發(fā)明專利:
[1]伍軍,李高磊,黃麗娜,李建華,郭龍華,陳璐藝,劉春梅,郭小賢. 基于SDN的面向IEC 61850通信的動態(tài)帶寬分配方法[P]. CN106027421B,2019-08-23.
[2]鄒福泰,張舒翼,謝偉,童瑤,王佳慧,李建華. 一種網絡協(xié)同防御系統(tǒng)[P]. CN105610854B,2019-08-06.
[3]鄒福泰,姜開達,章思宇,劉渝嬌,李林森,李建華. 一種基于流采樣的DDoS檢測方法[P]. CN106230819B,2019-08-06.
[4]馬穎華,張偉瑩,李建華,李生紅. 面向熱點分析的數(shù)據(jù)變化趨勢涌泉可視化系統(tǒng)及方法[P]. CN106095919B,2019-08-02.
[5]李強,劉雨辰,郭龍華,伍軍,李建華,葉天鵬,李京偉,李高磊,陳璐藝,郭小賢. 大規(guī)模車聯(lián)網下安全的數(shù)據(jù)采集方法[P]. CN105978883B,2019-05-24.
[6]伍軍,韓為祎,何珊,李高磊,李建華,陳璐藝,李高勇. 信息中心智能電網中軟件定義的全路徑時間同步方法[P]. CN107634813B,2019-05-24.
[7]張愛新,錢中天,李強,李建華. 基于代理重加密的內容安全分享方法和系統(tǒng)[P]. CN109660555A,2019-04-19.
[8]伍軍,羅世波,張尚華,郭龍華,李建華,銀鷹. 基于SDN和NFV的5G網絡多級攻擊緩解方法[P]. CN105516177B,2019-02-22.
[9]林祥,葉天鵬,齊開悅,謝方軍,李建華. 網絡設備資源探查信息的防篡改存儲系統(tǒng)及其控制方法[P]. CN109195160A,2019-01-11.
[10]林祥,馮皪魏,謝方軍,齊開悅,李建華. 一種工控資源探測方法[P]. CN109104331A,2018-12-28.
[11]張宇韜,李建華,何珊,蘇波,劉功申. 基于可漂移興趣向量復雜網絡生成方法[P]. CN108710887A,2018-10-26.
[12]李建華,黨林濤,伍軍,何珊,陳璐藝,李高勇. 一種資源高效的安全數(shù)據(jù)分享方法及系統(tǒng)[P]. CN108540280A,2018-09-14.
[13]伍軍,趙程程,李建華,何珊,陳璐藝,李高勇. 一種基于信息中心網絡的大數(shù)據(jù)收集分析系統(tǒng)及方法[P]. CN108363778A,2018-08-03.
[14]伍軍,葉天鵬,李建華,何珊,李高磊,陳璐藝,李高勇. 基于混合霧計算的無線接入網絡及其資源調配方法[P]. CN108243245A,2018-07-03.
[15]伍軍,李高磊,趙程程,何珊,李建華,郭龍華,陳璐藝,李高勇. 無線多媒體傳感網絡中的數(shù)據(jù)傳輸方法及系統(tǒng)[P]. CN107801207A,2018-03-13.
[16]伍軍,韓為祎,何珊,李高磊,李建華,陳璐藝,李高勇. 信息中心智能電網中軟件定義的全路徑時間同步方法[P]. CN107634813A,2018-01-26.
[17]伍軍,何珊,李高磊,李建華,郭龍華,陳璐藝,李高勇. 霧計算中基于內容感知和帶權圖的軟件定義服務重組方法[P]. CN107508698A,2017-12-22.
[18]趙姝麗,唐俊華,吳越,吳煒捷,李建華. 一種信息中心網絡多層次視頻媒體系統(tǒng)及其使用方法[P]. CN107317809A,2017-11-03.
[19]黃亦睿,劉功申,蘇波,劉春梅,李建華. 語音交互中的易錯字校準方法[P]. CN107305768A,2017-10-31.
[20]馬穎華,宋賀奇,李建華,李生紅,蘇貴洋. 基于虛擬貨幣的投票系統(tǒng)[P]. CN107146318A,2017-09-08.
[21]李林森,王世祺,唐俊華,吳越,李建華. 基于彩色矩形碼的圖書管理方法及彩色矩形碼標簽[P]. CN106919966A,2017-07-04.
[22]鄒福泰,周江林,裴蓓,潘理,李建華. 一種基于機器學習的DNS服務器軟件指紋識別系統(tǒng)和方法[P]. CN106899586A,2017-06-27.
[23]王紅凱,張旭東,鄭生軍,夏正敏,王莉,伍軍,陳昊,李建華,夏業(yè)超. 智能電網中的IT資產大規(guī)模偵測系統(tǒng)[P]. CN106888106A,2017-06-23.
[24]王紅凱,張旭東,鄭生軍,李建華,夏正敏,南淑君,伍軍,夏業(yè)超,黨林濤. 一種未知威脅檢測的協(xié)同防御系統(tǒng)[P]. CN106888196A,2017-06-23.
[25]王紅凱,張旭東,鄭生軍,伍軍,馬志程,夏正敏,夏業(yè)超,李建華,韓為祎. 智能電網中角色驅動的需求響應安全接入方法[P]. CN106888199A,2017-06-23.
[26]鄒福泰,丁偉莉,裴蓓,潘理,李建華. 基于DNS請求周期的惡意域名檢測算法[P]. CN106850647A,2017-06-13.
[27]伍軍,黃麗娜,李高磊,李建華,何珊,郭龍華,張尚華,陳璐藝,李高勇. 基于霧計算實現(xiàn)無線傳感網絡中軟件定義QoS配置的方法[P]. CN106851746A,2017-06-13.
[28]伍軍,李高磊,張宇韜,何珊,李建華,葉天鵬,陳璐藝,李高勇. 基于軟件定義多播的智能電網威脅傳播防御方法[P]. CN106790111A,2017-05-31.
[29]王紅凱,張旭東,鄭生軍,夏正敏,陳建,伍軍,劉昀,夏業(yè)超,李建華,陳昊. 基于虛擬執(zhí)行的未知惡意程序離線檢測系統(tǒng)[P]. CN106611122A,2017-05-03.
[30]潘理,汪曉鋒,李建華. 基于結構中心性的網絡社區(qū)發(fā)現(xiàn)方法[P]. CN106599090A,2017-04-26.
[31]伍軍,李高磊,趙程程,何珊,李建華,郭龍華,陳璐藝,李高勇. 多租戶SDN網絡中基于應用感知提供跨層QoS的方法[P]. CN106533806A,2017-03-22.
[32]伍軍,張尚華,李高磊,李建華,郭龍華,李強,陳璐藝,郭小賢. 基于軟件定義網絡的V2G系統(tǒng)及其安全通信方法[P]. CN106341256A,2017-01-18.
[33]伍軍,李高磊,何珊,郭龍華,李建華,劉春梅,郭小賢. 一種SDN下可實現(xiàn)應用感知的流量檢測與控制機構及方法[P]. CN106341337A,2017-01-18.
[34]鄒福泰,姜開達,章思宇,劉渝嬌,李林森,李建華. 一種基于流采樣的DDoS檢測方法[P]. CN106230819A,2016-12-14.
[35]伍軍,郭龍華,韓為祎,李建華,陳璐藝,郭小賢. 一種智能電網中基于命名的安全通信機制[P]. CN106211136A,2016-12-07.
[36]馬穎華,張偉瑩,李建華,李生紅. 面向熱點分析的數(shù)據(jù)變化趨勢涌泉可視化系統(tǒng)及方法[P]. CN106095919A,2016-11-09.
[37]伍軍,李高磊,黃麗娜,李建華,郭龍華,陳璐藝,劉春梅,郭小賢. 基于SDN的面向IEC 61850通信的動態(tài)帶寬分配方法[P]. CN106027421A,2016-10-12.
[38]李強,劉雨辰,郭龍華,伍軍,李建華,葉天鵬,李京偉,李高磊,陳璐藝,郭小賢. 大規(guī)模車聯(lián)網下安全的數(shù)據(jù)采集方法[P]. CN105978883A,2016-09-28.
[39]潘理,汪曉鋒,李建華. 基于模糊聚類的多分辨率社區(qū)發(fā)現(xiàn)方法[P]. CN105868791A,2016-08-17.
[40]鄒福泰,張舒翼,謝偉,童瑤,王佳慧,李建華. 一種網絡協(xié)同防御系統(tǒng)[P]. CN105610854A,2016-05-25.
[41]伍軍,郭龍華,黃麗娜,李建華,裴蓓,劉春梅. 基于事件的需求響應動態(tài)安全服務方法[P]. CN105592090A,2016-05-18.
[42]伍軍,劉雨辰,郭龍華,李建華,劉春梅,李高磊,裴蓓. 社交網絡環(huán)境下P2P傳感網絡安全服務選擇方法[P]. CN105577693A,2016-05-11.
[43]伍軍,羅世波,張尚華,郭龍華,李建華,銀鷹. 基于SDN和NFV的5G網絡多級攻擊緩解方法[P]. CN105516177A,2016-04-20.
[44]伍軍,郭龍華,黃麗娜,李建華,李高磊,葉天鵬. 社交網絡環(huán)境下物聯(lián)網的跨域細粒度控制系統(tǒng)[P]. CN105471868A,2016-04-06.
[45]伍軍,郭龍華,黃麗娜,李建華,銀鷹,劉雨辰,李京偉. 智能傳感器網絡中的輕量級安全同步方法[P]. CN105245305A,2016-01-13.
[46]馬穎華,李建華,胡琦偉. 用于高維數(shù)據(jù)特征屬性變化趨勢的可視化呈現(xiàn)系統(tǒng)及方法[P]. CN104978407A,2015-10-14.
[47]鄭生軍,李建華,夏正敏,王紅凱,南淑君,伍軍. 基于多源異構的信息安全綜合管理系統(tǒng)[P]. CN104852927A,2015-08-19.
[48]鄭生軍,李建華,伍軍,王紅凱,劉昀,夏正敏. 基于WEB業(yè)務的多維度安全監(jiān)測方法和系統(tǒng)[P]. CN104767757A,2015-07-08.
[49]張道天,嚴正,趙文愷,張逸飛,曹路,李建華,范翔. 大規(guī)模電力系統(tǒng)病態(tài)潮流分析系統(tǒng)[P]. CN104732459A,2015-06-24.
[50]李建華,劉雨辰,張愛新,朱樺,周志洪. 一種基于安全沙箱機制的智能密碼鑰匙密碼算法檢測系統(tǒng)[P]. CN104700028A,2015-06-10.
[51]鄒福泰,徐凱翼,王佳慧,任思君,李建華. 基于NetFlow的僵尸網絡檢測系統(tǒng)與檢測方法[P]. CN104618377A,2015-05-13.
[52]趙文愷,嚴正,張逸飛,曹路,李建華,周挺輝,范翔. 用于讀寫PSD-BPA數(shù)據(jù)文件的面向對象編程方法[P]. CN104391692A,2015-03-04.
[53]李建華,郭龍華,伍軍,夏正敏,林超,楊大路. 基于角色的需求響應事件安全管理方法及系統(tǒng)[P]. CN104378356A,2015-02-25.
[54]梁琳,夏正敏,李建華,伍軍,夏業(yè)超,吳登科. 分布式多Agent的網站監(jiān)控方法和系統(tǒng)[P]. CN104320446A,2015-01-28.
[55]陳秀真,李建華,李生紅,史辰燁,周泉. 社交網絡中的潛在好友推薦方法[P]. CN104239399A,2014-12-24.
[56]李生紅,張愛新,李建華,李琳. 基于節(jié)點隸屬度的標簽傳播社團結構挖掘方法[P]. CN104199852A,2014-12-10.
[57]李生紅,張愛新,趙成林,李建華,趙郁忻. 基于元胞自動學習機的復雜網絡社團挖掘方法[P]. CN104156462A,2014-11-19.
[58]趙文愷,嚴正,張逸飛,曹路,李建華,周挺輝,范翔. 大規(guī)模電力系統(tǒng)小干擾穩(wěn)定性的特征值分析系統(tǒng)[P]. CN104091092A,2014-10-08.
[59]鄒福泰,劉鵬焜,谷雨昊,易平,李建華. 一種基于DNS日志分析的APT攻擊檢測系統(tǒng)和方法[P]. CN103916406A,2014-07-09.
[60]鄒福泰,谷宇昊,易平,李建華. 基于熵模型的DNS反解攻擊的檢測系統(tǒng)和方法[P]. CN103905456A,2014-07-02.
[61]張愛新,金波,徐光耀,李建華,王芳,李生紅. 基于認知正則化參數(shù)構建的圖像超分辨率重構方法[P]. CN103871041A,2014-06-18.
[62]易平,李文超,吳越,潘理,李建華. 一種物聯(lián)網攻擊檢測系統(tǒng)和攻擊檢測方法[P]. CN103731433A,2014-04-16.
[63]鄒福泰,潘思遠,易平,李建華. 僵尸網絡惡意域名的分布式協(xié)同檢測系統(tǒng)和方法[P]. CN103685230A,2014-03-26.
[64]張保穩(wěn),孔國棟,林祥,李建華. 基于關聯(lián)分析的網站信用黑名單生成方法及系統(tǒng)[P]. CN103475669A,2013-12-25.
[65]易平,任思君,鄒福泰,柳寧,李建華. 無線網絡中信道搶占攻擊的防范方法[P]. CN103384245A,2013-11-06.
[66]李翔,李建華,裘瑛,黃豫蕾,王佳凱,陳繼國,王士林,林祥,陳璐藝,馮皪魏. 基于局部二維特征的拼接圖像檢測方法及系統(tǒng)[P]. CN103310236A,2013-09-18.
[67]易平,安思華,鄒福泰,柳寧,李建華. 基于數(shù)據(jù)挖掘的網絡安全態(tài)勢分析方法[P]. CN103248630A,2013-08-14.
[68]陳秀真,李生紅,李建華,李琳,樓昊,蔡貴賢,陶彤彤. 基于網絡話題的活躍度與集群結構分析系統(tǒng)及方法[P]. CN103023714A,2013-04-03.
[69]張愛新,徐光耀,李建華,金波,李生紅. 基于字典數(shù)據(jù)庫的自適應圖像超分辨率重構方法[P]. CN102968766A,2013-03-13.
[70]陳秀真,李建華,邱洋,任航. 在線交易系統(tǒng)的中間人攻擊防御方法[P]. CN102904883A,2013-01-30.
