发明专利:
[1]伍军,李高磊,黄丽娜,李建华,郭龙华,陈璐艺,刘春梅,郭小贤. 基于SDN的面向IEC 61850通信的动态带宽分配方法[P]. CN106027421B,2019-08-23.
[2]邹福泰,张舒翼,谢伟,童瑶,王佳慧,李建华. 一种网络协同防御系统[P]. CN105610854B,2019-08-06.
[3]邹福泰,姜开达,章思宇,刘渝娇,李林森,李建华. 一种基于流采样的DDoS检测方法[P]. CN106230819B,2019-08-06.
[4]马颖华,张伟莹,李建华,李生红. 面向热点分析的数据变化趋势涌泉可视化系统及方法[P]. CN106095919B,2019-08-02.
[5]李强,刘雨辰,郭龙华,伍军,李建华,叶天鹏,李京伟,李高磊,陈璐艺,郭小贤. 大规模车联网下安全的数据采集方法[P]. CN105978883B,2019-05-24.
[6]伍军,韩为祎,何珊,李高磊,李建华,陈璐艺,李高勇. 信息中心智能电网中软件定义的全路径时间同步方法[P]. CN107634813B,2019-05-24.
[7]张爱新,钱中天,李强,李建华. 基于代理重加密的内容安全分享方法和系统[P]. CN109660555A,2019-04-19.
[8]伍军,罗世波,张尚华,郭龙华,李建华,银鹰. 基于SDN和NFV的5G网络多级攻击缓解方法[P]. CN105516177B,2019-02-22.
[9]林祥,叶天鹏,齐开悦,谢方军,李建华. 网络设备资源探查信息的防篡改存储系统及其控制方法[P]. CN109195160A,2019-01-11.
[10]林祥,冯皪魏,谢方军,齐开悦,李建华. 一种工控资源探测方法[P]. CN109104331A,2018-12-28.
[11]张宇韬,李建华,何珊,苏波,刘功申. 基于可漂移兴趣向量复杂网络生成方法[P]. CN108710887A,2018-10-26.
[12]李建华,党林涛,伍军,何珊,陈璐艺,李高勇. 一种资源高效的安全数据分享方法及系统[P]. CN108540280A,2018-09-14.
[13]伍军,赵程程,李建华,何珊,陈璐艺,李高勇. 一种基于信息中心网络的大数据收集分析系统及方法[P]. CN108363778A,2018-08-03.
[14]伍军,叶天鹏,李建华,何珊,李高磊,陈璐艺,李高勇. 基于混合雾计算的无线接入网络及其资源调配方法[P]. CN108243245A,2018-07-03.
[15]伍军,李高磊,赵程程,何珊,李建华,郭龙华,陈璐艺,李高勇. 无线多媒体传感网络中的数据传输方法及系统[P]. CN107801207A,2018-03-13.
[16]伍军,韩为祎,何珊,李高磊,李建华,陈璐艺,李高勇. 信息中心智能电网中软件定义的全路径时间同步方法[P]. CN107634813A,2018-01-26.
[17]伍军,何珊,李高磊,李建华,郭龙华,陈璐艺,李高勇. 雾计算中基于内容感知和带权图的软件定义服务重组方法[P]. CN107508698A,2017-12-22.
[18]赵姝丽,唐俊华,吴越,吴炜捷,李建华. 一种信息中心网络多层次视频媒体系统及其使用方法[P]. CN107317809A,2017-11-03.
[19]黄亦睿,刘功申,苏波,刘春梅,李建华. 语音交互中的易错字校准方法[P]. CN107305768A,2017-10-31.
[20]马颖华,宋贺奇,李建华,李生红,苏贵洋. 基于虚拟货币的投票系统[P]. CN107146318A,2017-09-08.
[21]李林森,王世祺,唐俊华,吴越,李建华. 基于彩色矩形码的图书管理方法及彩色矩形码标签[P]. CN106919966A,2017-07-04.
[22]邹福泰,周江林,裴蓓,潘理,李建华. 一种基于机器学习的DNS服务器软件指纹识别系统和方法[P]. CN106899586A,2017-06-27.
[23]王红凯,张旭东,郑生军,夏正敏,王莉,伍军,陈昊,李建华,夏业超. 智能电网中的IT资产大规模侦测系统[P]. CN106888106A,2017-06-23.
