HI,欢迎来到学术之家,发表咨询:400-888-7501  订阅咨询:400-888-7502  股权代码  102064
0
首页 期刊 计算机应用杂志 计算机应用杂志介绍(非官网)
计算机应用杂志

计算机应用杂志北大期刊CSCD期刊统计源期刊

主管单位:四川省科学技术协会  主办单位:中国科学院成都分院四川省计算机学会

人气 15576

计算机应用 2008年第06期杂志 文档列表

计算机应用杂志信息安全
基于委托的分布式动态授权策略第1365-1368页
关键词: 访问控制;  委托授权;  角色访问控制;  公钥基础设施;  特权管理基础设施;  
基于多重线性型的多指定验证人签名第1369-1371页
关键词: 数字签名;  多指定验证人签名;  多重线性型;  
基于龙芯处理器的网络防火墙系统的设计与实现第1372-1375页
关键词: 网络防火墙;  龙芯2e处理器;  信号完整性;  网络数据包吞吐率;  网络数据包延时;  
IMS中的一种双向监听威胁及仿真第1376-1378页
关键词: ip多媒体子系统;  注册劫持;  服务器伪装;  双向监听;  仿真;  
无线传感器网络的位置隐私保护路由第1379-1381页
关键词: 无线传感器网络;  隐私保护;  幻影洪泛;  定向随机步;  
一种基于信任度的跨异构域动态认证机制第1382-1384页
关键词: 信任度;  异构域;  动态认证;  
一种基于门限担保证书的分布式私钥元分配方案第1385-1387页
关键词: adhoc网络;  分布式;  认证;  私钥元;  担保证书;  
无线传感器网络随机密钥预分配改进方案第1388-1391页
关键词: 无线传感器网络;  网络安全;  密钥分配;  
一种无线可控匿名认证协议第1392-1394页
关键词: 无线通信;  数据隐私;  匿名协议;  可控匿名;  
没有pairing的无证书公钥签名方案第1395-1397页
关键词: 无证书公钥签名体制;  可公开验证;  不可伪造性;  
模糊窗口Markov链在IDS中的应用第1398-1400页
关键词: 异常检测;  markov链;  系统调用;  模糊;  
基于H.323的Voip监听模型的设计与实现第1401-1403页
关键词: ip电话技术;  合法监听;  流量识别;  
一种基于Arnold变换的二值图像水印算法第1404-1406页
关键词: 数字水印;  二值图像;  arnold变换;  
基于免疫的入侵检测模型中空洞的分析及对策第1407-1410页
关键词: 人工免疫;  入侵检测;  网络安全;  检测子;  空洞;  
计算机应用杂志数据库技术
基于投影寻踪降维的文本特征可视化第1411-1413页
关键词: 投影寻踪;  降维;  文本挖掘;  遗传算法;