[71]易平,關漢男,羅慶華,柳寧,李建華. 無線網絡自適應攻擊檢測方法[P]. CN102685736A,2012-09-19.
[72]鄒福泰,王魯華,章思宇,李建華. 一種DNS隱蔽信道的檢測方法[P]. CN102624706A,2012-08-01.
[73]鄒福泰,王魯華,章思宇,李建華. 一種DNS拒絕服務攻擊的防御方法及裝置[P]. CN102624716A,2012-08-01.
[74]李林森,黃道麗,金波,李建華. 安全無線識別系統(tǒng)及其認證方法[P]. CN102622619A,2012-08-01.
[75]李林森,黃道麗,金波,李建華. 無線識別讀寫器[P]. CN102622620A,2012-08-01.
[76]張愛新,李建華,崔國慶,王云程,李生紅. 一種基于壓縮感知的彩色數(shù)字圖像修復方法[P]. CN102609920A,2012-07-25.
[77]劉功申,胡佩華,許陽,王士林,李建華,李生紅. 基于主動推技術的互聯(lián)網信息采集方法和裝置[P]. CN102521379A,2012-06-27.
[78]張愛新,丁霄云,李建華,李生紅. 基于人類視覺特性壓縮感知的灰度圖像篡改檢測方法[P]. CN102509257A,2012-06-20.
[79]陳秀真,劉龍,李建華. 計算機網絡連通性自動分析系統(tǒng)[P]. CN102413012A,2012-04-11.
[80]王士林,殷杰,李建華,李生紅,劉功申. 基于內容的互聯(lián)網視頻檢索方法[P]. CN102254006A,2011-11-23.
[81]張愛新,李建華,鄭蕾,李生紅,馮凌峰. 基于游程編碼和一維離散傅里葉變換的視頻數(shù)字指紋方法[P]. CN102096895A,2011-06-15.
[82]李生紅,張愛新,管超,李建華,鄭毅賢. 基于擴展變換標量和糾錯碼的視頻數(shù)字指紋方法[P]. CN102088588A,2011-06-08.
[83]王士林,李建華,劉功申,李翔,李生紅. 實時動態(tài)嘴唇跟蹤方法[P]. CN102013103A,2011-04-13.
[84]張愛新,李建華,鄭旭平,李生紅. 基于量化索引調制的抗合謀多媒體指紋方法[P]. CN102005027A,2011-04-06.
[85]仇鈞,李斕,蔡偉,梁琳,李建華. P2P網絡中基于分布式可推薦的聲譽遏制惡意行為的方法[P]. CN102006305A,2011-04-06.
[86]李建華,張愛新,鄭毅賢,李生紅,管超. 基于時序振動和糾錯碼的視頻數(shù)字指紋嵌入及其檢測方法[P]. CN101980542A,2011-02-23.
[87]李斕,黃愷,李建華,蔡偉,范磊. 在分布式多信任域環(huán)境下基于可計算信譽度的訪問控制方法[P]. CN101888341A,2010-11-17.
[88]張愛新,李建華,鄭旭平,李生紅,張繼昊,金波,王翔宇. 基于碼分多址和分集技術的抗合謀數(shù)字指紋方法[P]. CN101872398A,2010-10-27.
[89]鄒福泰,王明政,張亮,何高輝,李建華. 對等網絡服務原語系統(tǒng)[P]. CN101867623A,2010-10-20.
[90]李建華,張月國,李生紅,李燕,李海燕. 傾向性分析的蟻群文本組合的處理方法[P]. CN101859327A,2010-10-13.
[91]鄒福泰,章思宇,張亮,王明政,李建華. 帶智能緩存的域名解析服務系統(tǒng)及其服務方法[P]. CN101815105A,2010-08-25.
[92]李斕,李建華,肖靈,范磊,蔡偉. 基于安全視圖的XML訪問控制方法[P]. CN101794312A,2010-08-04.
[93]劉功申,李建華,朱劍,李翔,王士林. 基于群件理解的不良彩信過濾方法[P]. CN101719924A,2010-06-02.
[94]陳秀真,李建華,王椏楠,范磊,蔡偉. 基于權限提升的網絡脆弱性分析系統(tǒng)[P]. CN101695033A,2010-04-14.
[95]馬進,李建華,李生紅,蘇波,金波,李劍,李琳. 基于HSB和LSB的可恢復的半脆弱水印方法[P]. CN101673390,2010-03-17.
[96]李生紅,趙峰,李建華,馬進,張愛新,金波,朱彤,李壽弟. 具有主被動鑒別功能的數(shù)字圖像防偽檢測系統(tǒng)[P]. CN101661610,2010-03-03.
[97]張愛新,李建華,馬進,李生紅,金波,蔡立明,王學良. 小波變換的計算機生成圖像與自然圖像的檢測方法[P]. CN101655912,2010-02-24.
[98]張愛新,李建華,蘇波,李生紅,金波,姚丹紅,陳香蘋. 分形維數(shù)的計算機生成圖像被動檢測方法[P]. CN101655913,2010-02-24.
[99]馬進,張愛新,李建華,李生紅,金波,朱彤,李哲. 基于小波域的圖像拼接盲檢測方法[P]. CN101655972,2010-02-24.
[100]李建華,李生紅,趙峰,金波,李劍,李琳. 基于混沌序列和奇異值分解的圖像真?zhèn)螜z測方法[P]. CN101650823,2010-02-17.
[101]孫東來,吳越,易平,李建華,毛偉. 基于功率控制的無線網狀網防干擾方法[P]. CN101640929,2010-02-03.
[102]吳越,孫東來,易平,李建華,孔少杰. 無線網狀網絡安全通信方法[P]. CN101635922,2010-01-27.
[103]易平,張帥,吳越,李建華. 基于無線Mesh網絡的速率自適應方法[P]. CN101567754,2009-10-28.
[104]張保穩(wěn),銀鷹,李建華. 基于數(shù)據(jù)挖掘技術的網絡權限提升路徑的生成方法[P]. CN101442533,2009-05-27.
[105]馬春波,李建華,吳越,劉亞. 協(xié)商組群密鑰的方法和設備[P]. CN101399660,2009-04-01.
[106]吳越,孔少杰,易平,李建華. 基于模塊化路由的無線網狀網絡鏈路層加密方法[P]. CN101394270,2009-03-25.
[107]吳越,朱近丹,易平,李建華. 基于無線局域網的無線網狀網絡接入安全認證方法[P]. CN101394281,2009-03-25.
[108]張偉軍,袁建軍,李建中,胡傳平,李建華. 遙操作平面冗余度機械臂自主避障智能單元、系統(tǒng)及方法[P]. CN101352854,2009-01-28.
[109]易平,吳越,柳寧,張帥,李建華. 無線自組織網絡主動防護系統(tǒng)[P]. CN101355416,2009-01-28.
[110]馬穎華,蘇貴洋,王明政,李建華,譚大禮,張志遠,何業(yè). 基于客流預測和自適應仿真的擁擠預警系統(tǒng)[P]. CN101350113,2009-01-21.
[111]易平,吳越,柳寧,張帥,李建華. 無線自組織網絡入侵檢測方法[P]. CN101340292,2009-01-07.
[112]張偉軍,袁建軍,徐琰,李建華,李強. 遙操作平面冗余度機械臂指令輸入及構型控制系統(tǒng)及方法[P]. CN101327589,2008-12-24.
[113]馬穎華,蘇貴洋,李建華,馮薇,李文婷. 文本集合可視化系統(tǒng)[P]. CN101308498,2008-11-19.
[114]吳越,孫東來,吳天,易平,李建華. 嵌入式無線Mesh網絡路由器[P]. CN101296145,2008-10-29.
[115]蔣興浩,周志洪,李建華,張月國,蔡偉. 基于流量分析的SSL VPN協(xié)議檢測方法[P]. CN101296228,2008-10-29.
[116]李建華,訾小超,姚立紅,潘理. 基于數(shù)字證書和安全協(xié)議的隔離系統(tǒng)配置方法[P]. CN101286871,2008-10-15.
[117]李建華,黃鵬,張月國,蔣興浩,周志洪. 可動態(tài)配置的分布式網絡數(shù)據(jù)監(jiān)控系統(tǒng)及方法[P]. CN101286895,2008-10-15.
[118]周志洪,蔣興浩,李建華,訾小超,張月國. 基于流的IPSec VPN協(xié)議深度檢測方法[P]. CN101286896,2008-10-15.
[119]李建華,訾小超,姚立紅,潘理. 語義完整的TCP連接隔離與控制方法和系統(tǒng)[P]. CN101286978,2008-10-15.
[120]李建華,張少俊,陳秀真,范磊. 面向網絡安全告警關聯(lián)的攻擊圖生成系統(tǒng)[P]. CN101282332,2008-10-08.
[121]張月國,蔣興浩,李建華,蔡偉,周志洪. 分布式多協(xié)議代理與中心系統(tǒng)消息交換的方法[P]. CN101282333,2008-10-08.
[122]袁建軍,張偉軍,李建華,李強. 用于排爆救援的大型冗余度機械手[P]. CN101274430,2008-10-01.
[123]易平,蔣興浩,吳越,李建華,柳寧. 網絡入侵事件關聯(lián)檢測方法[P]. CN101272286,2008-09-24.
[124]李祥學,鄭東,邱衛(wèi)東,陳克非,李建華. 具有門限追蹤性的民主群簽名方法[P]. CN101267308,2008-09-17.
[125]馬春波,李建華,吳越,劉亞. 對指定組群進行密鑰配置的方法[P]. CN101170404,2008-04-30.
[126]楊樹堂,陸松年,李建華,陳惠東,呂麗,蔡群. 支持點播及直播功能的遠程流媒體在線教學方法[P]. CN101055674,2007-10-17.
[127]楊樹堂,陸松年,李建華,雷融,陳恭亮,李駿. 分布式多級安全訪問控制方法[P]. CN1960255,2007-05-09.
[128]楊樹堂,李建華,陸松年,趙勇,陳健寧. 防火墻日志事件審計方法及教學實驗系統(tǒng)[P]. CN1917445,2007-02-21.
[129]楊樹堂,陸松年,李建華,林平,陳澤宇,陳健寧,周克勇,王戎戎,陳楓,湯志平. 基于寬帶網絡的流媒體信息檢測與內容監(jiān)控系統(tǒng)[P]. CN1767662,2006-05-03.
[130]楊樹堂,陸松年,李建華,馬進,周明春. 突發(fā)性異常網絡流量的檢測與監(jiān)控方法[P]. CN1764126,2006-04-26.
[131]李翔,李建華,林祥,黃明生,楊巍,周黎. 電子郵件過濾系統(tǒng)[P]. CN1760901,2006-04-19.
[132]李生紅,李建華,林祥,周日升,周黎. 網上信息安全綜合分析與監(jiān)控系統(tǒng)[P]. CN1761203,2006-04-19.
[133]楊樹堂,李建華,李鐸鋒,馬進,陸松年. 遠程大規(guī)模多用戶并發(fā)控制的防火墻實驗系統(tǒng)的實現(xiàn)方法[P]. CN1761252,2006-04-19.
[134]楊樹堂,陸松年,李建華,李鐸鋒,賴德新. 支持大規(guī)模多用戶并發(fā)訪問的MPLS VPN在線實驗方法[P]. CN1761253,2006-04-19.
[135]楊樹堂,陸松年,李建華,郝黎明,陳健寧. 基于可信計算的信任管理體系結構[P]. CN1758650,2006-04-12.
[136]王士林,李生紅,李翔,李建華,周黎. 基于非均勻量化顏色特征矢量的敏感圖像過濾方法[P]. CN1728161,2006-02-01.
[137]徐霞,李建華. 新網絡協(xié)議的推廣與原協(xié)議的過渡方法[P]. CN1728704,2006-02-01.
[138]陳麗亞,朱韋韋,李建華,李翔,薛質,胥峰. 針對調色板圖像文件信息隱藏檢測的方法[P]. CN1725868,2006-01-25.
[139]陳麗亞,錢萍,李建華,汪張昱,李翔. 頻率域隱寫圖像的通用盲檢測方法[P]. CN1713223,2005-12-28.
[140]李生紅,王強民,李建華,祝佳,付二社. 受損Word文件修復方法[P]. CN1710545,2005-12-21.
[141]李建華,李生紅,李翔,祝佳,付二社. 數(shù)據(jù)文件修復及密碼破解系統(tǒng)[P]. CN1700180,2005-11-23.
[142]李建華,王強民,李生紅,林祥,高巖宇. 文件口令的破解方法[P]. CN1694394,2005-11-09.
[143]李建華,陳迪,靖向萌,朱軍,劉景全. 環(huán)氧樹脂微結構器件的制備方法[P]. CN1686781,2005-10-26.
[144]李建華,李生紅,王強民,周日升,周黎. 圖像文件修復方法[P]. CN1670767,2005-09-21.
[145]楊樹堂,李建華,陸松年,馬進,王宇平,魯劍. 建立復雜網絡運行環(huán)境模擬仿真平臺的方法[P]. CN1614941,2005-05-11.
[146]夏霙,李建華,蔣興浩,劉英平,周昭南,孫錟鋒,蕭海東. 簽章集中管理與委托授權電子簽章安全的方法[P]. CN1588385,2005-03-02.
[147]潘理,李建華,莊啟華,張昕. 基于嵌入式系統(tǒng)擴展數(shù)據(jù)總線的數(shù)據(jù)隔離切換傳輸方法[P]. CN1570894,2005-01-26.
[148]潘理,李建華,王凱,王杰. 基于代理映射的網絡安全隔離與信息交換系統(tǒng)及方法[P]. CN1571398,2005-01-26.
[149]劉景全,孫洪文,李建華. 基于旋涂的納米復制方法[P]. CN1562731,2005-01-12.
[150]潘理,李建華,盧震宇,張福杰,蔣睿. 基于USB總線的數(shù)據(jù)隔離切換傳輸方法[P]. CN1564142,2005-01-12.
[151]楊樹堂,李建華,陸松年,朱靖宇,李鋒,陳俊文. 基于攻防和視頻組播技術的網絡化交互式教學實驗方法[P]. CN1564536,2005-01-12.
[152]李建華,李生紅,楊樹堂,蘇貴洋,馬穎華,陸松年. 基于字同現(xiàn)頻率的主題抽取方法[P]. CN1560762,2005-01-05.
[153]楊樹堂,馬進,李建華,陸松年,魯劍,李鐸鋒. 實現(xiàn)虛擬防火墻多用戶教學實驗的方法[P]. CN1561058,2005-01-05.