[24]王红凯,张旭东,郑生军,李建华,夏正敏,南淑君,伍军,夏业超,党林涛. 一种未知威胁检测的协同防御系统[P]. CN106888196A,2017-06-23.
[25]王红凯,张旭东,郑生军,伍军,马志程,夏正敏,夏业超,李建华,韩为祎. 智能电网中角色驱动的需求响应安全接入方法[P]. CN106888199A,2017-06-23.
[26]邹福泰,丁伟莉,裴蓓,潘理,李建华. 基于DNS请求周期的恶意域名检测算法[P]. CN106850647A,2017-06-13.
[27]伍军,黄丽娜,李高磊,李建华,何珊,郭龙华,张尚华,陈璐艺,李高勇. 基于雾计算实现无线传感网络中软件定义QoS配置的方法[P]. CN106851746A,2017-06-13.
[28]伍军,李高磊,张宇韬,何珊,李建华,叶天鹏,陈璐艺,李高勇. 基于软件定义多播的智能电网威胁传播防御方法[P]. CN106790111A,2017-05-31.
[29]王红凯,张旭东,郑生军,夏正敏,陈建,伍军,刘昀,夏业超,李建华,陈昊. 基于虚拟执行的未知恶意程序离线检测系统[P]. CN106611122A,2017-05-03.
[30]潘理,汪晓锋,李建华. 基于结构中心性的网络社区发现方法[P]. CN106599090A,2017-04-26.
[31]伍军,李高磊,赵程程,何珊,李建华,郭龙华,陈璐艺,李高勇. 多租户SDN网络中基于应用感知提供跨层QoS的方法[P]. CN106533806A,2017-03-22.
[32]伍军,张尚华,李高磊,李建华,郭龙华,李强,陈璐艺,郭小贤. 基于软件定义网络的V2G系统及其安全通信方法[P]. CN106341256A,2017-01-18.
[33]伍军,李高磊,何珊,郭龙华,李建华,刘春梅,郭小贤. 一种SDN下可实现应用感知的流量检测与控制机构及方法[P]. CN106341337A,2017-01-18.
[34]邹福泰,姜开达,章思宇,刘渝娇,李林森,李建华. 一种基于流采样的DDoS检测方法[P]. CN106230819A,2016-12-14.
[35]伍军,郭龙华,韩为祎,李建华,陈璐艺,郭小贤. 一种智能电网中基于命名的安全通信机制[P]. CN106211136A,2016-12-07.
[36]马颖华,张伟莹,李建华,李生红. 面向热点分析的数据变化趋势涌泉可视化系统及方法[P]. CN106095919A,2016-11-09.
[37]伍军,李高磊,黄丽娜,李建华,郭龙华,陈璐艺,刘春梅,郭小贤. 基于SDN的面向IEC 61850通信的动态带宽分配方法[P]. CN106027421A,2016-10-12.
[38]李强,刘雨辰,郭龙华,伍军,李建华,叶天鹏,李京伟,李高磊,陈璐艺,郭小贤. 大规模车联网下安全的数据采集方法[P]. CN105978883A,2016-09-28.
[39]潘理,汪晓锋,李建华. 基于模糊聚类的多分辨率社区发现方法[P]. CN105868791A,2016-08-17.
[40]邹福泰,张舒翼,谢伟,童瑶,王佳慧,李建华. 一种网络协同防御系统[P]. CN105610854A,2016-05-25.
[41]伍军,郭龙华,黄丽娜,李建华,裴蓓,刘春梅. 基于事件的需求响应动态安全服务方法[P]. CN105592090A,2016-05-18.
[42]伍军,刘雨辰,郭龙华,李建华,刘春梅,李高磊,裴蓓. 社交网络环境下P2P传感网络安全服务选择方法[P]. CN105577693A,2016-05-11.
[43]伍军,罗世波,张尚华,郭龙华,李建华,银鹰. 基于SDN和NFV的5G网络多级攻击缓解方法[P]. CN105516177A,2016-04-20.
[44]伍军,郭龙华,黄丽娜,李建华,李高磊,叶天鹏. 社交网络环境下物联网的跨域细粒度控制系统[P]. CN105471868A,2016-04-06.
[45]伍军,郭龙华,黄丽娜,李建华,银鹰,刘雨辰,李京伟. 智能传感器网络中的轻量级安全同步方法[P]. CN105245305A,2016-01-13.
