2012年 第2期
整刊阅读
针对无线网络的随机干扰技术研究
张君毅;杨义先
(1-8)
电子文档多级访问控制方法研究
李曼[1,2];隋智远[1,2];方勇[1]
(9-14)
JFK协议的研究与分析
冯雁;李阳;徐梓杰;黄达
(15-20)
装备IETM创作标准选择研究
胡梁勇;周立业
(21-25)
信息安全管理体系与等级保护的关系研究
王亚东[1];吕丽萍[2];汤永利[3];王利花[3]
(26-31)
基于McEliece公钥密码体制的盲签名算法研究
赵程程[1,2];李子臣[1,2];刘念[2];阎晓妲[1,2]
(32-38)
SHA-3第三轮候选算法简评
李梦东[1];杜飞[2]
(39-42)
一种新的抗模差攻击SHA-1体制
高晓东[1,2];刘念[2];李子臣[2]
(43-49)
XML电子公文多重签名方法研究
张雅纯[1];刘新海[2];鞠磊[3]
(50-54)
公钥密码体制的同态性分析
闫世斗[1,2];刘念[2];李子臣[2]
(55-59)
一种基于Feistel结构的混沌分组密码的抗差分密码攻击分析
郑昊[1,2];赵耿[2];赵尔凡[1,2];郑晓丽[3]
(60-66)
基于格基规约的公钥密码体制攻击方法研究
刘立强[1,2];刘念[2];李子臣[2]
(67-72)
P2P视频直播软件节点行为分析
薛超[1,2];周亚建[1,2];平源[1,2];张森[1,2]
(73-80)
涉密电子文件安全标识的设计与管理
许盛伟[1];李曼[1,2];方勇[2]
(81-86)
WCDMA中基于反哈德马德变换的TFCI译码方案
叶卓映;朱琳;丰海
(87-91)
《北京电子科技学院学报》征稿启事
(F0003-F0003)