[154]楊樹堂,樊帕璇,李建華,陸松年,劉昊,魯劍. 實現(xiàn)大規(guī)模交互式虛擬專用網教學實驗的方法[P]. CN1561067,2005-01-05.
[155]楊樹堂,李建華,陸松年,陳俊文,徐曉春,李鋒. 信息安全工程綜合實踐平臺的體系結構[P]. CN1561068,2005-01-05.
[156]楊樹堂,李建華,陸松年,須澤中,任橋偉,陳健寧,張仲華. 基于數(shù)字水印的具有修復功能的視頻認證方法[P]. CN1561090,2005-01-05.
[157]李建華,陳迪,劉景全,朱軍,李以貴. 塑料微流控分析芯片的封裝方法[P]. CN1557967,2004-12-29.
[158]李建華,李翔,張全海,時安軍,陳夕華. 漏洞掃描的實現(xiàn)方法[P]. CN1558605,2004-12-29.
[159]徐曉春,楊樹堂,陸松年,李建華,蔣興浩,李鋒. 基于遠程過程調用的客戶/服務應用集成訪問控制的方法[P]. CN1558607,2004-12-29.
[160]楊樹堂,陸松年,李建華,陳俊文,李生紅,袁曉彤. 基于管理中心的網絡視頻監(jiān)控的多點交互方法[P]. CN1558611,2004-12-29.
[161]楊樹堂,陸松年,李建華,陳麗亞,李生紅,任橋偉. 基于IP網絡智能視頻內容監(jiān)控系統(tǒng)[P]. CN1558679,2004-12-29.
[162]李建華,張少俊,楊樹堂,時安軍,李翔. 嵌入式多功能遠程網絡拓撲管理方法[P]. CN1556478,2004-12-22.
[163]楊樹堂,陳麗亞,李建華,陸松年,郭禮華,彭曉彤,陳俊文,朱靖宇. 視頻監(jiān)控系統(tǒng)的智能化報警處理方法[P]. CN1556506,2004-12-22.
[164]李建華,楊樹堂,張少俊,張月國,李可. 基于安全應用服務器的網絡信息安全綜合管理方法[P]. CN1556611,2004-12-22.
[165]李建華,張全海,王明政,李生紅,蘇波. 網絡媒體內容安全宏觀監(jiān)管方法[P]. CN1556612,2004-12-22.
[166]李建華,楊樹堂,張少俊,蘇波,李可. 可信任主動式策略聯(lián)動方法[P]. CN1556613,2004-12-22.
[167]李建華,張全海,王明政,李生紅,李翔. 媒體網站內容監(jiān)管信息統(tǒng)一存儲和交互方法[P]. CN1556627,2004-12-22.
[168]李建華,張少俊,楊樹堂,張月國,張全海. 遵循SNMP/CIM協(xié)議中間件映射的方法[P]. CN1556638,2004-12-22.
[169]薛質,潘巍,程福標,馮幼民,李建華. 區(qū)分流的前饋主動擁塞控制方法[P]. CN1555155,2004-12-15.
[170]唐正軍,李建華,楊樹堂,伍星,陳杰. 基于自組織映射網絡的自適應入侵檢測方法[P]. CN1555156,2004-12-15.
[171]李建華,張峻,田一華,薛質,王明政. 安全主動網絡管理方法[P]. CN1555157,2004-12-15.
[172]楊樹堂,李建華,須澤中,郭禮華,袁曉彤. 基于分水嶺算法的視頻對象提取方法[P]. CN1529284,2004-09-15.
[173]楊樹堂,陳麗亞,李建華,須澤中,曹翔. 基于運動檢測的視頻對象分割方法[P]. CN1529506,2004-09-15.
[174]李生紅,楊樹堂,李建華,薛質. 網上圖像智能安全監(jiān)管方法[P]. CN1419361,2003-05-21.
[175]陳璐藝,施建俊,李建華. 基于數(shù)字標簽的內容安全監(jiān)控系統(tǒng)及方法[P]. CN1411199,2003-04-16.
[176]李生紅,楊樹堂,李建華,毛俊逸,須澤中. 基于遺傳算法的圖像內容檢索方法[P]. CN1405727,2003-03-26.
[177]施建俊,薛質,李生紅,李建華. 網絡聊天室內容安全監(jiān)管系統(tǒng)[P]. CN1350241,2002-05-22.
[178]李建華,何翔,施建俊. 個人主頁內容安全監(jiān)管方法[P]. CN1350245,2002-05-22.
[179]李建華,施建俊,王明政. 智能化的電子郵件內容過濾方法[P]. CN1350246,2002-05-22.
[180]李建華,王明政,蘇波. 針對郵件內容的監(jiān)管系統(tǒng)[P]. CN1350247,2002-05-22.
[181]李建華,何翔,王明政. 基于網頁的內容安全系統(tǒng)集中監(jiān)管中的權限統(tǒng)一控制管理方法[P]. CN1350248,2002-05-22.
[182]李建華,王明政,何翔. 基于操作系統(tǒng)底層防發(fā)布文件篡改的網頁安全發(fā)布系統(tǒng)[P]. CN1349163,2002-05-15.
[183]李建華,蘇波,何翔. 外掛式電子公告板內容安全監(jiān)管系統(tǒng)[P]. CN1349176,2002-05-15.
[184]王明政,薛質,蘇波,李建華. 基于內容分級的網頁服務器[P]. CN1349180,2002-05-15.
[185]李建華,蘇波,施建俊. 網絡媒體安全中央監(jiān)管系統(tǒng)[P]. CN1349190,2002-05-15.
[186]李建華,王明政,施建俊. 基于公鑰基礎設施的網絡信息內容分級管理方法[P]. CN1349327,2002-05-15.
[187]王明政,何翔,李生紅,李建華. 分級標記防篡改系統(tǒng)[P]. CN1349331,2002-05-15.
論文專著:
發(fā)表學術論文500余篇,出版著作15部。
出版專著:
1. 《入侵檢測技術導論》機械工業(yè)出版社 2004年
2. 《入侵檢測技術》清華大學出版社 2004年
3. 《黑客攻防技術與實踐》機械工業(yè)出版社 2009年
4. 《計算機支持的協(xié)同工作》機械工業(yè)出版社 2010年
5. 《現(xiàn)代交換原理》機械工業(yè)出版社 2008年
6. 《信息安全基礎設施》機械工業(yè)出版社
7. 《信息內容安全管理及應用》機械工業(yè)出版社 2010年
8. 《信息系統(tǒng)安全管理理論及應用》機械工業(yè)出版社 2009年
9. 《網絡安全協(xié)議的形式化分析與驗證》機械工業(yè)出版社 2010年
10.《公鑰基礎設施(PKI)理論及應用》機械工業(yè)出版社 2010年
11.《信息安全綜合實踐》清華大學出版社 2010年
12.《現(xiàn)代密碼技術》機械工業(yè)出版社 2007年
13.《惡意代碼防范》高等教育出版社 2010年
14.《Quality-Based Content Delivery over the Internet》Springer Press Jointly published with Shanghai Jiao Tong University Press 2011
15. 《社交網絡群體行為分析》科學出版社 2018
發(fā)表英文論文:
1 Security Improvement on a timestamp-based Password Authentication Scheme,IEEE Transactions on Consumer Electronics, vol.50,no.2, 2004.
2 Anonymity Enhancement on Robust and Efficient Password-Authenticated Key Agreement Using Smart Cards, IEEE TRANSACTIONS ON INDUSTRIAL ELECTRONICS, Vol.57, No.2,2010.
3 Toward Optimizing Cauchy Matrix for Cauchy Reed-Solomon Code, IEEE COMMUNICATIONS LETTERS, Vol.13, No.8,2009.
4 Fast file dissemination in peer-to-peer networks with upstream bandwidth constraint, FUTURE GENERATION COMPUTER SYSTEM, Vol.26, No.7,2010.
5 Building network attack graph for alert causal correlation, Computers & Security, Vol.27, No.5-6,2008.
6 A study of on/off timing channel based on packet delay distribution, Computers & security, Vol. 28, No.8, 2009.
7 Cryptanalysis of an enhanced timestamp-based password authentication scheme,Computers & Security,vol.22,no.7,2003.
8 An enhancement of timestamp-based password authentication scheme,COMPUTERS & SECURITY,vol.21,no.7, 2002.
9 Identity-based deniable authentication protocol, ELECTRONICS LETTERS, vol.41, no.5, 2005.
10 Further analysis of password authentication schemes based on authentication tests, Computers & Security,Vol.23, No.4, 2004.
11 An Improvement on Efficient Anonymous Auction Protocols, Computers & Security,Vol.24, No.2, 2005.
12 Remarks on unknown key-share attack on authenticated multiple-key agreement protocol,ELECTRONICS LETTERS,vol.39,no. 17,2003.
13 Deniable authentication protocol based on Deffie-Hellman algorithm, ELECTRONICS LETTERS, vol.38,no.14,705-705,2003.
14 A simple protocol for deniable authentication based on ElGamal cryptography,NETWORKS, Vol.45, No.5,2005.
15 Security analysis and improvement of a user-friendly remote authentication protocol, APPLIED MATHEMATICS AND COMPUTATION, Vol.168, No.1,2005.
16 Peer-to-peer Based Fast File Dissemination in UMTS,IEICE Transactions on Communications, Vol.E91-B, No.12,2008.
17 User authentication scheme using smart cards for multi-server environments,電子學報英文版,vol.13,no.1, 2004.
18 A Robust Digital Watermarking Extracting Method Based on Neural Network,電子學報英文版,vol.12, no.4,2003.
19 A new ultralightweight RFID authentication protocol with permutation. IEEE Communications Letters, 16(5): 702-705, 2012.
20 An Anti-attack Model Based on Complex Network Theory in P2P networks, Physica A, Volume: 391, Issue: 8, Pages: 2788-2793,2011.
21 Anonymity Enhancement on Robust and Efficient Password-Authenticated Key Agreement Using Smart Cards, IEEE Transactions on Industrial Electronics, Vol.57, No.2, PP. 793-800, 2010.
22 Fast file dissemination in peer-to-peer networks with upstream bandwidth constraint, Future Generation Computer System, Vol.26, No.7, pp.986-1002, 2010.
23 A lightweight serverless RFID tag search protocol. In Proceedings of 2013 Advances in Applied Materials and Electronics Engineering, Advanced Materials Research, vol. 684, 2013.
24 Quavium – a new stream cipher inspired by Trivium. Journal of Computers, 2012, 7(5): 1278-1283.
25 Strongly secure identity-based authenticated key agreement protocols. Computers & Electrical Engineering 37(2): 205-217, 2011.
26 An alternative class of irreducible polynomials for optimal extension fields. Des. Codes Cryptography 60(2): 171-182, 2011.
27 Speedup of bit-parallel Karatsuba multiplier in GF(2m) generated by trinomials. Inf. Process. Lett. 111(8): 390-394, 2011.
28 A Secure Authentication Protocol for RFID Based on Trivium, International Conference on Computer Science and Service System (CSSS 2011). Nanjing: IEEE conference, 2011:107-109.
29 Fast Forth Power and Its Application in Inversion Computation for a Special Class of Trinomials. ICCSA (2) 2010: 14-24.
30 On the design of Trivium, 北京大學學報(自然科學版), Acta Scientiarum Naturalium Universitatis Pekinensis, 2010年 05期, 46(5): 691-698.
31 An extension of TYT inversion algorithm in polynomial basis. Inf. Process. Lett. 110(8-9): 300-303 (2010).
32 An improvement of TYT algorithm for GF(2m) based on reusing intermediate computation results, Communications in Mathematical Science, 2010: 9(1): 277-287.
33 Fast forth power and its application in inversion computation for a special class of trinomials, Computational Science and Its Applications – ICCSA 2010, 2010: LNCS6017: 14-24.
34 Delegatability of an Identity Based Strong Designated Verifier Signature Scheme. Informatica, Lith. Acad. Sci. 21(1): 117-122,2010.
35 Wu Jun;Dong Mianxiong;Ota Kaoru;Li Jianhua;Yang Wu;Wang Meng, Fog-Computing-Enabled Cognitive Network Function Virtualization for an Information-Centric Future Internet, IEEE Communications Magazine,2019/7/1.
36 Zhao Chengcheng;Dong Mianxiong;Ota Kaoru;Li Jianhua;Wu Jun, Edge-MapReduce-Based Intelligent Information-Centric IoV: Cognitive Route Planning, IEEE Access, 2019/1/1.
37 Li Jian hua, Cyber security meets artificial intelligence: a survey, Frontiers Of Information Technology & Electronic Engineering, 2018/12/1.
38 Li Gaolei;Wu Jun;Li Jianhua;Wang Kuan;Ye Tianpeng, Service Popularity-Based Smart Resources Partitioning for Fog Computing-Enabled Industrial Internet of Things, IEEE Transactions On Industrial Informatics, 2018/10/1.
39 Wang Kuan;Li Jianhua;Wu Jun;Li Gaolei, QoS-Predicted Energy Efficient Routing for Information-Centric Smart Grid: A Network Calculus Approach, IEEE Access, 2018/9/1.
40 Wu Jun;Dong Mianxiong;Ota Kaoru;Li Jianhua;Guan Zhitao, Big Data Analysis-Based Secure Cluster Management for Optimized Control Plane in Software-Defined Networks, IEEE Transactions On Network And Service Management, 2018/3/1.
41 Lin Xiang;Li Jian Hua;Wang Shi Lin;Liew Alan Wee Chung;Cheng Feng;Huang Xiao Sa, Recent Advances in Passive Digital Image Security Forensics: A Brief Review, Engineering, 2018/2/1.
42 Li Gaolei;Wu Jun;Li Jianhua;Zhou Zhenyu;Guo Longhua, SLA-Aware Fine-Grained QoS Provisioning for Multi-Tenant Software-Defined Networks, IEEE Access, 2018/1/1.
43 Huang, Lina;Liu, Yi;Wu, Jun;Li, Gaolei;Li, Jianhua, Software-defined dynamic QoS provisioning for smart metering in energy Internet using fog computing and network calculus, Iet Cyber-physical Systems: Theory And Applications, 2018/1/1.
44 Li Jianhua, A Survey of New E-Government and Its Security Technologies, Shanghai Jiaotong Daxue Xuebao/Journal of Shanghai Jiaotong University, 2018.
45 Li Gaolei;Wu Jun;Li Jianhua;Ye Tianpeng;Morello Rosario, Battery Status Sensing Software-Defined Multicast for V2G Regulation in Smart Grid, IEEE Sensors Journal, 2017/12/1.