[46]马颖华,李建华,胡琦伟. 用于高维数据特征属性变化趋势的可视化呈现系统及方法[P]. CN104978407A,2015-10-14.
[47]郑生军,李建华,夏正敏,王红凯,南淑君,伍军. 基于多源异构的信息安全综合管理系统[P]. CN104852927A,2015-08-19.
[48]郑生军,李建华,伍军,王红凯,刘昀,夏正敏. 基于WEB业务的多维度安全监测方法和系统[P]. CN104767757A,2015-07-08.
[49]张道天,严正,赵文恺,张逸飞,曹路,李建华,范翔. 大规模电力系统病态潮流分析系统[P]. CN104732459A,2015-06-24.
[50]李建华,刘雨辰,张爱新,朱桦,周志洪. 一种基于安全沙箱机制的智能密码钥匙密码算法检测系统[P]. CN104700028A,2015-06-10.
[51]邹福泰,徐凯翼,王佳慧,任思君,李建华. 基于NetFlow的僵尸网络检测系统与检测方法[P]. CN104618377A,2015-05-13.
[52]赵文恺,严正,张逸飞,曹路,李建华,周挺辉,范翔. 用于读写PSD-BPA数据文件的面向对象编程方法[P]. CN104391692A,2015-03-04.
[53]李建华,郭龙华,伍军,夏正敏,林超,杨大路. 基于角色的需求响应事件安全管理方法及系统[P]. CN104378356A,2015-02-25.
[54]梁琳,夏正敏,李建华,伍军,夏业超,吴登科. 分布式多Agent的网站监控方法和系统[P]. CN104320446A,2015-01-28.
[55]陈秀真,李建华,李生红,史辰烨,周泉. 社交网络中的潜在好友推荐方法[P]. CN104239399A,2014-12-24.
[56]李生红,张爱新,李建华,李琳. 基于节点隶属度的标签传播社团结构挖掘方法[P]. CN104199852A,2014-12-10.
[57]李生红,张爱新,赵成林,李建华,赵郁忻. 基于元胞自动学习机的复杂网络社团挖掘方法[P]. CN104156462A,2014-11-19.
[58]赵文恺,严正,张逸飞,曹路,李建华,周挺辉,范翔. 大规模电力系统小干扰稳定性的特征值分析系统[P]. CN104091092A,2014-10-08.
[59]邹福泰,刘鹏焜,谷雨昊,易平,李建华. 一种基于DNS日志分析的APT攻击检测系统和方法[P]. CN103916406A,2014-07-09.
[60]邹福泰,谷宇昊,易平,李建华. 基于熵模型的DNS反解攻击的检测系统和方法[P]. CN103905456A,2014-07-02.
[61]张爱新,金波,徐光耀,李建华,王芳,李生红. 基于认知正则化参数构建的图像超分辨率重构方法[P]. CN103871041A,2014-06-18.
[62]易平,李文超,吴越,潘理,李建华. 一种物联网攻击检测系统和攻击检测方法[P]. CN103731433A,2014-04-16.
[63]邹福泰,潘思远,易平,李建华. 僵尸网络恶意域名的分布式协同检测系统和方法[P]. CN103685230A,2014-03-26.
[64]张保稳,孔国栋,林祥,李建华. 基于关联分析的网站信用黑名单生成方法及系统[P]. CN103475669A,2013-12-25.
[65]易平,任思君,邹福泰,柳宁,李建华. 无线网络中信道抢占攻击的防范方法[P]. CN103384245A,2013-11-06.
[66]李翔,李建华,裘瑛,黄豫蕾,王佳凯,陈继国,王士林,林祥,陈璐艺,冯皪魏. 基于局部二维特征的拼接图像检测方法及系统[P]. CN103310236A,2013-09-18.
[67]易平,安思华,邹福泰,柳宁,李建华. 基于数据挖掘的网络安全态势分析方法[P]. CN103248630A,2013-08-14.
[68]陈秀真,李生红,李建华,李琳,楼昊,蔡贵贤,陶彤彤. 基于网络话题的活跃度与集群结构分析系统及方法[P]. CN103023714A,2013-04-03.
[69]张爱新,徐光耀,李建华,金波,李生红. 基于字典数据库的自适应图像超分辨率重构方法[P]. CN102968766A,2013-03-13.
[70]陈秀真,李建华,邱洋,任航. 在线交易系统的中间人攻击防御方法[P]. CN102904883A,2013-01-30.
