1.物联网隐私保护研究进展 (董晓蕾)
2.实用安全多方计算协议关键技术研究进展 (蒋瀚 徐秋亮)
3.Android安全漏洞挖掘技术综述 (张玉清 方喆君 王凯 王志强 乐洪舟 刘奇旭 何远 李晓琦 杨刚)
4.云存储加密数据去重删除所有权证明方法 (杨超 张俊伟 董学文 马建峰)
5.大数据时代的个人隐私保护 (刘雅辉 张铁赢 靳小龙 程学旗 )
6.大数据隐私管理 (孟小峰 张啸剑)
7.无线多跳网络性能与安全性测试平台 (祝林 孟坤 林闯 徐鲲)
8.无线网络中身份认证协议选择方法 (赵婧 李鑫 邓凌娟 李兴华 马建峰)
9.基于散列时间有效性的轻量级完整性监测方法 (徐钦桂 秦勇 杨桃栏)
10.完全安全且固定密文长度的分层内积加密方案 (张洁 葛爱军 马传贵)
11.同态加密算法及其在云安全中的应用 (李顺东 窦家维 王道顺)
12.具有循环安全性的同态加密方案的设计 (杨晓元 周潭平 张薇 吴立强)
13.基于单向函数的伪随机数发生器 (高树静 曲英杰 宋廷强)
14.带通信开销的DAG工作流费用优化模型与算法 (郭禾 陈征 于玉龙 王宇新 陈鑫)
15.弹性移动云计算的研究进展与安全性分析 (李鹏伟 傅建明 李拴保 吕少卿 沙乐天)
16.基于威胁传播采样的复杂信息系统风险评估 (马刚 杜宇鸽 安波 张博 王伟 史忠植)
17.基于HIBC的云信任分散统一认证机制 (田俊峰 孙可辉)
18.一种基于公钥分割的多副本持有性证明方案 (付伟 吴晓平 叶清 肖侬 卢锡城)
19.标准模型下全安全的密钥策略属性基加密方案 (张敏情 杜卫东 杨晓元 韩益亮)
20.HWMN中一种新的隐私感知安全路由协议 (林晖 田有亮 许力 胡嘉)
21.基于代码移动的二进制程序控制流混淆方法 (陈喆 王志 王晓初 贾春福)
22.面向云环境内部DDoS攻击检测的博弈论优化 (王一川 马建峰 卢笛 张留美 孟宪佳)
23.云存储中一种基于格的数据完整性验证方法 (谭霜 何力 陈志坤 贾焰)
24.一种基于攻击意愿分析的网络风险动态评估模型 (马春光 汪诚弘 张东红 李迎涛)
25.基于节点亲密度和度的社会网络社团发现方法 (刘瑶 康晓慧 高红 刘峤 吴祖峰 秦志光)
26.基于云模型的防御代理信任评估模型 (余洋 夏春和 王星河)
27.基于环概化的半同构泛化算法研究 (何贤芒 陈银冬 李东 郝艳妮)
28.自适应安全的外包CP-ABE方案研究 (王皓 郑志华 吴磊 王伊蕾)
29.一个自主授权的多用户可搜索加密方案 (李真 蒋瀚 赵明昊)
30.云存储服务的动态数据完整性审计方案 (秦志光 王士雨 赵洋 熊虎 吴松洋)
31.基于重构顺序调整机制的理性秘密共享方案 (刘海 李兴华 马建峰)
32.云计算中隐私需求的建模与一致性检测 (王进 黄志球)
33.基于部分授权的可证明数据持有性验证 (钟婷 韩校 赵宇龙)
34.基于格问题的强安全密钥交换协议 (温伟强 王立斌)
35.云端多管理者群组共享数据中具有隐私保护的公开审计方案 (付安民 秦宁元 宋建业 苏铓)
36.可追责并解决密钥托管问题的属性基加密方案 (张星 文子龙 沈晴霓 方跃坚 吴中海 )
37.通用可组合安全的RFID标签组所有权转移协议 (原变青 刘吉强)
38.匿名通信系统不可观测性度量方法 (谭庆丰 时金桥 方滨兴 郭莉 张文涛 王学宾 卫冰洁)
39.SPFPA:一种面向未知安全协议的格式解析方法 (朱玉娜 韩继红 袁霖 陈韩托 范钰丹)
40.支持协作的强制访问控制模型 (范艳芳 蔡英)
41.pTrace: 一种面向可控云计算的DDoS攻击源控制技术 (李保珲 徐克付 张鹏 郭莉)
42.隐私保护且支持用户撤销的属性基加密方案 (李继国 石岳蓉 张亦辰)
43.基于Trustzone的强安全需求环境下可信代码执行方案 (张英骏 冯登国 秦宇 杨波)
44.基于多目标数学规划的网络入侵检测方法 (汪波 聂晓伟)
45.基于可信第三方的高效可分电子现金方案 (虞郁磊 董晓蕾 曹珍富)
46.路网环境下保护LBS位置隐私的连续KNN查询方法 (周长利 马春光 杨松涛)
47.增强的基于生物密钥智能卡远程身份认证方案 (徐钦桂 黄培灿 杨桃栏)
48.道路网络上基于网络Voronoi图的隐私保护算法 (潘晓 吴雷 胡朝君)
摘自《计算机研究与发展》2015年刊登论文

 论文检索 请点击

本期内容可能与您的研究领域相关,敬请关注。如果您不希望收到本刊推送邮件,可回邮件crad@ict.ac.cn说明,谢谢!