]. 通信学报, 2015, 36(10): 235-244. |
[10] |
张玉清,武倩如,刘奇旭,董颖. 第三方追踪的安全研究[J]. 通信学报, 2014, 35(9): 1-11. |
[11] |
汪洁,何小贤. 基于种子——扩充的多态蠕虫特征自动提取方法[J]. 通信学报, 2014, 35(9): 12-19. |
[12] |
丁宇新,肖 骁,吴美晶,张逸彬,董 丽. 基于半监督学习的社交网络用户属性预测[J]. 通信学报, 2014, 35(8): 3-22. |
[13] |
李 晖,李凤华,曹 进,牛 犇,孙文海,耿 魁. 移动互联服务与隐私保护的研究进展[J]. 通信学报, 2014, 35(11): 1-8. |
[14] |
董婵,范修斌,李有文,王建荣. 应用规律下的BLP模型密级赋值方法[J]. 通信学报, 2013, 34(9): 142-149. |
[15] |
李卫卫. 平衡H布尔函数的相关免疫性研究[J]. 通信学报, 2013, 34(8): 11-87. |