[71]易平,关汉男,罗庆华,柳宁,李建华. 无线网络自适应攻击检测方法[P]. CN102685736A,2012-09-19.
[72]邹福泰,王鲁华,章思宇,李建华. 一种DNS隐蔽信道的检测方法[P]. CN102624706A,2012-08-01.
[73]邹福泰,王鲁华,章思宇,李建华. 一种DNS拒绝服务攻击的防御方法及装置[P]. CN102624716A,2012-08-01.
[74]李林森,黄道丽,金波,李建华. 安全无线识别系统及其认证方法[P]. CN102622619A,2012-08-01.
[75]李林森,黄道丽,金波,李建华. 无线识别读写器[P]. CN102622620A,2012-08-01.
[76]张爱新,李建华,崔国庆,王云程,李生红. 一种基于压缩感知的彩色数字图像修复方法[P]. CN102609920A,2012-07-25.
[77]刘功申,胡佩华,许阳,王士林,李建华,李生红. 基于主动推技术的互联网信息采集方法和装置[P]. CN102521379A,2012-06-27.
[78]张爱新,丁霄云,李建华,李生红. 基于人类视觉特性压缩感知的灰度图像篡改检测方法[P]. CN102509257A,2012-06-20.
[79]陈秀真,刘龙,李建华. 计算机网络连通性自动分析系统[P]. CN102413012A,2012-04-11.
[80]王士林,殷杰,李建华,李生红,刘功申. 基于内容的互联网视频检索方法[P]. CN102254006A,2011-11-23.
[81]张爱新,李建华,郑蕾,李生红,冯凌峰. 基于游程编码和一维离散傅里叶变换的视频数字指纹方法[P]. CN102096895A,2011-06-15.
[82]李生红,张爱新,管超,李建华,郑毅贤. 基于扩展变换标量和纠错码的视频数字指纹方法[P]. CN102088588A,2011-06-08.
[83]王士林,李建华,刘功申,李翔,李生红. 实时动态嘴唇跟踪方法[P]. CN102013103A,2011-04-13.
[84]张爱新,李建华,郑旭平,李生红. 基于量化索引调制的抗合谋多媒体指纹方法[P]. CN102005027A,2011-04-06.
[85]仇钧,李斓,蔡伟,梁琳,李建华. P2P网络中基于分布式可推荐的声誉遏制恶意行为的方法[P]. CN102006305A,2011-04-06.
[86]李建华,张爱新,郑毅贤,李生红,管超. 基于时序振动和纠错码的视频数字指纹嵌入及其检测方法[P]. CN101980542A,2011-02-23.
[87]李斓,黄恺,李建华,蔡伟,范磊. 在分布式多信任域环境下基于可计算信誉度的访问控制方法[P]. CN101888341A,2010-11-17.
[88]张爱新,李建华,郑旭平,李生红,张继昊,金波,王翔宇. 基于码分多址和分集技术的抗合谋数字指纹方法[P]. CN101872398A,2010-10-27.
[89]邹福泰,王明政,张亮,何高辉,李建华. 对等网络服务原语系统[P]. CN101867623A,2010-10-20.
[90]李建华,张月国,李生红,李燕,李海燕. 倾向性分析的蚁群文本组合的处理方法[P]. CN101859327A,2010-10-13.
[91]邹福泰,章思宇,张亮,王明政,李建华. 带智能缓存的域名解析服务系统及其服务方法[P]. CN101815105A,2010-08-25.
[92]李斓,李建华,肖灵,范磊,蔡伟. 基于安全视图的XML访问控制方法[P]. CN101794312A,2010-08-04.
[93]刘功申,李建华,朱剑,李翔,王士林. 基于群件理解的不良彩信过滤方法[P]. CN101719924A,2010-06-02.
[94]陈秀真,李建华,王桠楠,范磊,蔡伟. 基于权限提升的网络脆弱性分析系统[P]. CN101695033A,2010-04-14.
[95]马进,李建华,李生红,苏波,金波,李剑,李琳. 基于HSB和LSB的可恢复的半脆弱水印方法[P]. CN101673390,2010-03-17.
[96]李生红,赵峰,李建华,马进,张爱新,金波,朱彤,李寿弟. 具有主被动鉴别功能的数字图像防伪检测系统[P]. CN101661610,2010-03-03.
