华中师大计算机专业,主页-华中师范大学计算机学院

Liuying Sun, Anthony T.S, Zhe Xia, Jiageng Chen, Xuzhe Huang, Yidan Zhang: Detection and Classification of Malicious Patterns In Network Traffic Using Benford’s Law. APSIPA ASC 2017: ??-??

Yidan Zhang, Marino Anthony James, Jiageng Chen, Chunhua Su, Jinguang Han: Automatic encryption schemes based on the neural networks: analysis and discussions on the various adversarial models. ISPEC2017: ??-??

Jiageng Chen, Jesen Teh, Chunhua Su, Azman Samsudin, Junbin Fang: Improved (related-key) Attacks on Round-Reduced KATAN-32/48/64 Based on the Extended Boomerang Framework. ACISP (2) 2016: 333-346

Kaitai Liang, Chunhua Su, Jiageng Chen, Joseph K. Liu: Efficient Multi-Function Data Sharing and Searching Mechanism for Cloud-Based Encrypted Data. AsiaCCS 2016: 83-94

Jiageng Chen, Atsuko Miyaji, Chunhua Su, Jesen Teh: Accurate Estimation of the Full Differential Distribution for General Feistel Structures. Inscrypt 2015: 108-124

Jiageng Chen, Rashed Mazumder, Atsuko Miyaji: A Single Key Scheduling Based Compression Function. CRiSIS 2015: 207-222

Jiageng Chen, Atsuko Miyaji, Chunhua Su, Jesen Teh: Improved Differential Characteristic Searching Methods. CSCloud 2015: 500-508

Jiageng Chen, Atsuko Miyaji, Chunhua Su, Liang Zhao: A New Statistical Approach for Integral Attack. NSS 2015: 345-356

Jiageng Chen, Atsuko Miyaji, Hiroyuki Sato, Chunhua Su: Improved Lightweight Pseudo-Random Number Generators for the Low-Cost RFID Tags. TrustCom/BigDataSE/ISPA (1) 2015: 17-24

Jiageng Chen, Shoichi Hirose, Hidenori Kuwakado, Atsuko Miyaji: A Collision Attack on a Double-Block-Length Compression Function Instantiated with Round-Reduced AES-256. ICISC 2014: 271-285

Jiageng Chen, Atsuko Miyaji, Chunhua Su: Distributed Pseudo-Random Number Generation and Its Application to Cloud Database. ISPEC 2014: 373-387

Jiageng Chen, Yuichi Futa, Atsuko Miyaji, Chunhua Su: Improving Impossible Differential Cryptanalysis with Concrete Investigation of Key Scheduling Algorithm and Its Application to LBlock. NSS 2014: 184-197

Jiageng Chen, Atsuko Miyaji, Chunhua Su: A Provable Secure Batch Authentication Scheme for EPCGen2 Tags. ProvSec 2014: 103-116

Jiageng Chen, Yuichi Futa, Atsuko Miyaji, Chunhua Su: Impossible differential cryptanalysis of LBlock with concrete investigation of key scheduling algorithm. IACR Cryptology ePrint Archive 2014: 272 (2014)

Jiageng Chen, Atsuko Miyaji: Differential Cryptanalysis and Boomerang Cryptanalysis of LBlock. CD-ARES Workshops 2013: 1-15

Takanori Isobe, Yu Sasaki, Jiageng Chen: Related-Key Boomerang Attacks on KATAN32/48/64. ACISP 2013: 268-285

Jiageng Chen, Keita Emura, Atsuko Miyaji: Non-interactive Opening for Ciphertexts Encrypted by Shared Keys. ICICS 2011: 57-68

Jiageng Chen, Atsuko Miyaji: How to Find Short RC4 Colliding Key Pairs. ISC 2011: 32-46

Jiageng Chen, Atsuko Miyaji: A New Practical Key Recovery Attack on the Stream Cipher RC4 under Related-Key Model. Inscrypt 2010: 62-76