46 Wang Xiaofeng;Liu Gongshen;Li Jianhua, Multiresolution Community Detection Based on Fuzzy Clustering, Dianzi Yu Xinxi Xuebao/Journal of Electronics and Information Technology, 2017/9/1.
47 Wu Jun;Su Zhou;Wang Shen;Li Jianhua, Crowd Sensing-Enabling Security Service Recommendation for Social Fog Computing Systems, Sensors, 2017/8/1.
48 Guo Longhua;Wu Jun;Li Gaolei;Li Jianhua;Wu Jie, Software-defined networking model for smart transformers with ISO/IEC/IEEE 21451 sensors, Ict Express, 2017/6/1.
49 Guo Longhua;Dong Mianxiong;Ota Kaoru;Li Qiang;Ye Tianpeng;Wu Jun;Li Jianhua, A Secure Mechanism for Big Data Collection in Large Scale Internet of Vehicle, IEEE Internet Of Things Journal, 2017/4/1.
50 Mehmood Zahid;Chen Gongliang;Li Jianhua;Albeshri Aiiad, An Untraceable ECC-Based Remote User Authentication Scheme, Ksii Transactions On Internet And Information Systems, 2017/3/1.
發(fā)表中文期刊論文:
[1]胡斌,周志洪,姚立紅,李建華.基于報文負載和流指紋聯(lián)合特征的TLS惡意流量檢測[J/OL].計算機工程:1-10[2020-01-02].http://kns.cnki.net/kcms/detail/31.1289.TP.20191216.1035.003.html.
[2]李建華.人工智能與網絡空間安全[J].中國信息安全,2019(07):32-34.
[3]孟魁,劉功申,邱衛(wèi)東,李建華.挑戰(zhàn)式教學的研究與實踐[J].計算機教育,2019(06):39-42.
[4]李建華.多元化多層次網絡空間安全人才培養(yǎng)創(chuàng)新與實踐[J].信息安全研究,2018,4(12):1073-1082.
[5]易平,王科迪,黃程,顧雙馳,鄒福泰,李建華.人工智能對抗攻擊研究綜述[J].上海交通大學學報,2018,52(10):1298-1306.
[6]李建華.新型電子政務及其安全保障技術[J].上海交通大學學報,2018,52(10):1370-1381.
[7]孟魁,邱衛(wèi)東,劉功申,李建華.基于學習風格理論的工程教育教學實踐[J].計算機教育,2018(04):98-102.
[8]林祥,李建華,王士林,劉偉聰,程峰,黃瀟灑.簡述圖像被動取證技術[J].Engineering,2018,4(01):66-89.
[9]張恒麗,李林森,李建華,周國民.面向物聯(lián)網應用的彩碼識別技術研究[J].通信技術,2018,51(02):318-325.
[10]趙唯瑋,李強,張愛新,李建華.云存儲系統(tǒng)中可搜索加密審計日志的設計[J].通信技術,2018,51(02):433-438.
[11]徐瀟源,趙建偉,嚴正,馮楠,崔勇,李建華.基于改進層次分析法和PSS/E的電磁環(huán)網解環(huán)方案評估[J].電力系統(tǒng)及其自動化學報,2017,29(12):76-82.
[12]姚立紅,邱衛(wèi)東,薛質,李建華.網絡空間安全專業(yè)操作系統(tǒng)安全增強實驗的設計與實踐[J].電氣電子教學學報,2017,39(06):121-125.
[13]吳興華,張愛新,李建華.基于向量承諾與代理重加密的數(shù)據(jù)外包及分享方案[J].計算機工程,2018,44(10):1-5.
[14]趙建偉,嚴正,徐瀟源,馮楠,崔勇,曹路,李建華.戴維南等值參數(shù)時域仿真跟蹤算法分析與改進[J].電力自動化設備,2017,37(07):115-122.
[15]汪曉鋒,劉功申,李建華.基于模糊聚類的多分辨率社區(qū)發(fā)現(xiàn)方法[J].電子與信息學報,2017,39(09):2033-2039.
[16]劉功申,孟魁,郭弘毅,蘇波,李建華.基于貢獻函數(shù)的重疊社區(qū)劃分算法[J].電子與信息學報,2017,39(08):1964-1971.
[17]陳秀真,吳越,李建華.車載信息系統(tǒng)的安全測評體系及方法[J].信息安全學報,2017,2(02):15-23.
[18]張任其,李建華,范磊.分布式環(huán)境下卷積神經網絡并行策略研究[J].計算機工程與應用,2017,53(08):1-7+14.
[19]李建華,劉功申,林祥.情感傾向性分析及應用研究綜述[J].信息安全學報,2017,2(02):48-62.
[20]李建華,郝偉,吳尊友,賈平,李錦,趙敏,劉鐵橋,張銳敏,翟曉梅,回冉冉.科學認識吸毒成癮,適時調整治療策略——調整中國藥物依賴治療策略專家建議[J].中國藥物濫用防治雜志,2017,23(02):63-65.
[21]姬鳴揚,李林森,李建華.P2P網貸用戶數(shù)據(jù)脫敏技術研究[J].通信技術,2017,50(02):321-327.
[22]劉鵬焜,陳恭亮,李建華.Trivium算法在隨機訪問條件下的應用研究[J].通信技術,2017,50(01):133-139.
[23]王紅凱,鄭生軍,郭龍華,李建華,李大威.基于指紋采集的網絡空間大規(guī)模偵測系統(tǒng)[J].信息技術,2016(12):74-79.
[24]曹佳,嚴正,李建華,曹路.含風電場交直流混聯(lián)系統(tǒng)的概率潮流計算[J].電力自動化設備,2016,36(11):94-101.
[25]鄭生軍,夏業(yè)超,李建華,王莉,王紅凱.基于多種檢測技術融合的入侵檢測系統(tǒng)[J].計算機與現(xiàn)代化,2016(05):116-121.
[26]張煥國,韓文報,來學嘉,林東岱,馬建峰,李建華.網絡空間安全綜述[J].中國科學:信息科學,2016,46(02):125-164.
[27]李建華.網絡空間威脅情報感知、共享與分析技術綜述[J].網絡與信息安全學報,2016,2(02):16-29.
[28]鄭生軍,郭龍華,李建華,王紅凱,劉昀.基于云平臺的網站安全多維監(jiān)測系統(tǒng)[J].計算機與現(xiàn)代化,2016(01):39-45.
[29]張道天,嚴正,徐瀟源,趙文愷,曹路,李建華.采用隱式Cholesky分解的大規(guī)模病態(tài)潮流計算[J].電網技術,2016,40(04):1197-1203.
[30]張逸飛,嚴正,趙文愷,曹路,李建華.基于GPU的分塊約化算法在小干擾穩(wěn)定分析中的應用[J].電力系統(tǒng)自動化,2015,39(22):90-97.
[31]李建華,邱衛(wèi)東,孟魁,伍軍.網絡空間安全一級學科內涵建設和人才培養(yǎng)思考[J].信息安全研究,2015,1(02):149-154.
[32]王豫中,范磊,李建華.基于廣度優(yōu)先搜索的局部社區(qū)發(fā)現(xiàn)算法[J].計算機工程,2015,41(10):37-41.
[33]任曦駿,嚴正,趙建偉,徐瀟源,曹路,李建華.基于概率潮流的SVC選址方法研究[J].水電能源科學,2015,33(09):177-180+89.
[34]任曦駿,嚴正,趙建偉,曹路,李建華.計及可控串聯(lián)補償器的系統(tǒng)電壓失穩(wěn)概率研究[J].水電能源科學,2015,33(08):170-173.
[35]劉功申,邱衛(wèi)東,孟魁,李建華.基于真實數(shù)據(jù)挖掘的口令脆弱性評估及恢復[J].計算機學報,2016,39(03):454-467.
[36]孟魁,邱衛(wèi)東,薛質,李建華.美國ASU計算機科學專業(yè)本科培養(yǎng)的若干啟示[J].計算機教育,2015(09):110-114.
[37]王文韜,周志洪,李建華,姚立紅,伍軍.智能IC卡密碼算法檢測系統(tǒng)實現(xiàn)[J].信息安全與通信保密,2015(05):117-120.
[38]何慧,陳恭亮,李建華.基于應用審計與透明加密技術的文件保護系統(tǒng)設計[J].信息安全與通信保密,2015(05):102-106.
[39]李建華,汪曉鋒,吳鵬.基于局部優(yōu)化的社區(qū)發(fā)現(xiàn)方法研究現(xiàn)狀[J].中國科學院院刊,2015,30(02):238-247+180.
[40]徐錚,陳恭亮,李建華.基于推理樹的XML推理控制研究[J].通信技術,2015,48(02):208-213.
[41]許輝,周志洪,李建華,姚立紅.基于中間人攻擊的SSL VPN運行參數(shù)深度檢測[J].信息安全與通信保密,2015(01):95-98.
[42]趙旭東,李生紅,王士林,李建華.基于廣義判決分析的圖像拼接檢測最優(yōu)類色度通道設計方法[J].電子與信息學報,2014,36(09):2033-2040.
[43]孟魁,劉功申,李建華,薛質.基于創(chuàng)新教育的信息安全實踐課程建設[J].實驗室研究與探索,2014,33(09):227-230.
[44]黃磊,程浩忠,蘇運,李建華.基于PSS/E的特高壓交流系統(tǒng)等值方法[J].電力與能源,2014,35(04):455-458.
[45]張詩永,陳恭亮,范磊,李建華.G-AES算法[J].密碼學報,2014,1(02):187-199.
[46]岳恒,張叢春,李建華,楊卓青,汪紅,丁桂甫,趙小林.適用于微加工工藝的納米多孔銅制備方法[J].微納電子技術,2014,51(01):53-58.
[47]劉龍,陳秀真,李建華.基于攻擊模式的完備攻擊圖自動生成方法[J].計算機工程,2013,39(10):127-132.
[48]姚立紅,訾小超,薛質,李建華.信息安全設計型實驗的教學研究[J].電氣電子教學學報,2013,35(04):91-93.
[49]倪亮,陳恭亮,李建華.eCK模型的安全性分析[J].山東大學學報(理學版),2013,48(07):46-50+67.
[50]關漢男,易平,俞敏杰,李建華.衛(wèi)星通信系統(tǒng)安全技術綜述[J].電信科學,2013,29(07):98-105.
[51]陳秀真,李生紅,凌屹東,李建華.面向拒絕服務攻擊的多標簽IP返回追蹤新方法[J].西安交通大學學報,2013,47(10):13-17.
[52]田蕓,陳恭亮,李建華.Bi-slotted Binary Tree Algorithm with Stack for Radio Frequency Identification Tag Anti-Collision[J].Journal of Shanghai Jiaotong University(Science),2013,18(02):173-179.
[53]陳少欽,范磊,李建華.MURank:社交網絡用戶實時影響力算法[J].信息安全與通信保密,2013(03):50-52.
[54]李建華.信息安全技術發(fā)展與信息安全保密管理[J].保密科學技術,2013(03):6-12.
[55]趙旭東,袁野,李生紅,王士林,李建華.基于三階統(tǒng)計特征的被動圖像拼接檢測[J].計算機應用研究,2012,29(12):4729-4732+4749.
[56]吳越,李建華,林闖.機會網絡中的安全與信任技術研究進展[J].計算機研究與發(fā)展,2013,50(02):278-290.
[57]龔潔中,陳恭亮,李林森,李建華.基于流密碼的RFID安全認證協(xié)議[J].計算機工程,2012,38(18):126-129.
[58]劉偉,王巖巖,汪志鳴,李建華.一類混沌系統(tǒng)的量化同步[J].控制理論與應用,2012,29(09):1227-1231.
[59]李建華,彭誠信.論合同相對性原則在處理商品房買賣合同糾紛中的司法適用——基于最高人民法院相關司法解釋及其判決的評判和反思[J].法律科學(西北政法大學學報),2012,30(05):178-186.
[60]殷杰,王士林,李建華.基于鏡頭鑒別力分析的視頻檢索方法[J].計算機工程,2012,38(14):223-226.
[61]付思源,劉功申,李建華.基于UEFI固件的惡意代碼防范技術研究[J].計算機工程,2012,38(09):117-120.
[62]張煒,殷杰,王士林,李翔,李建華.結合顏色和空間信息的自適應視頻鏡頭分割[J].計算機應用與軟件,2012,29(04):111-113+143.
[63]李建華,郭常寧,許泉,梁強.紅外空空導彈頭罩熱應力分析[J].強度與環(huán)境,2012,39(02):46-52.
[64]儲莊,張全海,李建華.上海市電子政務外網安全保障體系研究與設計[J].信息網絡安全,2012(04):1-3.
[65]龔潔中,陳恭亮,李建華.智能移動終端的信任管理技術研究[J].中國電子科學研究院學報,2011,6(06):567-570.
[66]田蕓,陳恭亮,李建華.針對RFID身份認證協(xié)議——ARAP協(xié)議的攻擊及改進[J].中國電子科學研究院學報,2011,6(06):556-560.
[67]張芷源,李建華,陳秀真,李生紅.基于超網絡的Web社會群體復雜關系建模[J].上海交通大學學報,2011,45(10):1536-1541+1546.
[68]龔潔中,陳恭亮,李林森,李建華.物聯(lián)網發(fā)展中的信任模型缺失[J].信息安全與技術,2011(10):5-8.
[69]吳越,易平,李建華.無線通信中物理層安全問題及其解決方案(英文)[J].中國通信,2011,8(05):11-19.
[70]程翔,陳恭亮,李建華,龔潔中.基于北斗衛(wèi)星導航系統(tǒng)的數(shù)據(jù)安全應用[J].信息安全與通信保密,2011(06):43-45.
[71]何國鋒,陳公超,李建華.建設安全可靠的laaS平臺[J].電信科學,2011,27(05):121-125.
[72]張子陽,唐俊華,李建華.簡并性——生物理論在無線通信中的應用[J].信息安全與通信保密,2011(05):80-81+85.
[73]廖明明,馬進,李建華.針對GTP協(xié)議的狀態(tài)檢測防火墻技術研究[J].信息技術,2011,35(04):154-156.
[74]孫強,李建華,李生紅.基于Python的文本分類系統(tǒng)開發(fā)研究[J].計算機應用與軟件,2011,28(03):13-14.
[75]黃愷,李斕,李建華.分布式環(huán)境下行為感知的信任管理[J].計算機工程,2011,37(01):139-141.
[76]田蕓,陳恭亮,李建華.關于Trivium算法設計的研究(英文)[J].北京大學學報(自然科學版),2010,46(05):691-698.