[97]张爱新,李建华,马进,李生红,金波,蔡立明,王学良. 小波变换的计算机生成图像与自然图像的检测方法[P]. CN101655912,2010-02-24.
[98]张爱新,李建华,苏波,李生红,金波,姚丹红,陈香苹. 分形维数的计算机生成图像被动检测方法[P]. CN101655913,2010-02-24.
[99]马进,张爱新,李建华,李生红,金波,朱彤,李哲. 基于小波域的图像拼接盲检测方法[P]. CN101655972,2010-02-24.
[100]李建华,李生红,赵峰,金波,李剑,李琳. 基于混沌序列和奇异值分解的图像真伪检测方法[P]. CN101650823,2010-02-17.
[101]孙东来,吴越,易平,李建华,毛伟. 基于功率控制的无线网状网防干扰方法[P]. CN101640929,2010-02-03.
[102]吴越,孙东来,易平,李建华,孔少杰. 无线网状网络安全通信方法[P]. CN101635922,2010-01-27.
[103]易平,张帅,吴越,李建华. 基于无线Mesh网络的速率自适应方法[P]. CN101567754,2009-10-28.
[104]张保稳,银鹰,李建华. 基于数据挖掘技术的网络权限提升路径的生成方法[P]. CN101442533,2009-05-27.
[105]马春波,李建华,吴越,刘亚. 协商组群密钥的方法和设备[P]. CN101399660,2009-04-01.
[106]吴越,孔少杰,易平,李建华. 基于模块化路由的无线网状网络链路层加密方法[P]. CN101394270,2009-03-25.
[107]吴越,朱近丹,易平,李建华. 基于无线局域网的无线网状网络接入安全认证方法[P]. CN101394281,2009-03-25.
[108]张伟军,袁建军,李建中,胡传平,李建华. 遥操作平面冗余度机械臂自主避障智能单元、系统及方法[P]. CN101352854,2009-01-28.
[109]易平,吴越,柳宁,张帅,李建华. 无线自组织网络主动防护系统[P]. CN101355416,2009-01-28.
[110]马颖华,苏贵洋,王明政,李建华,谭大礼,张志远,何业. 基于客流预测和自适应仿真的拥挤预警系统[P]. CN101350113,2009-01-21.
[111]易平,吴越,柳宁,张帅,李建华. 无线自组织网络入侵检测方法[P]. CN101340292,2009-01-07.
[112]张伟军,袁建军,徐琰,李建华,李强. 遥操作平面冗余度机械臂指令输入及构型控制系统及方法[P]. CN101327589,2008-12-24.
[113]马颖华,苏贵洋,李建华,冯薇,李文婷. 文本集合可视化系统[P]. CN101308498,2008-11-19.
[114]吴越,孙东来,吴天,易平,李建华. 嵌入式无线Mesh网络路由器[P]. CN101296145,2008-10-29.
[115]蒋兴浩,周志洪,李建华,张月国,蔡伟. 基于流量分析的SSL VPN协议检测方法[P]. CN101296228,2008-10-29.
[116]李建华,訾小超,姚立红,潘理. 基于数字证书和安全协议的隔离系统配置方法[P]. CN101286871,2008-10-15.
[117]李建华,黄鹏,张月国,蒋兴浩,周志洪. 可动态配置的分布式网络数据监控系统及方法[P]. CN101286895,2008-10-15.
[118]周志洪,蒋兴浩,李建华,訾小超,张月国. 基于流的IPSec VPN协议深度检测方法[P]. CN101286896,2008-10-15.
[119]李建华,訾小超,姚立红,潘理. 语义完整的TCP连接隔离与控制方法和系统[P]. CN101286978,2008-10-15.
[120]李建华,张少俊,陈秀真,范磊. 面向网络安全告警关联的攻击图生成系统[P]. CN101282332,2008-10-08.
[121]张月国,蒋兴浩,李建华,蔡伟,周志洪. 分布式多协议代理与中心系统消息交换的方法[P]. CN101282333,2008-10-08.
[122]袁建军,张伟军,李建华,李强. 用于排爆救援的大型冗余度机械手[P]. CN101274430,2008-10-01.
[123]易平,蒋兴浩,吴越,李建华,柳宁. 网络入侵事件关联检测方法[P]. CN101272286,2008-09-24.
[124]李祥学,郑东,邱卫东,陈克非,李建华. 具有门限追踪性的民主群签名方法[P]. CN101267308,2008-09-17.
