CORC

浏览/检索结果: 共35条,第1-10条 帮助

限定条件                    
已选(0)清除 条数/页:   排序方式:
数据库形式化安全策略模型建模及分析方法 期刊论文
通信学报, 2015, 卷号: 36, 期号: 9, 页码: 2015151
王榕; 张敏; 冯登国; 李昊
收藏  |  浏览/下载:19/0  |  提交时间:2016/12/09
带时间和资源约束的实例化过程模型验证方法 期刊论文
计算机系统应用, 2014, 期号: 10, 页码: 172-177
李伟亨; 谢淼; 翟健; 杨秋松
收藏  |  浏览/下载:15/0  |  提交时间:2014/12/16
基于属性数据的系统调用过滤方法 期刊论文
计算机工程与设计, 2014, 卷号: 35, 期号: 8, 页码: 2621-2627
郭航; 连一峰
收藏  |  浏览/下载:17/0  |  提交时间:2014/12/16
一种数据级安全访问控制方案① 期刊论文
计算机系统应用, 2013, 期号: 9, 页码: 81-85,74
唐建; 徐罡; 许舒人
收藏  |  浏览/下载:15/0  |  提交时间:2014/12/16
基于扩展 LS2的可信虚拟平台信任链分析 期刊论文
通信学报, 2013, 卷号: 34, 期号: 5, 页码: 31-41
常德显; 冯登国; 秦宇; 张倩颖
收藏  |  浏览/下载:22/0  |  提交时间:2014/12/16
基于扩展LS~2的可信虚拟平台信任链分析 期刊论文
通信学报, 2013, 卷号: 34, 期号: 5, 页码: 31-41
常德显; 冯登国; 秦宇; 张倩颖
收藏  |  浏览/下载:13/0  |  提交时间:2013/09/17
面向儿童的图形化编程语言和工具 期刊论文
计算机辅助设计与图形学学报, 2013, 卷号: 25, 期号: 4, 页码: 584-591
王婷婷; 王丹力; 路璐; 何亮; 王宏安; 戴国忠
收藏  |  浏览/下载:7/0  |  提交时间:2013/09/17
基于扩展自动机的服务组合静态与动态验证方法 期刊论文
通信学报, 2012, 期号: S1, 页码: 1-8
张广泉; 狄浩军; 石慧娟; 晏荣杰; 朱雪阳
收藏  |  浏览/下载:10/0  |  提交时间:2013/09/17
基于静态贝叶斯博弈的蠕虫攻防策略绩效评估 期刊论文
软件学报, 2012, 卷号: 23, 期号: 3, 页码: 712-723
刘玉岭; 冯登国; 吴丽辉; 连一峰
收藏  |  浏览/下载:9/0  |  提交时间:2012/11/12
一种给定脆弱性环境下的安全措施效用评估模型 期刊论文
软件学报, 2012, 卷号: 23, 期号: 7, 页码: 1880-1898
吴迪; 冯登国; 连一峰; 陈恺
收藏  |  浏览/下载:19/0  |  提交时间:2012/11/12


©版权所有 ©2017 CSpace - Powered by CSpace