[77]張少俊,李建華,宋珊珊,李斕,陳秀真.貝葉斯推理在攻擊圖節(jié)點置信度計算中的應用[J].軟件學報,2010,21(09):2376-2386.
[78]胡威,李建華,陳秀真,蔣興浩.Network Security Situation Prediction Based on Improved Adaptive Grey Verhulst Model[J].Journal of Shanghai Jiaotong University(Science),2010,15(04):408-413.
[79]馬洪雷,李建華,范磊.一種可有效防御和檢測ARP攻擊的協(xié)議改進算法[J].信息技術,2010,34(06):226-228.
[80]姚立紅,薛質,李建華.大學生科研創(chuàng)新實踐項目的管理探索[J].電氣電子教學學報,2010,32(03):51-52.
[81]吳繁,張偉軍,袁建軍,李建華.排爆機器人的遠程控制系統(tǒng)[J].機械與電子,2010(05):55-58.
[82]夏正敏,陸松年,李建華,鐵玲.On-line Modeling of Non-stationary Network Traffic with Schwarz Information Criterion[J].Journal of Shanghai Jiaotong University(Science),2010,15(02):213-217.
[83]夏正敏,陸松年,李建華,馬進.基于自相似的異常流量自適應檢測方法[J].計算機工程,2010,36(05):23-25.
[84]馬進,李鋒,李建華.分布式數(shù)據(jù)挖掘中基于擾亂的隱私保護方法[J].浙江大學學報(工學版),2010,44(02):276-282.
[85]沈建宇,李建華,張月國.基于事件流的網絡安全事件監(jiān)控系統(tǒng)[J].信息安全與通信保密,2010(02):92-94.
[86]肖靈,李斕,李建華.XML Schema視圖的研究與實現(xiàn)[J].信息技術,2010,34(01):1-4+7.
[87]李建華,張偉軍,袁建軍,吳繁.窮舉法求解含有約束的冗余度機械臂的最大運動路徑[J].機械與電子,2009(12):51-54.
[88]李林春,李建華,潘軍.無線傳感器網絡中具有撤銷功能的自愈組密鑰管理方案[J].通信學報,2009,30(12):12-17.
[89]張偉軍,李建華,楊汝清.機器人開放式控制系統(tǒng)軟件調度的同步Petri網方法[J].上海交通大學學報,2009,43(11):1775-1779.
[90]李銀,陳恭亮,李建華.p元擴域上的快速乘法[J].通信學報,2009,30(11):101-105+112.
[91]王凱,李建華.Efficient Peer-to-peer File Sharing in 3G Networks[J].Journal of Shanghai Jiaotong University(Science),2009,14(05):549-554.
[92]孫迅,李建華,陳恭亮,柳寧.多接收者基于身份簽密方案的密碼分析[J].計算機工程,2009,35(15):151-152.
[93]陳秀真,李建華,張少俊,范磊.面向安全態(tài)勢的權限有效性定量評估方法[J].東南大學學報(自然科學版),2009,39(04):742-746.
[94]黃霄鵬,訾小超,潘理,李建華.適應性隨機延遲的網絡隱蔽時間信道干擾方法[J].信息安全與通信保密,2009(07):108-110+113.
[95]宋珊珊,李建華,張少俊.基于數(shù)據(jù)挖掘的因果關聯(lián)知識庫構建方法[J].信息安全與通信保密,2009(07):102-104.
[96]孫迅,李建華,郝黎明,陸松年.P2P系統(tǒng)中面向異構平臺的信任模型[J].計算機工程,2009,35(12):5-7.
[97]王凱,李建華,潘理.Free-riders Impact on Throughputs of Peer-to-peer File-sharing Systems[J].Journal of Shanghai Jiaotong University(Science),2009,14(03):273-278.
[98]李林春,李建華,李生紅,潘軍.An Authenticated Group Key Distribution Scheme for Wireless Sensor Networks[J].Journal of Shanghai Jiaotong University(Science),2009,14(03):354-358.
[99]王凱,李建華.結構化對等網中平均可用容量的分析[J].解放軍理工大學學報(自然科學版),2009,10(03):219-222.
[100]尹秀資,陳恭亮,李建華.基于發(fā)送許可的郵件驗證系統(tǒng)研究與設計[J].計算機應用與軟件,2009,26(04):8-9+46.
[101]李林春,李建華,易平,潘軍.A Loss-Tolerant Group Key Management Scheme with Revocation Capability for Wireless Sensor Network[J].Journal of Shanghai Jiaotong University(Science),2009,14(02):162-167.
[102]柳寧,李建華,薛質,吳越,易平.一種提高寬帶碼分多址接入系統(tǒng)小區(qū)容量的有效方案[J].上海交通大學學報,2009,43(03):381-384.
[103]李鋒,李生紅,李建華.一種基于特征值分解的數(shù)據(jù)挖掘隱私保護擾亂增強方法[J].上海交通大學學報,2009,43(03):427-431.
[104]張愛新,薛質,李建華,孟魁,陸松年.信息安全專業(yè)的課程體系建設[J].實驗室研究與探索,2009,28(03):62-64.
[105]李建華,張愛新,薛質,陸松年,孟魁.信息安全實驗室的建設方案[J].實驗室研究與探索,2009,28(03):65-67.
[106]張愛新,李建華,薛質,陸松年,孟魁.依托信息安全綜合實驗平臺 加強實踐教學環(huán)節(jié)[J].實驗室研究與探索,2009,28(03):68-70.
[107]馮志興,李建華,王軼俊.金融IC卡認證體系及其安全性分析[J].信息安全與通信保密,2009(03):58-61.
[108]王堯功,潘理,李建華.高速TCP變種協(xié)議與DCCP協(xié)議的公平性研究[J].計算機工程,2009,35(04):91-93.
[109]李祥學,錢海峰,李建華.Democratic Group Signatures with Threshold Traceability[J].Journal of Shanghai Jiaotong University(Science),2009,14(01):98-101.
[110]胡威,李建華,陳秀真,蔣興浩.可擴展的網絡安全態(tài)勢評價模型優(yōu)化設計[J].電子科技大學學報,2009,38(01):113-116.
[111]郭強,潘理,李建華.基于平滑估計算法的網絡隱蔽時間信道同步[J].計算機工程,2009,35(01):105-107.
[112]王凱,潘理,李建華.Analyzing Service Rates for File Transfers in Peer-to-peer File Sharing Systems[J].Journal of Donghua University(English Edition),2008,25(06):700-705.
[113]汪張昱,廖銘,陳麗亞,李翔,李建華.利用DCT域特征的JPEG圖像數(shù)字水印及數(shù)字圖像隱藏盲檢測[J].計算機應用與軟件,2008,25(12):271-274+277.
[114]左敏,李建華.Personalized Trust Management for Open and Flat P2P Communities[J].Journal of Donghua University(English Edition),2008,25(05):527-532.
[115]趙芳芳,陳秀真,李建華.基于權限提升的網絡攻擊圖生成方法[J].計算機工程,2008,34(23):158-160.
[116]王若聞,張月國,李建華.設備與網絡環(huán)境模擬系統(tǒng)[J].計算機工程,2008,34(22):106-108.
[117]姚立紅,訾小超,李建華.隱蔽通道的信息傳遞模型[J].電子學報,2008(11):2216-2219.
[118]朱一群,李建華,張全海.面向多策略服務的一種基于屬性角色訪問控制模型[J].計算機應用與軟件,2008(11):143-145.
[119]李紅嬌,李建華.一個準確高效的基于程序行為的異常檢測模型[J].小型微型計算機系統(tǒng),2008(11):2070-2073.
[120]劉葉卿,易平,蔣興浩,李建華.DSR協(xié)議下入侵檢測的設計與仿真研究[J].計算機仿真,2008(11):146-149+175.
[121]姚立紅,訾小超,潘理,李建華.基于帶標簽有限自動機的隱蔽存儲通道搜索[J].上海交通大學學報,2008(10):1646-1649+1654.
[122]呂國英,徐勇,李建華,李生紅.基于改進IKE實現(xiàn)IPSec協(xié)議安全關聯(lián)增強[J].計算機應用與軟件,2008(10):273-275+282.
[123]黃河,蔣興浩,陳秀珍,李建華.基于多維告警融合的攻擊目的預測系統(tǒng)[J].微計算機信息,2008(27):29-31.
[124]賴維瑩,陳秀真,李建華.新型主動式漏洞檢測系統(tǒng)[J].計算機工程,2008(18):161-163.
[125]李若鵬,李翔,林祥,李建華.基于DK算法的互聯(lián)網熱點主動發(fā)現(xiàn)研究與實現(xiàn)[J].計算機技術與發(fā)展,2008(09):1-4.
[126]李紅嬌,李建華.A two-phase system call arguments attribute analyzing method[J].Journal of Harbin Institute of Technology,2008(04):573-577.
[127]劉穎,李建華.數(shù)字化校園中統(tǒng)一身份認證與數(shù)據(jù)同步研究及實現(xiàn)[J].信息安全與通信保密,2008(08):127-129.
[128]孫迅,李建華,陳恭亮,王躍輝,楊樹堂.標準模型下有短公開參數(shù)的基于身份簽名方案[J].上海交通大學學報,2008(07):1149-1153.
[129]張少俊,李建華,陳秀真.一種基于滲透模型的網絡攻擊路徑挖掘方法[J].上海交通大學學報,2008(07):1138-1143.
[130]曹盛,李建華.基于視頻監(jiān)控系統(tǒng)的多播應用[J].硅谷,2008(14):11.
[131]朱一群,李建華,張全海.基于屬性和規(guī)則的訪問控制模型[J].計算機工程,2008(13):29-30+33.
[132]顧春媛,易平,蔣興浩,李建華.移動ad hoc網絡的入侵響應模型[J].微計算機信息,2008(18):25-27.
[133]胡濤,薛質,李建華.WiMAX安全機制分析與研究[J].信息安全與通信保密,2008(06):75-77.
[134]何國鋒,陳公超,吳越,李建華.基于802.11s的WLAN Mesh網絡安全研究[J].電信科學,2008(05):55-60.
[135]劉杰,李建華.兩種安全的密鑰協(xié)商協(xié)議[J].計算機工程與應用,2008(14):111-112+117.
[136]王慧瑩,周寧,陳秀真,李建華.網絡態(tài)勢分析中服務可用性評估方法[J].計算機工程與應用,2008(14):130-133+137.
[137]韋科,范磊,李建華.基于角色的文件保護模型及其實現(xiàn)[J].信息安全與通信保密,2008(05):53-56.
[138]劉杰,李建華.一種消息恢復型數(shù)字簽名方案的改進[J].計算機工程,2008(09):36-38.
[139]趙勇,楊樹堂,陸松年,李建華.支持遠程的大規(guī)模多用戶虛擬分組及其應用技術研究[J].計算機應用與軟件,2008(04):7-8+24.
[140]顧輝,李翔,薛質,李建華.鄰近類別分類在電子郵件過濾系統(tǒng)中的運用[J].計算機技術與發(fā)展,2008(04):202-205.
[141]王仆,鐘寶燕,李翔,李建華.基于內容協(xié)商實時在線翻譯方案的實現(xiàn)及分析[J].計算機技術與發(fā)展,2008(03):9-12+16.
[142]高蒙,范磊,李建華.基于PDF文檔保護系統(tǒng)的設計與實現(xiàn)[J].信息安全與通信保密,2008(03):69-71.
[143]肖鋒,楊樹堂,陸松年,李建華.基于人工免疫的入侵檢測模型研究[J].計算機應用與軟件,2008(02):258-260.
[144]孫迅,李建華,陳恭亮.Identity-based Verifiably Committed Signature Scheme without Random Oracles[J].Journal of Shanghai Jiaotong University,2008(01):110-115.
[145]張少俊,李建華,陳秀真,胡威.基于動態(tài)博弈理論的分布式拒絕服務攻擊防御方法[J].上海交通大學學報,2008(02):198-201.
[146]左敏,李建華,蔣興浩.P2P文件污染的建模與仿真分析[J].上海交通大學學報,2008(02):239-244.
[147]陳豪,陳恭亮,李建華.廣義Goertzel算法及其并行硬件實現(xiàn)[J].中國科學(A輯:數(shù)學),2008(02):216-220.
[148]陳惠東,楊樹堂,陸松年,李建華.集成目標監(jiān)控功能的視頻內容過濾系統(tǒng)[J].計算機應用與軟件,2008(01):23-24+120.
[149]李建華.密切關注互聯(lián)網新型應用 重視信息內容安全管理[J].信息網絡安全,2008(01):23.
[150]王磊,蔣興浩,張少俊,李建華.基于雙矩陣博弈的入侵檢測模型[J].信息安全與通信保密,2007(12):102-103+106.
[151]呂國英,李建華,金波,朱彤.微移動協(xié)議HAWAII安全認證方案研究[J].信息網絡安全,2007(12):47-50.
[152]李紅嬌,李建華.基于程序行為異常檢測的數(shù)據(jù)流屬性分析[J].上海交通大學學報,2007(11):1778-1782.
[153]吳正楨,陳秀真,李建華.基于聚類和報警先決條件的網絡入侵關聯(lián)分析[J].計算機工程,2007(21):122-124+127.
[154]韓竹,范磊,李建華.基于源端檢測的DDoS防御機制[J].計算機工程,2007(19):150-151+157.
[155]左敏,李建華.P2P中的文件污染與污染防治[J].計算機工程,2007(18):22-25.
[156]黃炳強,曹廣益,李建華.平均報酬模型強化學習理論、算法及應用[J].計算機工程,2007(18):18-19+39.
[157]陳秀真,李建華.基于OVAL的新型漏洞評估系統(tǒng)[J].小型微型計算機系統(tǒng),2007(09):1554-1557.
[158]李鐸鋒,楊樹堂,馬進,李建華.一種支持大規(guī)模多用戶并發(fā)控制的防火墻系統(tǒng)[J].計算機應用與軟件,2007(09):11-13+16.
[159]岳彩松,李建華,銀鷹.基于Fuzz的MS Office漏洞檢測[J].信息安全與通信保密,2007(09):111-113.
[160]林夢泉,王強民,陳秀真,李建華.基于粗糙集的網絡信息系統(tǒng)安全評估模型研究[J].控制與決策,2007(08):951-955+960.
[161]李謝華,楊樹堂,李建華,諸鴻文.檢測模型在安全協(xié)議分析中的應用[J].計算機工程,2007(13):1-3+39.
[162]呂麗,楊樹堂,陸松年,李建華.基于光流法的不良視頻檢測算法[J].計算機工程,2007(12):220-221+227.