[125]马春波,李建华,吴越,刘亚. 对指定组群进行密钥配置的方法[P]. CN101170404,2008-04-30.
[126]杨树堂,陆松年,李建华,陈惠东,吕丽,蔡群. 支持点播及直播功能的远程流媒体在线教学方法[P]. CN101055674,2007-10-17.
[127]杨树堂,陆松年,李建华,雷融,陈恭亮,李骏. 分布式多级安全访问控制方法[P]. CN1960255,2007-05-09.
[128]杨树堂,李建华,陆松年,赵勇,陈健宁. 防火墙日志事件审计方法及教学实验系统[P]. CN1917445,2007-02-21.
[129]杨树堂,陆松年,李建华,林平,陈泽宇,陈健宁,周克勇,王戎戎,陈枫,汤志平. 基于宽带网络的流媒体信息检测与内容监控系统[P]. CN1767662,2006-05-03.
[130]杨树堂,陆松年,李建华,马进,周明春. 突发性异常网络流量的检测与监控方法[P]. CN1764126,2006-04-26.
[131]李翔,李建华,林祥,黄明生,杨巍,周黎. 电子邮件过滤系统[P]. CN1760901,2006-04-19.
[132]李生红,李建华,林祥,周日升,周黎. 网上信息安全综合分析与监控系统[P]. CN1761203,2006-04-19.
[133]杨树堂,李建华,李铎锋,马进,陆松年. 远程大规模多用户并发控制的防火墙实验系统的实现方法[P]. CN1761252,2006-04-19.
[134]杨树堂,陆松年,李建华,李铎锋,赖德新. 支持大规模多用户并发访问的MPLS VPN在线实验方法[P]. CN1761253,2006-04-19.
[135]杨树堂,陆松年,李建华,郝黎明,陈健宁. 基于可信计算的信任管理体系结构[P]. CN1758650,2006-04-12.
[136]王士林,李生红,李翔,李建华,周黎. 基于非均匀量化颜色特征矢量的敏感图像过滤方法[P]. CN1728161,2006-02-01.
[137]徐霞,李建华. 新网络协议的推广与原协议的过渡方法[P]. CN1728704,2006-02-01.
[138]陈丽亚,朱韦韦,李建华,李翔,薛质,胥峰. 针对调色板图像文件信息隐藏检测的方法[P]. CN1725868,2006-01-25.
[139]陈丽亚,钱萍,李建华,汪张昱,李翔. 频率域隐写图像的通用盲检测方法[P]. CN1713223,2005-12-28.
[140]李生红,王强民,李建华,祝佳,付二社. 受损Word文件修复方法[P]. CN1710545,2005-12-21.
[141]李建华,李生红,李翔,祝佳,付二社. 数据文件修复及密码破解系统[P]. CN1700180,2005-11-23.
[142]李建华,王强民,李生红,林祥,高岩宇. 文件口令的破解方法[P]. CN1694394,2005-11-09.
[143]李建华,陈迪,靖向萌,朱军,刘景全. 环氧树脂微结构器件的制备方法[P]. CN1686781,2005-10-26.
[144]李建华,李生红,王强民,周日升,周黎. 图像文件修复方法[P]. CN1670767,2005-09-21.
[145]杨树堂,李建华,陆松年,马进,王宇平,鲁剑. 建立复杂网络运行环境模拟仿真平台的方法[P]. CN1614941,2005-05-11.
[146]夏霙,李建华,蒋兴浩,刘英平,周昭南,孙锬锋,萧海东. 签章集中管理与委托授权电子签章安全的方法[P]. CN1588385,2005-03-02.
[147]潘理,李建华,庄启华,张昕. 基于嵌入式系统扩展数据总线的数据隔离切换传输方法[P]. CN1570894,2005-01-26.
[148]潘理,李建华,王凯,王杰. 基于代理映射的网络安全隔离与信息交换系统及方法[P]. CN1571398,2005-01-26.
[149]刘景全,孙洪文,李建华. 基于旋涂的纳米复制方法[P]. CN1562731,2005-01-12.
[150]潘理,李建华,卢震宇,张福杰,蒋睿. 基于USB总线的数据隔离切换传输方法[P]. CN1564142,2005-01-12.
[151]杨树堂,李建华,陆松年,朱靖宇,李锋,陈俊文. 基于攻防和视频组播技术的网络化交互式教学实验方法[P]. CN1564536,2005-01-12.
