Ad hoc 网络中基于双线性配对的 STR 组密钥管理协议研究 周福才, 徐剑, 徐海芳, 刘泽超 通信学报, 2008 | 14 | 2008 |
云计算中基于认证数据结构的数据外包认证模型 徐剑, 周福才, 陈旭, 朱志良 通信学报 32 (7), 153-160, 2011 | 12 | 2011 |
面向 Android 应用程序的代码保护方法研究 徐剑, 武爽, 孙琦, 周福才 信息网络安全, 11-17, 2014 | 8 | 2014 |
基于 CDIO 的网络安全类课程教学模式 徐剑, 王学毅, 谭振华, 周福才 计算机教育, 61-64, 2012 | 7 | 2012 |
基于用户鼠标行为的身份认证方法 徐剑, 李明洁, 周福才, 薛锐 计算机科学 43 (2), 148-154, 2016 | 6 | 2016 |
基于组合阶双线性群的组签名方案 周福才, 徐剑, 王兰兰, 陈晨, 李福祥 计算机学报 35 (004), 654-663, 2012 | 5 | 2012 |
基于身份密码体制的安全电子邮件系统 徐剑, 李晶, 张钊, 周福才 计算机工程 35 (9), 179-181, 2009 | 4 | 2009 |
融合二维码与人脸识别的会议身份认证系统研究 徐剑, 赵英南, 田永纯, 周福才 信息网络安全, 13-18, 2015 | 3 | 2015 |
面向分布式查询认证的分层 Hash 链表 徐剑, 周福才, 杨牧洲, 李福祥, 朱志良 计算机研究与发展 49 (7), 1533-1544, 2012 | 3 | 2012 |
没有 SDC 的 (t, n) 门限秘密共享方案 周福才, 林龙, 王金营, 徐剑 通信学报 10, 2006 | 3 | 2006 |
薏苡组培快繁技术及遗传变异研究 王兰兰, 徐剑, 赵德刚, 赵懿琛 种子 39 (6), 31-36, 2020 | 2 | 2020 |
作为图式的地域形象: 结构, 功能和测量 葛岩, 秦裕林, 徐剑 新闻与传播研究 2, 19-37, 2019 | 2 | 2019 |
双服务器模型下支持相关度排序的多关键字密文搜索方案 李宇溪, 周福才, 徐剑, 徐紫枫 计算机研究与发展 55 (10), 2149-2163, 2018 | 2 | 2018 |
Secure cloud storage model based on threshold public key encryption and erasure codes over exponents 徐剑, 李坚, 韩健, 李福祥, 周福才 Journal of Software 27 (6), 1463-1474, 2016 | 2 | 2016 |
融合门限公钥加密和纠删码的安全云存储模型 徐剑, 李坚, 韩健, 李福祥, 周福才 软件学报 27 (6), 1463-1474, 2016 | 2 | 2016 |
无线局域网中基于身份签名的接入认证方案 王志蓬, 林慕清, 季东杰, 徐剑 计算机工程 40 (12), 108-113, 2014 | 2 | 2014 |
支持隐私保护的 k 近邻分类器 徐剑, 王安迪, 毕猛, 周福才 软件学报 30 (11), 3503-3517, 2019 | 1 | 2019 |
国家, 地区媒体形象的数据挖掘--基于认知心理学与计算机自然语言处理技术的视角 葛岩, 赵海, 秦裕林, 陈长阁, 何俊涛, 徐剑, 卢嘉杰, 李晓静 学术月刊 47 (7), 163-170, 2015 | 1 | 2015 |
中国媒体名誉侵权司法裁判的实证分析 徐剑, 葛岩 现代传播: 中国传媒大学学报, 36-39, 2015 | 1 | 2015 |
信息安全数学基础新型教学方法研究 朱潜, 李昕, 徐剑, 马毅 计算机教育, 43-46, 2014 | 1 | 2014 |