[163]曹蓁,李建華.圖像信息隱藏檢測及其互聯(lián)網監(jiān)管應用[J].信息安全與通信保密,2007(06):110-112.
[164]徐婧,李建華.信息安全內涵屬性的系統(tǒng)性分析[J].信息網絡安全,2007(06):22-24.
[165]朱一群,李建華,張全海.一種面向Web服務的動態(tài)分級角色訪問控制模型[J].上海交通大學學報,2007(05):783-787+796.
[166]余公平,蔣興浩,李建華.Mobile RFID的安全和隱私問題研究[J].信息安全與通信保密,2007(05):24-26.
[167]張昕,潘理,李建華.節(jié)點密集型傳感器網絡中路由算法的研究[J].信息安全與通信保密,2007(05):76-78.
[168]胡威,李建華,陳波.一種新的綜合安全管理架構的設計與實現(xiàn)[J].通信技術,2007(04):57-59.
[169]曹蓁,李建華.圖像信息隱藏檢測及其在互聯(lián)網監(jiān)管中的應用[J].微型電腦應用,2007(03):17-21+27+4.
[170]蔡敏燁,蔣興浩,李建華.基于XKMS的集中身份管理系統(tǒng)研究[J].信息安全與通信保密,2007(03):38-39+42.
[171]龔海坪,李翔,林祥,李建華.基于JPEG2000的部分傳輸延遲解決方案[J].計算機工程,2007(05):94-96.
[172]程雙梅,李建華.TCP Reno與TCP Vegas競爭性分析的數(shù)學模型[J].計算機工程與應用,2007(07):1-5+9.
[173]張曄,陳迪,李建華,靖向萌,倪智萍,朱軍.降低SU-8光刻膠側壁粗糙度的研究[J].壓電與聲光,2007(01):118-121.
[174]李萍,蔣興浩,李建華.基于H.323協(xié)議的IP電話網絡合法偵聽體系[J].信息技術,2007(02):36-39.
[175]朱駿,潘理,李建華.基于蟻群算法的P2P網絡資源發(fā)現(xiàn)算法[J].信息安全與通信保密,2007(02):166-168.
[176]李建華,徐婧.信息安全內涵屬性的系統(tǒng)性分析[J].信息網絡安全,2007(02):70-73+78.
[177]湯志平,楊樹堂,李建華.一種多層次語義視頻對象分割算法[J].上海交通大學學報,2007(01):15-18.
[178]李謝華,楊樹堂,李建華,諸鴻文.基于消息類型檢測的認證測試分析方法[J].上海交通大學學報,2007(01):85-89+99.
[179]李紅嬌,李建華,諸鴻文.基于系統(tǒng)調用的異常入侵檢測[J].計算機工程,2007(02):120-121+144.
[180]黃炳強,曹廣益,費燕瓊,李建華.基于模糊控制器的機器人路徑規(guī)劃研究[J].測控技術,2007(01):30-32.
[181]張振翎,李建華.網絡欺詐及防范體系研究[J].信息安全與通信保密,2007(01):109-110+113.
[182]王俊,楊樹堂,陸松年,李建華.基于高層虛擬交換的BGP/MPLS VPN系統(tǒng)研究[J].計算機應用研究,2007(01):300-302.
[183]張仲華,楊樹堂,李建華,諸鴻文.基于幾何活動輪廓模型初始輪廓自動分割方法的研究[J].計算機應用與軟件,2006(12):8-9+22.
[184]吳越,李建華,畢光國.無線多媒體網絡中應用降質策略的呼叫準入控制研究[J].應用科學學報,2006(06):656-660.
[185]李謝華,李建華,楊樹堂,諸鴻文.WAPI接入鑒別過程的形式化分析與驗證[J].計算機工程,2006(22):10-13.
[186]趙玲濤,楊樹堂,陸松年,李建華.大規(guī)模多用戶網絡安全監(jiān)控與審計系統(tǒng)[J].計算機工程與應用,2006(32):106-107+125.
[187]朱赟,薛質,李建華.數(shù)據(jù)庫服務器中PHP注入的安全分析與防范[J].信息安全與通信保密,2006(11):91-93.
[188]張利云,薛質,李建華.模塊二進制木馬分析方法的研究與實現(xiàn)[J].信息安全與通信保密,2006(11):120-121+125.
[189]胥鋒,薛質,李建華.基于支持向量機的電子郵件過濾技術[J].電信快報,2006(10):22-26.
[190]蔣睿,胡愛群,李建華.基于Authentication Test方法的高效安全IKE形式化設計研究[J].計算機學報,2006(09):1694-1701.
[191]王椏楠,周寧,李建華.信息系統(tǒng)災難恢復能力評估方法研究[J].信息安全與通信保密,2006(09):172-175.
[192]金麗娜,蔣興浩,李建華.基于屬性證書的Web Services訪問控制模型[J].計算機工程,2006(16):136-138+150.
[193]文穎,胡威,李建華.IDS告警融合與關聯(lián)模型的研究[J].信息安全與通信保密,2006(08):102-104.
[194]徐嘉,李建華.容災系統(tǒng)中存儲方案選擇的研究[J].信息安全與通信保密,2006(08):109-111.
[195]徐嘉,李建華.結合PKI與Kerberos的分布式認證與訪問控制[J].微計算機信息,2006(21):108-110.
[196]楊武,云曉春,李建華.一種基于強化規(guī)則學習的高效入侵檢測方法[J].計算機研究與發(fā)展,2006(07):1252-1259.
[197]劉一娃,銀鷹,張保穩(wěn),李建華.信息安全評估工具中報告模塊的設計與實現(xiàn)[J].信息技術,2006(07):11-13.
[198]金海,訾小超,潘理,李建華.基于程序的訪問控制研究與實現(xiàn)[J].信息安全與通信保密,2006(07):65-67.
[199]蔣睿,李建華,潘理,鐵嶺.新型增強3GPP認證密鑰交換協(xié)議[J].計算機工程,2006(12):147-149.
[200]胡威,李建華,陳波.入侵檢測建模過程中特征提取最優(yōu)化評估[J].計算機工程,2006(12):150-151+168.
[201]裴驍衢,張保穩(wěn),銀鷹,李建華.智能管理平臺接口研究及實現(xiàn)[J].計算機技術與發(fā)展,2006(06):4-6.
[202]肖菁,李建華.基于數(shù)字簽名的安全數(shù)字水印協(xié)議[J].計算機工程與應用,2006(16):160-162.
[203]蔣睿,李建華,潘理.基于串空間模型的3GPP認證密鑰交換協(xié)議分析[J].上海交通大學學報,2006(05):791-795.
[204]李強,李建華.基于向量空間模型的過濾不良文本方法[J].計算機工程,2006(10):4-5+8.
[205]朱一群,張全海,李建華.基于XML安全的電子公文系統(tǒng)研究與設計[J].計算機工程,2006(09):131-132+135.
[206]王凱,左敏,潘理,李建華.Lower Bound on de Bruijn Graphs Out-degree for Lower Traffic Load in Peer-to-peer Networks[J].Journal of DongHua University,2006(02):99-102.
[207]包起帆,張文淵,徐盛,李建華.有源RFID的性能及其應用前景[J].微型電腦應用,2006(04):1-3+68.
[208]李謝華,李建華,楊樹堂.基于認證測試的通用安全協(xié)議設計方法[J].上海交通大學學報,2006(03):524-527.
[209]劉嘉,訾小超,潘理,李建華.UNIX系統(tǒng)的增強型輕量級審計收集實現(xiàn)[J].計算機工程,2006(06):70-72.
[210]左敏,張全海,李建華.對等網中一種基于SAML的委托認證方案[J].計算機工程,2006(06):173-175.
[211]任橋偉,楊樹堂,李建華.一種基于SNMP網管系統(tǒng)的動態(tài)輪詢算法研究[J].計算機應用與軟件,2006(02):6-7+36.
[212]朱云歌,施建俊,范磊,李建華.無線Ad Hoc網絡組密鑰協(xié)商和管理方案[J].計算機工程,2006(04):166-168.
[213]管志東,李建華,張少俊.ICE在網絡管理中的應用研究[J].計算機技術與發(fā)展,2006(02):1-3.
[214]金鶴,鐵玲,李建華.移動IP中的密鑰管理和認證[J].信息安全與通信保密,2006(02):85-87.
[215]李謝華,李建華,楊樹堂,諸鴻文.認證測試方法在安全協(xié)議分析中的應用[J].計算機工程,2006(02):19-22.
[216]張福杰,潘理,李建華.大帶寬時延積網絡中TCP,HighSpeed TCP及XCP性能比較[J].計算機工程,2006(02):113-116.
[217]馮楠,鐵嶺,李建華.基于哈希鏈表的HAWAII微移動協(xié)議認證方案[J].信息安全與通信保密,2006(01):42-45.
[218]周黎,王士林,李生紅,李建華.基于圖像內容的過濾網關技術[J].信息安全與通信保密,2006(01):66-68.
[219]胡威,李建華,陳波.一種新的綜合安全管理架構的設計與實現(xiàn)[J].通信技術,2005(S1):137-139.
[220]郭禮華,李建華,袁小彤,楊樹堂.基于高斯矢量場的多尺度水平集圖像分割算法[J].上海交通大學學報,2005(S1):129-133.
[221]孫強,李建華,李生紅.基于一類分類法的不良信息過濾模型[J].上海交通大學學報,2005(12):1993-1996+2001.
[222]張曉霞,陳麗亞,李建華.基于OC_SVM的Steghide檢測算法[J].信息安全與通信保密,2005(12):79-81.
[223]李建華,陳迪,劉景全,朱軍.微流控芯片金屬模具制備工藝研究[J].微細加工技術,2005(04):56-58+75.
[224]包起帆,李建華,張文淵,徐盛.國內外港口集裝箱智能標簽技術的發(fā)展和現(xiàn)狀[J].起重運輸機械,2005(12):1-5.
[225]曹蓁,李建華,李翔,謝海光.網絡媒體內容監(jiān)控技術與方法研究[J].信息網絡安全,2005(11):50-52.
[226]孫露霞,陳麗亞,李建華.彩色BMP圖像LSB隱藏的檢測算法[J].計算機工程與應用,2005(30):43-45.
[227]張傳華,李建華,張彤.基于PMI的MAC模式訪問控制策略研究[J].中國科技信息,2005(20):8-9.
[228]牛志強,賈曉宇,李建華,張衛(wèi)平,陳文元.基于玻璃-PDMS復合結構的微型毛細管被動閥[J].功能材料與器件學報,2005(03):338-342.
[229]王明政,李建華,諸鴻文.基于高層模糊變結構控制的主動隊列管理算法[J].計算機工程,2005(18):22-24.
[230]陳健寧,楊樹堂,李建華,諸鴻文.基于環(huán)形自同構的半脆弱圖像水印認證算法[J].上海交通大學學報,2005(08):1284-1287.
[231]李紅嬌,李建華,諸鴻文.支持電子政務應用的安全操作系統(tǒng)的訪問控制[J].上海交通大學學報,2005(08):1292-1295+1299.
[232]錢萍,陳麗亞,李建華.基于圖像DCT域差分直方圖的隱寫分析方法[J].信息安全與通信保密,2005(08):106-108.
[233]蔣睿,李建華,潘理.新型網絡信息系統(tǒng)安全模型及其數(shù)學評估[J].計算機工程,2005(14):141-143.
[234]于意,李建華,張少俊.基于J2EE的分布式事件服務設計與實現(xiàn)[J].信息安全與通信保密,2005(06):63-65.
[235]張金婭,陳迪,朱軍,李建華,方華斌,楊斌.超厚SU-8負膠高深寬比結構及工藝研究[J].功能材料與器件學報,2005(02):251-254.
[236]劉嘉,訾小超,潘理,李建華.基于Linux操作系統(tǒng)的審計增強[J].計算機工程,2005(12):49-51.
[237]單蓉勝,李建華,王明政.安全網關優(yōu)化[J].小型微型計算機系統(tǒng),2005(05):753-756.
[238]李建華,蔣興浩.電子政務發(fā)展趨勢 分析及建設思考[J].信息網絡安全,2005(05):48-50.
[239]李建華,陳迪,張金婭,劉景全,朱軍.一種利用PDMS工藝解決SU-8去膠問題的方法(英文)[J].半導體學報,2005(05):899-903.
[240]張福杰,潘理,李建華.港口輪胎吊系統(tǒng)中數(shù)據(jù)通信協(xié)議的設計和實現(xiàn)[J].計算機工程與應用,2005(13):207-210.
[241]郭禮華,李建華,楊樹堂.綜合區(qū)域和邊界信息的圖像自適應分割技術[J].上海交通大學學報,2005(04):522-526.
[242]程福標,薛質,潘巍,李建華.區(qū)分流的主動擁塞控制[J].計算機工程,2005(07):125-126+140.
[243]施勇,薛質,李建華.基于SPI及遠程線程技術的新型木馬研究[J].計算機工程,2005(07):145-147.
[244]祝佳 ,李生紅 ,李建華.郵件內容過濾的中文編碼盲識別算法[J].計算機工程與應用,2005(10):131-133.
[245]王國芬,李建華.用戶接入控制在網絡安全體系中的應用[J].網絡安全技術與應用,2005(03):53-55.
[246]郭禮華,袁曉彤,李建華.基于直方圖的Snake視頻對象跟蹤算法[J].中國圖象圖形學報,2005(02):197-202.
[247]郭禮華,李建華,楊樹堂.基于運動補償?shù)腟nake視頻對象跟蹤算法[J].紅外與激光工程,2005(01):93-97.
[248]蘇貴洋,李建華,馬穎華,李生紅.用于中文色情文本過濾的近鄰法構造算法[J].上海交通大學學報,2004(S1):76-79.
[249]蔣睿,李建華,潘理.基于Strand Space模型的CCITT X.509協(xié)議分析[J].上海交通大學學報,2004(S1):169-173.
[250]張愛新,楊明福,李生紅,李建華.一種認證安全性的分析與設計邏輯[J].上海交通大學學報,2004(S1):174-177.
[251]田一華,王明政,李建華.利用主動回溯技術防御DOS攻擊[J].上海交通大學學報,2004(S1):186-189.
[252]彭廣釗,薛質,李建華.影響TD-SCDMA移動終端接收靈敏度的因素分析[J].移動通信,2004(S2):32-34.
[253]蘇貴洋,馬穎華,李建華.一種基于內容的信息過濾改進模型[J].上海交通大學學報,2004(12):2030-2034.