[152]李建华,李生红,杨树堂,苏贵洋,马颖华,陆松年. 基于字同现频率的主题抽取方法[P]. CN1560762,2005-01-05.
[153]杨树堂,马进,李建华,陆松年,鲁剑,李铎锋. 实现虚拟防火墙多用户教学实验的方法[P]. CN1561058,2005-01-05.
[154]杨树堂,樊帕璇,李建华,陆松年,刘昊,鲁剑. 实现大规模交互式虚拟专用网教学实验的方法[P]. CN1561067,2005-01-05.
[155]杨树堂,李建华,陆松年,陈俊文,徐晓春,李锋. 信息安全工程综合实践平台的体系结构[P]. CN1561068,2005-01-05.
[156]杨树堂,李建华,陆松年,须泽中,任桥伟,陈健宁,张仲华. 基于数字水印的具有修复功能的视频认证方法[P]. CN1561090,2005-01-05.
[157]李建华,陈迪,刘景全,朱军,李以贵. 塑料微流控分析芯片的封装方法[P]. CN1557967,2004-12-29.
[158]李建华,李翔,张全海,时安军,陈夕华. 漏洞扫描的实现方法[P]. CN1558605,2004-12-29.
[159]徐晓春,杨树堂,陆松年,李建华,蒋兴浩,李锋. 基于远程过程调用的客户/服务应用集成访问控制的方法[P]. CN1558607,2004-12-29.
[160]杨树堂,陆松年,李建华,陈俊文,李生红,袁晓彤. 基于管理中心的网络视频监控的多点交互方法[P]. CN1558611,2004-12-29.
[161]杨树堂,陆松年,李建华,陈丽亚,李生红,任桥伟. 基于IP网络智能视频内容监控系统[P]. CN1558679,2004-12-29.
[162]李建华,张少俊,杨树堂,时安军,李翔. 嵌入式多功能远程网络拓扑管理方法[P]. CN1556478,2004-12-22.
[163]杨树堂,陈丽亚,李建华,陆松年,郭礼华,彭晓彤,陈俊文,朱靖宇. 视频监控系统的智能化报警处理方法[P]. CN1556506,2004-12-22.
[164]李建华,杨树堂,张少俊,张月国,李可. 基于安全应用服务器的网络信息安全综合管理方法[P]. CN1556611,2004-12-22.
[165]李建华,张全海,王明政,李生红,苏波. 网络媒体内容安全宏观监管方法[P]. CN1556612,2004-12-22.
[166]李建华,杨树堂,张少俊,苏波,李可. 可信任主动式策略联动方法[P]. CN1556613,2004-12-22.
[167]李建华,张全海,王明政,李生红,李翔. 媒体网站内容监管信息统一存储和交互方法[P]. CN1556627,2004-12-22.
[168]李建华,张少俊,杨树堂,张月国,张全海. 遵循SNMP/CIM协议中间件映射的方法[P]. CN1556638,2004-12-22.
[169]薛质,潘巍,程福标,冯幼民,李建华. 区分流的前馈主动拥塞控制方法[P]. CN1555155,2004-12-15.
[170]唐正军,李建华,杨树堂,伍星,陈杰. 基于自组织映射网络的自适应入侵检测方法[P]. CN1555156,2004-12-15.
[171]李建华,张峻,田一华,薛质,王明政. 安全主动网络管理方法[P]. CN1555157,2004-12-15.
[172]杨树堂,李建华,须泽中,郭礼华,袁晓彤. 基于分水岭算法的视频对象提取方法[P]. CN1529284,2004-09-15.
[173]杨树堂,陈丽亚,李建华,须泽中,曹翔. 基于运动检测的视频对象分割方法[P]. CN1529506,2004-09-15.
[174]李生红,杨树堂,李建华,薛质. 网上图像智能安全监管方法[P]. CN1419361,2003-05-21.
[175]陈璐艺,施建俊,李建华. 基于数字标签的内容安全监控系统及方法[P]. CN1411199,2003-04-16.
[176]李生红,杨树堂,李建华,毛俊逸,须泽中. 基于遗传算法的图像内容检索方法[P]. CN1405727,2003-03-26.
[177]施建俊,薛质,李生红,李建华. 网络聊天室内容安全监管系统[P]. CN1350241,2002-05-22.
[178]李建华,何翔,施建俊. 个人主页内容安全监管方法[P]. CN1350245,2002-05-22.