Jiageng Chen, Atsuko Miyaji: A New Class of RC4 Colliding Key Pairs with Greater Hamming Distance. ISPEC 2010: 30-44

Jiageng Chen, Atsuko Miyaji: Generalized RC4 Key Collisions and Hash Collisions. SCN 2010: 73-87

1、资源项目源码均已通过严格测试验证,保证能够正常运行; 2、项目问题、技术讨论,可以给博主私信或留言,博主看到后会第一时间与您进行沟通; 3、本项目比较适合计算机领域相关的毕业设计课题、课程作业等使用,尤其对于人工智能、计算机科学与技术等相关专业,更为适合; 4、下载使用后,可先查看REaDME.md或论文文件(如有),本项目仅用作交流学习参考,请切勿用于商业用途。 5、资源来自互联网采集,如有侵权,私聊博主删除。 6、可私信博主看论文后选择购买源代码。 1、资源项目源码均已通过严格测试验证,保证能够正常运行; 2、项目问题、技术讨论,可以给博主私信或留言,博主看到后会第一时间与您进行沟通; 3、本项目比较适合计算机领域相关的毕业设计课题、课程作业等使用,尤其对于人工智能、计算机科学与技术等相关专业,更为适合; 4、下载使用后,可先查看README.md或论文文件(如有),本项目仅用作交流学习参考,请切勿用于商业用途。 5、资源来自互联网采集,如有侵权,私聊博主删除。 6、可私信博主看论文后选择购买源代码。 1、资源项目源码均已通过严格测试验证,保证能够正常运行; 2、项目问题、技术讨论,可以给博主私信或留言,博主看到后会第一时间与您进行沟通; 3、本项目比较适合计算机领域相关的毕业设计课题、课程作业等使用,尤其对于人工智能、计算机科学与技术等相关专业,更为适合; 4、下载使用后,可先查看README.md或论文文件(如有),本项目仅用作交流学习参考,请切勿用于商业用途。 5、资源来自互联网采集,如有侵权,私聊博主删除。 6、可私信博主看论文后选择购买源代码。
1、资源项目源码均已通过严格测试验证,保证能够正常运行; 2、项目问题、技术讨论,可以给博主私信或留言,博主看到后会第一时间与您进行沟通; 3、本项目比较适合计算机领域相关的毕业设计课题、课程作业等使用,尤其对于人工智能、计算机科学与技术等相关专业,更为适合; 4、下载使用后,可先查看README.md或论文文件(如有),本项目仅用作交流学习参考,请切勿用于商业用途。 5、资源来自互联网采集,如有侵权,私聊博主删除。 6、可私信博主看论文后选择购买源代码。 1、资源项目源码均已通过严格测试验证,保证能够正常运行; 2、项目问题、技术讨论,可以给博主私信或留言,博主看到后会第一时间与您进行沟通; 3、本项目比较适合计算机领域相关的毕业设计课题、课程作业等使用,尤其对于人工智能、计算机科学与技术等相关专业,更为适合; 4、下载使用后,可先查看README.md或论文文件(如有),本项目仅用作交流学习参考,请切勿用于商业用途。 5、资源来自互联网采集,如有侵权,私聊博主删除。 6、可私信博主看论文后选择购买源代码。 、资源1项目源码均已通过严格测试验证,保证能够正常运行; 2、项目问题、技术讨论,可以给博主私信或留言,博主看到后会第一时间与您进行沟通; 3、本项目比较适合计算机领域相关的毕业设计课题、课程作业等使用,尤其对于人工智能、计算机科学与技术等相关专业,更为适合; 4、下载使用后,可先查看README.md或论文文件(如有),本项目仅用作交流学习参考,请切勿用于商业用途。 5、资源来自互联网采集,如有侵权,私聊博主删除。 6、可私信博主看论文后选择购买源代码。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值