[254]蕭海東,李建華,蔣興浩,陳麗亞.基于知識庫的網格安全分析與研究(英文)[J].中山大學學報(自然科學版),2004(S2):135-138.
[255]丁黎慶,李生紅,林祥,李建華,王開亞.實時高效郵件過濾系統(tǒng)設計[J].裝甲兵工程學院學報,2004(04):41-43.
[256]姚浩,薛質,李建華.基于信任的HoneyNet安全體系結構[J].計算機工程,2004(21):113-114+116.
[257]姚行俊,薛質,李建華.PKI在第三代移動通信應用域安全中的應用[J].無線電工程,2004(10):21-24.
[258]潘巍,王明政,李建華.主動網絡擁塞控制的研究與實現(xiàn)[J].計算機工程,2004(20):116-117+156.
[259]陳俊超,潘理,李建華.基于物理隔離技術的安全電子郵件系統(tǒng)的實現(xiàn)[J].計算機工程,2004(20):131-132+166.
[260]金瓊琤,楊樹堂,蔣興浩,李建華.基于T-RBAC的企業(yè)權限管理方法[J].計算機工程,2004(19):93-95.
[261]蘇貴洋,李建華,馬穎華,李生紅.Improving the precision of the keyword-matching pornographic text filtering method using a hybrid model[J].Journal of Zhejiang University Science,2004(09):100-107.
[262]王明政,李建華,張文軍,諸鴻文.模糊變結構時延控制算法及在AQM中的應用(英文)[J].Journal of Southeast University(English Edition),2004(03):289-296.
[263]牛志強,賈曉宇,張衛(wèi)平,李建華,陳文元.一種高分子聚合物PCR芯片的設計及有限元分析[J].微細加工技術,2004(03):76-80.
[264]陳揚,薛質,李建華.基于Intel網絡處理器的媒體網關硬件設計和實現(xiàn)[J].電信快報,2004(09):33-35.
[265]王軼駿,薛質,李建華.基于TCP/IP協(xié)議棧指紋辨識的遠程操作系統(tǒng)探測[J].計算機工程,2004(18):7-9.
[266]鄭洲,蔣興浩,楊樹堂,李萍,李建華.LDAP目錄服務在PKI/PMI中的應用[J].計算機工程,2004(18):49-51.
[267]黃瑾,王明政,李建華.一種基于主動網技術的VPN多播實現(xiàn)方案[J].計算機工程,2004(18):52-55.
[268]潘勉,薛質,李建華,李生紅.基于DLL技術的特洛伊木馬植入新方案[J].計算機工程,2004(18):110-112+161.
[269]單蓉勝,李小勇,李建華.An Adaptive Algorithm to Detect Port Scans[J].Journal of Shanghai University,2004(03):328-332.
[270]劉嚴敏,施建俊,李建華.基于SRP協(xié)議的相互認證與密鑰交換方案[J].計算機工程,2004(16):42-44.
[271]李建華.信息安全服務產業(yè)發(fā)展戰(zhàn)略的思考[J].科技與經濟,2004(04):5-9.
[272]周燕,李建華,周燕,李興仁.MAC層與上層協(xié)議間數(shù)據(jù)傳輸?shù)难芯縖J].電氣自動化,2004,26(04):38-39+54.
[273]羅自立,薛質,李建華.基于Linux環(huán)境的主機日志自動審計技術[J].信息安全與通信保密,2004(07):43-45.
[274]單蓉勝,李建華,羅勇軍.全連通虛擬網絡[J].計算機工程與應用,2004(19):11-13+197.
[275]華畯,楊樹堂,李建華.基于DirectShow技術視頻流捕捉及壓縮的實現(xiàn)方案[J].計算機工程,2004(12):143-146.
[276]馬思佳,薛質,單蓉勝,李建華.結合主動探測技術的入侵檢測系統(tǒng)[J].計算機工程與應用,2004(16):143-145+151.
[277]孫強,李建華,李生紅,許歡慶.基于概念聯(lián)想網絡的網頁預取模型[J].上海交通大學學報,2004(05):779-782.
[278]應明,李建華,鐵玲.因果網的非穩(wěn)態(tài)流量異常檢測系統(tǒng)設計[J].上海交通大學學報,2004(05):791-793.
[279]劉瑤 ,鐵玲 ,李建華.改進的Cellular IP切換機制[J].計算機工程與應用,2004(14):151-152+177.
[280]劉濤 ,薛質 ,唐正軍 ,李建華.基于數(shù)據(jù)挖掘的大規(guī)模分布式入侵檢測系統(tǒng)的設計[J].信息安全與通信保密,2004(05):31-33.
[281]湯玉慧 ,薛質 ,李建華 ,李生紅.基于數(shù)字水印的遠程植入方式研究[J].信息安全與通信保密,2004(05):47-48.
[282]劉科淵 ,潘理 ,李建華.基于SELinux強制訪問控制機制的Web服務器安全增強[J].信息安全與通信保密,2004(04):28-30.
[283]張峻,薛質,李建華.主動網絡管理的研究與發(fā)展[J].計算機工程與應用,2004(10):125-128+160.
[284]單蓉勝,李建華,王明政.網絡流量異常檢測(英文)[J].Journal of Southeast University(English Edition),2004(01):16-20.
[285]周寧,薛質,李建華.安全保障與風險評估[J].信息安全與通信保密,2004(03):18-20.
[286]呂棟,李建華.基于隱馬爾可夫模型的網絡日志審計技術的研究[J].信息安全與通信保密,2004(03):32-34.
[287]應明,李建華,鐵玲.環(huán)境重現(xiàn)的非穩(wěn)態(tài)流量異常檢測系統(tǒng)設計[J].計算機工程,2004(05):69-71+136.
[288]田一華,張峻,李建華.主動節(jié)點操作系統(tǒng)技術[J].計算機工程,2004(04):53-55.
[289]潘勉,薛質,李建華,李生紅.特洛伊木馬植入綜述[J].信息安全與通信保密,2004(02):30-32.
[290]周紅生,王斌,鐵玲,李建華.基于代理簽名的多銀行電子現(xiàn)金系統(tǒng)[J].上海交通大學學報,2004(01):79-82.
[291]周紅生,鐵玲,李建華,倪佑生.一類增強的代理多重簽名體制[J].上海交通大學學報,2004(01):83-86.
[292]施教芳,李建華.Ponder描述基于策略的VPN網絡安全管理[J].通信技術,2003(12):141-143.
[293]石磊 ,李建華 ,陳迪 ,倪智萍 ,朱軍.S型MEMS平面微彈簧的制備和表征研究[J].新技術新工藝,2004(01):19-21.
[294]沈亮,鐵玲,李建華.一個新的具有欺騙識別功能的密鑰托管方案[J].信息安全與通信保密,2004(01):45-47.
[295]徐穎杰,呂棟,李建華.基于策略的設備聯(lián)動管理[J].信息安全與通信保密,2003(12):51-53.
[296]須澤中,李建華,楊樹堂,諸鴻文.一種新的基于內容的穩(wěn)健圖像認證方法[J].上海交通大學學報,2003(11):1757-1762.
[297]應明,李建華,鐵玲.基于條件規(guī)則庫的流量異常檢測系統(tǒng)設計[J].通信技術,2003(10):107-109.
[298]單蓉勝,李建華,王明政.網絡洪流攻擊的異常檢測[J].中山大學學報(自然科學版),2003(06):31-34.
[299]王斌,李建華.無可信中心的(t,n)門限簽名方案[J].計算機學報,2003(11):1581-1584.
[300]肖驍,李建華.基于通用信息模型入侵檢測系統(tǒng)的管理[J].信息安全與通信保密,2003(11):34-36.
[301]單蓉勝,李小勇,李建華.主動檢測網絡掃描技術[J].計算機工程,2003(19):8-10.
[302]陸昀曄,李建華.電子郵件安全監(jiān)管系統(tǒng)[J].計算機工程,2003(19):88-89.
[303]李建華,潘理.安全隔離與信息交換系統(tǒng)及其在電子政務中的應用研究[J].計算機安全,2003(09):51-54.
[304]王凱,潘理,李建華.一種基于非否認協(xié)議的電子郵件傳輸方案[J].通信技術,2003(07):100-102.
[305]王斌,李建華.基于智能卡的動態(tài)身份認證機制[J].通信學報,2003(08):117-121.
[306]陳迪,石磊,朱軍,李建華,倪智萍,劉景全,李以貴.平面微彈簧的模擬、加工制備和力學性能表征研究[J].微納電子技術,2003(Z1):57-60.
[307]張少俊,李建華,鄭明磊.基于策略的網絡管理[J].計算機工程,2003(16):127-129.
[308]鄭明磊,李建華,孫立鈞,李金花.一種間歇式觸發(fā)機制的設計與分析[J].計算機工程,2003(15):68-69+124.
[309]劉琦,李建華.基于多播的身份認證技術研究[J].通信技術,2003(06):84-86.
[310]廖勝,李建華,薛質.射頻跳頻技術及其在網絡規(guī)劃中的應用[J].電信快報,2003(06):34-37.
[311]張少俊,李建華.網絡安全綜合管理系統(tǒng)的設計與實現(xiàn)[J].計算機工程,2003(14):124-126.
[312]鄭明磊,李建華,張少俊.一種互認證密碼協(xié)議的設計和分析[J].上海交通大學學報,2003(06):918-921+926.
[313]劉嬌蛟,龔麗,李建華.基于本體實現(xiàn)對網頁文本的自動主題分類[J].計算機工程,2003(11):95-97.
[314]單蓉勝,王明政,李建華.基于策略的網絡安全模型及形式化描述[J].計算機工程與應用,2003(13):68-71.
[315]楊炤璐,范磊,李建華.E-SAKA密鑰協(xié)商算法[J].通信技術,2003(03):85-86.
[316]田英明,李建華.基于圖形的入侵檢測系統(tǒng)(GrIDS)[J].計算機應用與軟件,2003(04):49-51.
[317]范磊,許崇祥,李建華.無散列函數(shù)的多密鑰交換協(xié)議[J].計算機工程,2003(07):108-109.
[318]鐵玲,李建華,諸鴻文.基于有效帶寬的無線因特網自適應錄入控制策略[J].上海交通大學學報,2003(03):444-446.
[319]鄭明磊,李建華,張少俊.基于SOAP的開放性網絡安全管理[J].計算機工程,2003(02):83-85+87.
[320]蔡昶,李建華.MPLS技術對IPOA的改進方法[J].計算機工程,2003(02):142-144.
[321]劉琦,李建華.網絡內容安全監(jiān)管系統(tǒng)的框架及其關鍵技術[J].計算機工程,2003(02):287-289.
[322]張鵬,李建華.一種基于M-JPEG的視頻碼流傳輸方案及其應用[J].計算機工程,2003(01):85-86+111.
[323]鐵玲,周天翔,李建華.重傳確認延遲——一種改進無線傳輸控制協(xié)議性能的鏈路層重傳方案[J].上海交通大學學報,2002(12):1795-1798.
[324]單蓉勝,王明政,李建華.虛擬專用網的網關快速轉發(fā)模型與實現(xiàn)[J].上海交通大學學報,2002(12):1803-1806.
[325]施教芳,李建華,薛質.一種擴展的TBAC訪問控制模型研究[J].通信技術,2002(11):95-97.
[326]王斌,李建華.可防范詞典攻擊的密鑰分發(fā)協(xié)議[J].通信技術,2002(11):101-102+104.
[327]陳朝暉,李建華,熊齊邦,陳啟雄.將Java引入TMN的兩種方法[J].計算機工程,2002(12):141-143.
[328]張維勇,李建華,張翼,姜映彤.基于PKI的網絡信息安全的研究與應用[J].合肥工業(yè)大學學報(自然科學版),2002(05):667-671.
[329]劉嬌蛟,李建華.一種網頁防竄改系統(tǒng)的設計與實現(xiàn)[J].計算機應用研究,2002(10):137-139.
[330]許崇祥,范磊,李建華.基于Diffie-Hellman算法的可否認認證協(xié)議[J].計算機工程,2002(10):145-146.
[331]李晶,李建華.改進的Diffie-Hellman體制應用于網上物流加密[J].計算機應用與軟件,2002(10):47-51.
[332]李建華.信息安全技術發(fā)展及若干關鍵技術[J].信息安全與通信保密,2002(10):18-22.
[333]鐵玲,李建華,諸鴻文.寬帶無線因特網絡中的加權輪循調度算法[J].上海交通大學學報,2002(09):1288-1290.
[334]王斌,潘皓東,李建華.一種安全的(T,N)門限群簽名方案[J].上海交通大學學報,2002(09):1333-1336.
[335]梁健,李建華,石榮.遠程接入虛擬專用網的兩種增強型設計方案[J].計算機工程,2002(09):253-254+271.
[336]姜鋒,李建華.新一代Internet中的多協(xié)議標記交換[J].計算機工程,2002(08):154-156.
[337]范磊,李建華,諸鴻文.基于單向散列函數(shù)的智能卡鑒別方案[J].上海交通大學學報,2002(06):891-893.
[338]范磊,許崇祥,李建華.基于二叉樹的證書撤消管理[J].計算機工程,2002(06):33-34+163.
[339]潘皓東,包佳,李建華.基于標簽機制的內容安全分級管理系統(tǒng)的設計[J].上海交通大學學報,2002(05):641-644.
[340]許崇祥,范磊,李建華.基于公開密鑰算法的可否認認證協(xié)議[J].通信技術,2002(04):61-62+79.
[341]陳愛蓉,李建華.基于數(shù)據(jù)庫應用的工作流管理系統(tǒng)設計[J].電信快報,2002(05):20-22.
[342]包佳,李建華,諸鴻文.GDSS中Brainstorm的模型與實現(xiàn)[J].計算機工程,2002(05):91-93.
[343]包佳,潘浩東,李建華.基于多協(xié)議代理的互聯(lián)網內容安全分級監(jiān)管[J].計算機工程,2002(05):150-151.
[344]梁健,石榮,李建華.因特網密鑰交換協(xié)議的遠程用戶認證技術[J].通信技術,2002(03):65-67.
[345]李家國,李建華,章 程.一種Web站點網頁資源保護設計方案[J].計算機工程,2002(04):143-144+186.
[346]薛質,潘理,李建華.基于模糊RED算法的IP擁塞控制機制[J].計算機工程,2002(03):60-61+64.
[347]齊錦,余長國,李建華.移動IP的關鍵技術研究[J].通信技術,2002(01):67-70.
[348]石榮,李建華,柴凱.Internet環(huán)境下密鑰交換協(xié)議的安全機制研究[J].通信技術,2002(01):77-79.
