[1] |
何英杰, 李启伟, 孙涵, 郜迪, 董剑峰, 杨书华. 面向物联网轻量级隐私保护的真值发现机制[J]. 电信科学, 2021, 37(5): 124-132. |
[2] |
王双星, 罗劲瑭, 帅莉莎, 张佳敏, 张敏, 阳小龙. 基于区块链的云数据匿名确定性删除方法[J]. 电信科学, 2021, 37(3): 90-104. |
[3] |
张驰, 陆晔, 罗渝平, 孙晓凯, 祝涵珂. 一种复杂场景下的视频流人脸隐私保护技术[J]. 电信科学, 2021, 37(1): 94-101. |
[4] |
彭绍亮,白亮,王力,程敏霞,王树林. 面向智慧医疗的可信边缘计算[J]. 电信科学, 2020, 36(6): 56-63. |
[5] |
刘姿杉,程强,吕博. 面向机器学习的隐私保护关键技术研究综述[J]. 电信科学, 2020, 36(11): 18-27. |
[6] |
徐明,杨雪,章坚武. 移动设备网络流量分析技术综述[J]. 电信科学, 2018, 34(4): 98-108. |
[7] |
程文彬,刘佳. 基于ECC的智能家居密钥管理机制的实现[J]. 电信科学, 2017, 33(6): 121-128. |
[8] |
周胜利,陈斌,吴礼发. 大数据环境下电信运营商数据安全保护方案[J]. 电信科学, 2017, 33(5): 119-125. |
[9] |
庞松涛. 基于公钥密码体制的网络认证技术[J]. 电信科学, 2016, 32(2): 170-174. |
[10] |
廖建新. 大数据技术的应用现状与展望[J]. 电信科学, 2015, 31(7): 1-12. |
[11] |
胡博,严斌峰,仇剑书,董双赫. 基于SIM卡的金融应用移动数字签名业务研究[J]. 电信科学, 2015, 31(6): 12-17. |
[12] |
高枫,张峰,周伟. 网络环境中的隐私保护标准化研究[J]. 电信科学, 2013, 29(4): 112-117. |
[13] |
石鲁生,朱慧博,陈林. 异构无线传感器网络中一种可恢复数据的安全聚集算法[J]. 电信科学, 2013, 29(11): 23-28. |
[14] |
钱萍,吴蒙. 无线传感器网络隐私保护方法[J]. 电信科学, 2013, 29(1): 23-51. |
[15] |
钱萍,吴蒙. 无线传感器网络隐私保护方法[J]. 电信科学, 2012, 28(12): 68-76. |