El principal argumento de Chen Jing

Ha publicado más de 30 artículos en conferencias internacionales como "China Communications", "Computer Communications", "China Computer Magazine" y "Electronics Magazine".

[1],,,Xue, Du Ruiying,,,. Identificación por lotes basada en la teoría de juegos de firmas no válidas en redes móviles inalámbricas. en curso. Conferencia internacional sobre comunicaciones informáticas (infocom 2015)

[2], Du Ruiying, Yang Xiang. Enrutamiento basado en conjuntos dominantes y codificación de red en redes malladas inalámbricas. Transacciones IEEE en sistemas paralelos y distribuidos. 2014 (curso CCFA).

[3], Du Ruiying,. mucar: Enrutamiento codicioso con reconocimiento de codificación basado en flujos múltiples en redes inalámbricas. en proceso. Conferencia internacional IEEE sobre detección, comunicaciones y redes (SECON). 2015 (nivel CCFB).

[4], ,Du Ruiying,,,,. Modelo de optimización multiobjetivo basado en algoritmo inmune en redes malladas inalámbricas. Revista Internacional de Sistemas de Comunicación 2014 (incluido en SCI).

[5]Zhang Yu, Du Ruiying, Zheng Minghui. Esquema de cifrado de señales eficiente adecuado para las comunicaciones de Internet de vehículos. 2015, 43 (3): 512-517 (revista autorizada, autor corregido) [6] Yu, Zhu Jiacheng, Zhao Esquema de certificación remota anónima de computación confiable basado en CPK mejorado. Investigación sobre comercio electrónico. 2014 (autor correspondiente SSCI).

[7], Du Ruiying, Qian Wang, Yao Shixiong. Enrutamiento seguro basado en codificación de red en redes de sensores inalámbricos. Actas de la 12ª Conferencia Internacional IEEE sobre Verdad, Seguridad y Privacidad en la Computación y las Comunicaciones (IEEE trustcom-13). Melbourne, Australia, 2013: 58-64 (CCF, Categoría C).

[8], Du Ruiying, Yang Xiang, Zhou Qing. Una solución de control de acceso a la computación en la nube flexible y eficiente. en curso. Conferencia internacional IEEE sobre confianza, seguridad y privacidad en informática y comunicaciones (trustcom-14). Beijing, China, Código Postal: 2014.

[9], Du Ruiying, , Zhang. Modelo de detección de intrusiones basado en un juego de información incompleta en una red de malla inalámbrica. Comunicaciones de China 2012, 9 (10): 23-32 (incluido por SCI).

[10] Du Ruiying, Lang Deng, Zheng Minghui. Prueba de propiedad y recuperabilidad en el almacenamiento en la nube. en curso. Conferencia internacional IEEE sobre confianza, seguridad y privacidad en informática y comunicaciones (trustcom-14). Beijing, China, Código Postal: 2014.

Chen Jing, Li Tong, Du Ruiying. Codificación de redes oportunista eficiente y confiable basada en flujos híbridos en redes inalámbricas. Comunicaciones de China 2011, 8(4):125-131 (incluido por SCI).

Yao Shixiong, Du Ruiying, Wang Chiheng. Una revisión de la codificación de red segura contra diversos ataques. en curso. Conferencia internacional IEEE sobre confianza, seguridad y privacidad en informática y comunicaciones (trustcom-14). Beijing, China, Código Postal: 2014.

[13], Lian, Du Ruiying. Un modelo de juego híbrido para la asignación de espectro de redes inalámbricas basado en la replicación.

Chen Jing, Du Ruiying, Wang Lina, Tian Zairong. Un modelo de juego de confianza basado en la densidad de probabilidad en el entorno de red. Journal of Electronics. 2010, 38 (2): 427-433 (revista autorizada)

[15] Sha Letian, Fu Jianming, Chen Jing, Huang Shiyong. Un método de medición de sensibilidad para el procesamiento de información confidencial [J]. Investigación y desarrollo informático, 2014, 51(5):1050-1060.

Li Shuanbao, Fu Jianming, Zhang, Ren Bijun. Esquema de protección de atributos de identidad del usuario basado en cifrado de signo de anillo en un entorno de nube. Revista de Comunicaciones. 2014, 35 (9): 99-11.

[17], Tang, Shao Huizhu. Protocolo de autenticación remota anónima de dos factores basado en criptografía de curva elíptica 2014 (SCI incluido).

[18] "Guo Sunzeng". Algoritmo de programación adaptativo de ahorro de energía para tareas paralelas en clústeres homogéneos. Revista de redes y aplicaciones informáticas. (Incluido en ciencia ficción)

Ou Ruan... Yong. Un protocolo UC-Secure eficiente y justo para redes informáticas, de seguridad y de comunicación bipartitas 2013 (Incluido en SCI).

[20]Fu Cai, Gao Xiang, Chen Jing, etc. Evaluación de riesgos grises basada en proyecciones en redes. Revista de Computación Paralela y Distribuida. 2011.7654 38+0 (9): 1249-1260.(CCFB)

Liu Jianwei, Du Ruiying y He Kun. Un esquema de distribución de claves para redes móviles ad hoc basado en codificación de red. Redes de Seguridad y Comunicaciones 2011.3 (Incluido por SCI).

[22]Xu Peng, Cui Guohua, Chen Jing. Un esquema IBE práctico y demostrable bajo el modelo estándar. Revista de Ciencias de la Computación en China 2010.2 (33): 335-344 (revista autorizada)

[23] Zheng Minghui,. Protocolo de acuerdo de claves entre dos partes, demostrablemente seguro y autenticado explícitamente. en curso. Conferencia internacional IEEE sobre confianza, seguridad y privacidad en informática y comunicaciones (trustcom) 2012:1299-1303

ef="https://www.chinaidiom.com">Red idiomática china All rights reserved