[349]單蓉勝,王明政,李建華.分布式入侵檢測系統(tǒng)的體系架構[J].通信技術,2002(01):80-83.
[350]章程,李建華.實時視頻傳輸?shù)姆答亾砣刂撇呗訹J].計算機工程,2002(02):56-58.
[351]黃躍彬,李建華.多媒體軟交換設備[J].電信快報,2002(01):29-31.
[352]薛質,施建俊,李建華.自相似過程的合并和分解過程[J].上海交通大學學報,2001(11):1603-1606.
[353]陳則盛,李建華,諸鴻文.主動網絡的體系結構和性能分析[J].上海交通大學學報,2001(11):1701-1704.
[354]翁亮,李建華,楊宇航,諸鴻文.安全網絡的評測認證技術[J].上海交通大學學報,2001(11):1744-1746.
[355]銀鷹,范磊,李建華.基于PKI的互聯(lián)網內容安全分級管理體系[J].通信技術,2001(09):112-113+120.
[356]薛質,李生紅,李建華.Gigabit路由器中變長分組輸入排隊的神經網絡調度[J].計算機工程,2001(07):76-78+139.
[357]顧青,李太杰,李建華,諸鴻文.基于時變換域分布的碼分多址復用系統(tǒng)干擾抑制技術[J].上海交通大學學報,2001(06):890-892.
[358]李建華.媒體網站的安全體系結構研究[J].信息網絡安全,2001(06):32-34+3.
[359]范磊,范文靜,李建華,諸鴻文.基于公開密鑰算法的群組安全體系[J].通信技術,2001(04):62-64.
[360]李建華.第三代移動通信的安全問題及關鍵技術[J].信息網絡安全,2001(04):24-25.
[361]翁亮,李建華,諸鴻文.電子商務管理的法律問題研究[J].上海交通大學學報(社會科學版),2001(01):62-65.
[362]袁稹,陳曉春,李建華.電子白板模塊的設計和實現(xiàn)[J].計算機工程,2001(03):27-28.
[363]顧青,朱小剛,李建華,諸鴻文.基于重疊變換的CDMA Overlay系統(tǒng)窄帶干擾抑制[J].通信技術,2001(02):6-7+13.
[364]包雁,李建華.IP/B-ISDN網關媒體流傳輸格式轉換的分析和實現(xiàn)[J].通信技術,2001(02):27-29.
[365]陳則盛,李建華,諸鴻文,樊志勇.ATM網絡適配器接口技術研究與實現(xiàn)[J].通信技術,2001(01):34-36.
[366]翁亮,李建華,諸鴻文.IT安全的數(shù)學模型[J].通信技術,2001(01):54-56.
[367]陳曉春,袁稹,李建華.基于IP多播的多點會議中的視音頻同步[J].計算機工程,2001(01):154-156.
[368]顧青,王思兵,李建華,諸鴻文.基于業(yè)務類型的無線ATM差錯控制技術研究[J].通信技術,2000(04):27-31.
[369]王明政,李建華,諸鴻文,劉長齡.主動網安全授權機制的設計[J].通信技術,2000(04):56-59.
[370]陳曉春,袁稹,李建華.一種較高性價比的視頻會議設計方案[J].計算機工程,2000(11):136-137.
[371]朱康辛,李珂,李建華,諸鴻文.利用IP多播實現(xiàn)視頻監(jiān)控[J].計算機工程,2000(10):26-27.
[372]朱康辛,李珂,李建華,諸鴻文.可靠同步協(xié)作通信的單播發(fā)送時延分析[J].通信技術,2000(03):89-92.
[373]顧青,李建華,諸鴻文.平流層通信系統(tǒng)蜂窩移動無線ATM技術研究[J].計算機工程,2000(09):51-53+69.
[374]朱康辛,李珂,李建華,諸鴻文.基于IP組播的告知服務器的以太網實現(xiàn)[J].計算機工程,2000(07):13-14+149.
[375]施亦欣,李建華,王豪行.平流層通信系統(tǒng)的網絡管理模型[J].上海交通大學學報,2000(06):769-772.
[376]朱康辛,李珂,李建華,諸鴻文.同步協(xié)作通信的發(fā)送方時延性能比較[J].通信技術,2000(02):14-16+20.
[377]米康辛,李珂,李建華,諸鴻文.基于IP多播的視頻監(jiān)控系統(tǒng)[J].通信技術,2000(02):17-20.
[378]諸鴻文,翁亮,李建華.我國電子商務相關產業(yè)發(fā)展規(guī)劃[J].上海交通大學學報(社會科學版),2000(02):45-50.
[379]翁亮,李建華,施興德.電子商務革命與知識經濟浪潮[J].上海交通大學學報(社會科學版),2000(02):76-81+87.
[380]顧青,李建華,諸鴻文.平流層信息平臺體系結構的研究[J].電子技術,2000(05):15-18.
[381]顧青,李建華,諸鴻文.平流層信息平臺有效載荷技術研究[J].通信技術,2000(01):9-13.
[382]李珂,朱康辛,李建華,顧尚杰.MPLS中路由環(huán)技術的研究[J].計算機與網絡,2000(06):23.
[383]顧青,李建華,諸鴻文.平流層通信系統(tǒng)及其網絡管理技術研究[J].計算機與網絡,2000(05):22-23.
[384]李建華,田夢瑾.基于PKI的電子商務安全密鑰托管方案[J].上海交通大學學報,2000(02):262-265.
[385]顧青,李建華,諸鴻文.基于PSTN低比特率視頻會議技術研究[J].通信技術,1999(04):72-75.
[386]揚曉東,李建華,諸鴻文.基于CORBA的CSCW共享工作空間的設計與實現(xiàn)[J].計算機應用研究,1999(11):39-41+50.
[387]陳弘,李建華,楊宇航.面向CSCW的快速應用程序開發(fā)系統(tǒng)的設計[J].計算機工程,1999(10):20-22.
[388]李建華,顧青,諸鴻文.基于WWW的SOD系統(tǒng)人機接口設計與實現(xiàn)[J].通信技術,1999(03):11-15.
[389]譚凱軍,李建華,諸鴻文.基于平方剩余定理的會議密鑰分配方案[J].通信學報,1999(08):91-95.
[390]楊曉東,李建華,諸鴻文.一種基于PKI的電子郵件系統(tǒng)安全方案的設計與實現(xiàn)[J].計算機工程,1999(08):34-36.
[391]顧青,李建華,諸鴻文.智能網及其與互聯(lián)網的互聯(lián)[J].通訊世界,1999(07):17-19.
[392]金燕,李建華,楊宇航.推理網絡對布爾檢索的描述與改進[J].上海交通大學學報,1999(05):54-56.
[393]嚴厚強,李建華,楊宇航.基于Internet2的分布式遠程學習系統(tǒng)模型研究[J].計算機應用研究,1999(05):42-44.
[394]王兆青,李建華,諸鴻文,顧尚杰.CSCW環(huán)境下對多數(shù)據(jù)庫的操作[J].小型微型計算機系統(tǒng),1999(03):35-39.
[395]李建華,王兆青,諸鴻文,顧尚杰.基于WWW的虛擬并行程序環(huán)境的設計與實現(xiàn)[J].計算機工程與應用,1999(02):87-89+101.
[396]王兆青,李建華,諸鴻文,顧尚杰.CSCW環(huán)境下多數(shù)據(jù)庫的操作語言模型[J].上海交通大學學報,1999(01):48-51.
[397]趙海波,李建華,楊宇航.網絡入侵智能化實時檢測系統(tǒng)[J].上海交通大學學報,1999(01):78-81.
[398]田夢瑾,楊宇航,李建華.SET標準網絡信息交互系統(tǒng)模型的改進方案[J].上海交通大學學報,1999(01):86-89.
[399]李建華,王兆青,諸鴻文,顧尚杰.按需仿真系統(tǒng)仿真建模及并行實現(xiàn)框架[J].上海交通大學學報,1999(01):90-93.
[400]黃誠,楊宇航,李建華.基于Internet電子商務的信息安全傳輸模型[J].上海交通大學學報,1999(01):110-112.
[401]金燕,李建華,楊宇航.WWW上的全文信息檢索技術[J].計算機應用研究,1999(01):40-43.
[402]田夢瑾,李建華,楊宇航.基于PKI的電子商務安全密鑰托管方案研究[J].計算機工程,1999(01):35-37.
[403]顧尚杰,劉益林,李建華.點到多點ABR業(yè)務的擁塞控制機制[J].上海交通大學學報,1998(10):27-31.
[404]劉益林,李建華,顧尚杰,諸鴻文.ATM 網絡中 ABR 業(yè)務的擁塞檢測[J].上海交通大學學報,1998(08):18-22.
[405]李建華,王兆青,諸鴻文,顧尚杰.基于Web的按需仿真機制研究[J].計算機仿真,1998(02):54-57.
[406]李建華,王兆青,諸鴻文,顧尚杰.基于WWW的按需仿真機制研究[J].計算機工程,1998(04):22-25.
[407]王兆青,李建華,諸鴻文,顧尚杰.支持CSCW的多數(shù)據(jù)庫技術[J].通信技術,1998(01):21-26.
[408]李建華,諸鴻文,童志鵬.按需仿真概念及系統(tǒng)模型研究[J].上海交通大學學報,1998(01):3-6.
[409]華偉,譚炳麟,李建華,王成燾,何友聲.楔平面磁頭浮動姿態(tài)的快速估算公式[J].計算機學報,1997(05):465-469.
[410]丁文,李建華,譚炳麟.微機三維動畫技術在磁頭浮動塊設計中的應用[J].電子計算機與外部設備,1997(02):50-51+49.
[411]李建華,譚炳麟,何友聲.TRC磁頭浮動塊公差敏感性問題研究[J].電子計算機外部設備,1996(05):41-44.
[412]華偉 ,譚炳麟 ,王成燾 ,李建華.磁頭浮動系統(tǒng)研究工作的近期進展[J].電子計算機外部設備,1995(05):1-5.
發(fā)表會議論文:
[1]周志洪.李建華. 面向等級保護的網上國網縱深防御體系頂層架構設計[C]. 信息產業(yè)信息安全測評中心.2018第七屆全國安全等級保護技術大會論文集.信息產業(yè)信息安全測評中心:北京市海淀區(qū)太極計算機培訓中心,2018:114-119.
[2]焦超.李建華. 面向災備的高性能可信存儲系統(tǒng)設計[C]. 現(xiàn)代通信國家重點實驗室、《信息安全與通信保密》雜志社.第十一屆保密通信與信息安全現(xiàn)狀研討會論文集.現(xiàn)代通信國家重點實驗室、《信息安全與通信保密》雜志社:四川信息安全與通信保密雜志社,2009:12-15.
[3]張少俊.李建華. 動態(tài)博弈論在DDoS防御中的應用[C]. 信息產業(yè)部互聯(lián)網應急處理協(xié)調辦公室.全國網絡與信息安全技術研討會論文集(上冊).信息產業(yè)部互聯(lián)網應急處理協(xié)調辦公室:中國通信學會,2007:6-12.
[4]張少俊.李建華. 一種基于關聯(lián)知識庫的網絡整體脆弱性評估方法[C]. 信息產業(yè)部互聯(lián)網應急處理協(xié)調辦公室.全國網絡與信息安全技術研討會論文集(上冊).信息產業(yè)部互聯(lián)網應急處理協(xié)調辦公室:中國通信學會,2007:120-127.
[5]李建華. 電子政務安全管理與監(jiān)控技術[C]. 國家信息中心信息安全處.2005中國電子政務與信息安全論壇會議資料.國家信息中心信息安全處:國家信息中心信息安全處,2005:204-226.
[6]蘇貴洋.李建華. XML統(tǒng)一文本自動處理描述接口[C]. 復旦大學計算機科學與工程系、上海市智能信息處理重點實驗室.NCIRCS2004第一屆全國信息檢索與內容安全學術會議論文集.復旦大學計算機科學與工程系、上海市智能信息處理重點實驗室:中國中文信息學會,2004:7-15.
[7]劉功申.李建華. 基于類信息的特征選擇和加權方法[C]. 復旦大學計算機科學與工程系、上海市智能信息處理重點實驗室.NCIRCS2004第一屆全國信息檢索與內容安全學術會議論文集.復旦大學計算機科學與工程系、上海市智能信息處理重點實驗室:中國中文信息學會,2004:16-22.
[8]胡志遠.李建華. 移動電子商務認證機制分析[C]. 中國通信學會信息通信網絡技術委員會.中國通信學會信息通信網絡技術委員會2003年年會論文集.中國通信學會信息通信網絡技術委員會:中國通信學會,2003:350-357.
[9] Shen Qili;Wu Jun;Li Jianhua,Edge learning based green content distribution for information-centric internet of things, 2019 42nd International Conference On Telecommunications And Signal Processing, Tsp 2019, 2019/7/1.
[10] Ren Jie;Liu Yi;Wu Jun;Li Jianhua;Wang Kuan, Smart NCAP supporting low-rate DDoS detection for IEEE 21451-1-5 internet of things, Proceedings - 2019 IEEE International Conference On Industrial Cyber Physical Systems, Icps 2019, 2019/5/1.
[11] Yu, Sheng;Li, Jianhua;Wu, Jun, Emergent LBS: If GNSS fails, how can 5G-enabled vehicles get locations using fogs? 15th IEEE International Wireless Communications and Mobile Computing Conference, IWCMC 2019, 2019/1/1.
[12] Dang Lintao;Dong Mianxiong;Ota Kaoru;Wu Jun;Li Jianhua;Li Gaolei, Resource-Efficient Secure Data Sharing for Information Centric E-Health System Using Fog Computing, IEEE International Conference On Communications, 2018/7/1.
[13] Dang Lintao;Li Qiang;Wu Jun;Li Jianhua, A Hierarchical Access Control Encryption Scheme Based on Partially Ordered Set, Iccsp 2018: Proceedings Of The 2ND International Conference On Cryptography, Security And Privacy, 2018/3/1.
[14] Li Gaolei;Wu Yang;Wu Jun;Li Jianhua;Zhao Chengcheng, Security-Aware Distributed Service Composition for Wireless Sensor Networks Based Smart Metering in Smart Grid Using Software Defined Networks, WIRELESS INTERNET (WICON 2016), 2018/1/1.
[15] Xi Meng;Wu Jun;Li Jianhua;Li Gaolei, Sema-ICN: Toward Semantic Information-Centric Networking Supporting Smart Anomalous Access Detection, 2018 IEEE Global Communications Conference, Globecom 2018 – Proceedings, 2018/1/1.