计算机安全领域论文引文目录。排名是根据顶级安全会议(包括以下一级会议)上发表的论文的引用数量自动创建的:
IEEE 安全与隐私研讨会 (奥克兰)USENIX安全研讨会ACM 计算机与通信安全会议 (CCS)网络与分布式系统安全研讨会(NDSS)以及以下二次会议:
年度计算机安全应用会议(ACSAC)计算机安全欧洲研讨会(ESORICS)攻击、入侵及防御国际研讨会(RAID)IEEE安全及隐私欧洲研讨会(EuroS&P)IEEE计算机安全基础研讨会(CSF)每篇论文的引用都来自爬行DBLP服务和谷歌学术的结果。因为这两个服务限制了web爬虫的活动,所以引用计数每2个月更新一次。
密码研究论文的引用排名如下:
https://www . sec . cs . tu-bs . de/~ konrieck/top notch/crypto _ papers . html
排名中引用了1981-2017年信息安全论文
1.菲利普·罗加威·米希尔·贝拉:
实用随机预言模型:高效协议设计的一个例子
计算机和通信安全会议,1993年
谷歌的学术引文4740条;比年平均引文数高32.92%;最后查看时间:2018年6月;
纸质DOI:
http://doi.acm.org/10.1145/168588.168596
2.洛朗·埃舍尔,维吉尔·格利戈:
分布式传感器网络的密钥管理方案
计算机与通信安全会议,2002
谷歌的学术引文4700条;比年平均被引频次高20.48%;最后查看时间:2018年6月;
纸质DOI:
http://doi.acm.org/10.1145/586110.586117
3.多萝西·丹宁:
入侵检测模型
IEEE安全和隐私研讨会,1986年
谷歌的学术引文4677条;比年平均引文量高17.18%;最后查看时间:2018年6月;
纸质DOI:
https://doi.org/10.1109/SP.1986.10010
4.维普·戈亚尔、奥姆康德·潘迪、阿米特·萨海、布伦特·沃特斯:
加密数据细粒度访问控制的属性加密方法
2006年美国计算机学会计算机与通信安全会议
Google的学术4006次引用;比年平均引文量高出26.22%;最后查看时间:2018年6月;
纸质DOI:
http://doi.acm.org/10.1145/1180405.1180418
5.陈浩文、阿德里安·佩瑞、黎明·小董宋:
传感器网络随机密钥预分发方案
2003年IEEE安全与隐私研讨会
Google的学术引用3785条;比年平均引文量高出16.27%;最后查看时间:2018年6月;
纸质DOI:
https://doi.org/10.1109/SECPRI.2003.1199337
引用前100篇论文:
https://www . sec . cs . tu-bs . de/~ konrieck/top notch/sec _ top 100 . html
引用的数量不一定是一篇论文影响力的良好指标,因为引用的数量通常随着出版的长度而增加。以下列表是根据论文发表年份标准化的引文排名:
1.尼古拉斯·卡里尼、大卫·瓦格纳:
神经网络鲁棒性的评价
IEEE安全和隐私研讨会,2017
Google学术引用269条;比年平均引文量高出45.52%;最后查看时间:2018年6月;
纸质DOI:
https://doi.org/10.1109/SP.2017.49
2.菲利普·罗加威·米希尔·贝拉:
实用随机预言模型:高效协议设计的一个例子
计算机和通信安全会议,1993年
谷歌的学术引文4740条;比年平均引文数高32.92%;最后查看时间:2018年6月;
纸质DOI:
http://doi.acm.org/10.1145/168588.168596
3.布鲁尔,迈克尔·纳什:
中国长城安全战略
IEEE安全和隐私研讨会,1989
Google学术1315次引用;比年平均引文量高出29.79%。最后查看时间:2018年6月;
纸质DOI:
https://doi.org/10.1109/SECPRI.1989.36295
4.迈克尔·梅里特:
加密密钥交换:防止字典攻击的基于密码的协议
IEEE安全和隐私研讨会,1992
Google学术1769次引用;比年平均引文量高出26.31%;最后查看时间:2018年6月;
纸质DOI:
https://doi.org/10.1109/RISP.1992.213269
5.维普·戈亚尔、奥姆康德·潘迪、阿米特·萨海、布伦特·沃特斯:
加密数据细粒度访问控制的属性加密方法
2006年美国计算机学会计算机与通信安全会议
Google的学术4006次引用;比年平均引文量高出26.22%;最后查看时间:2018年6月;
纸质DOI:
http://doi.acm.org/10.1145/1180405.1180418
引用标准化后的前100篇论文:
https://www . sec . cs . tu-bs . de/~ konrieck/top notch/sec _ ntop 100 . html
近几十年分类检索
按更详细的时间顺序排序。看这里:
1980 – 1990 :https://www . sec . cs . tu-bs . de/~ konrieck/top notch/sec _ 80年代. html
1990 – 2000 :https://www . sec . cs . tu-bs . de/~ konrieck/top notch/sec _ 90年代. html
2000 – 2010 :https://www . sec . cs . tu-bs . de/~ konrieck/top notch/sec _ 2000s . html
2010 至今:https://www . sec . cs . tu-bs . de/~ konrieck/top notch/sec _ 2010s . html
限制
类似于任何其他排名,以上结果不一定反映论文的真实影响力。引文只是衡量论文接受程度的标准之一,不足以描述科研重要性的方方面面。此外,这些数据可能包含错误或缺少某些信息。人无完人,所有的错误都是可以犯的。
1.《计算机信息安全论文 这是一张信息安全论文的榜单 拿走不谢!》援引自互联网,旨在传递更多网络信息知识,仅代表作者本人观点,与本网站无关,侵删请联系页脚下方联系方式。
2.《计算机信息安全论文 这是一张信息安全论文的榜单 拿走不谢!》仅供读者参考,本网站未对该内容进行证实,对其原创性、真实性、完整性、及时性不作任何保证。
3.文章转载时请保留本站内容来源地址,https://www.lu-xu.com/keji/1179381.html