[179]李建华,施建俊,王明政. 智能化的电子邮件内容过滤方法[P]. CN1350246,2002-05-22.
[180]李建华,王明政,苏波. 针对邮件内容的监管系统[P]. CN1350247,2002-05-22.
[181]李建华,何翔,王明政. 基于网页的内容安全系统集中监管中的权限统一控制管理方法[P]. CN1350248,2002-05-22.
[182]李建华,王明政,何翔. 基于操作系统底层防发布文件篡改的网页安全发布系统[P]. CN1349163,2002-05-15.
[183]李建华,苏波,何翔. 外挂式电子公告板内容安全监管系统[P]. CN1349176,2002-05-15.
[184]王明政,薛质,苏波,李建华. 基于内容分级的网页服务器[P]. CN1349180,2002-05-15.
[185]李建华,苏波,施建俊. 网络媒体安全中央监管系统[P]. CN1349190,2002-05-15.
[186]李建华,王明政,施建俊. 基于公钥基础设施的网络信息内容分级管理方法[P]. CN1349327,2002-05-15.
[187]王明政,何翔,李生红,李建华. 分级标记防篡改系统[P]. CN1349331,2002-05-15.
论文专著:
发表学术论文500余篇,出版著作15部。
出版专著:
1. 《入侵检测技术导论》机械工业出版社 2004年
2. 《入侵检测技术》清华大学出版社 2004年
3. 《黑客攻防技术与实践》机械工业出版社 2009年
4. 《计算机支持的协同工作》机械工业出版社 2010年
5. 《现代交换原理》机械工业出版社 2008年
6. 《信息安全基础设施》机械工业出版社
7. 《信息内容安全管理及应用》机械工业出版社 2010年
8. 《信息系统安全管理理论及应用》机械工业出版社 2009年
9. 《网络安全协议的形式化分析与验证》机械工业出版社 2010年
10.《公钥基础设施(PKI)理论及应用》机械工业出版社 2010年
11.《信息安全综合实践》清华大学出版社 2010年
12.《现代密码技术》机械工业出版社 2007年
13.《恶意代码防范》高等教育出版社 2010年
14.《Quality-Based Content Delivery over the Internet》Springer Press Jointly published with Shanghai Jiao Tong University Press 2011
15. 《社交网络群体行为分析》科学出版社 2018
发表英文论文:
1 Security Improvement on a timestamp-based Password Authentication Scheme,IEEE Transactions on Consumer Electronics, vol.50,no.2, 2004.
2 Anonymity Enhancement on Robust and Efficient Password-Authenticated Key Agreement Using Smart Cards, IEEE TRANSACTIONS ON INDUSTRIAL ELECTRONICS, Vol.57, No.2,2010.
3 Toward Optimizing Cauchy Matrix for Cauchy Reed-Solomon Code, IEEE COMMUNICATIONS LETTERS, Vol.13, No.8,2009.
4 Fast file dissemination in peer-to-peer networks with upstream bandwidth constraint, FUTURE GENERATION COMPUTER SYSTEM, Vol.26, No.7,2010.
5 Building network attack graph for alert causal correlation, Computers & Security, Vol.27, No.5-6,2008.
6 A study of on/off timing channel based on packet delay distribution, Computers & security, Vol. 28, No.8, 2009.
7 Cryptanalysis of an enhanced timestamp-based password authentication scheme,Computers & Security,vol.22,no.7,2003.
8 An enhancement of timestamp-based password authentication scheme,COMPUTERS & SECURITY,vol.21,no.7, 2002.
9 Identity-based deniable authentication protocol, ELECTRONICS LETTERS, vol.41, no.5, 2005.
10 Further analysis of password authentication schemes based on authentication tests, Computers & Security,Vol.23, No.4, 2004.
11 An Improvement on Efficient Anonymous Auction Protocols, Computers & Security,Vol.24, No.2, 2005.
12 Remarks on unknown key-share attack on authenticated multiple-key agreement protocol,ELECTRONICS LETTERS,vol.39,no. 17,2003.
13 Deniable authentication protocol based on Deffie-Hellman algorithm, ELECTRONICS LETTERS, vol.38,no.14,705-705,2003.
14 A simple protocol for deniable authentication based on ElGamal cryptography,NETWORKS, Vol.45, No.5,2005.
15 Security analysis and improvement of a user-friendly remote authentication protocol, APPLIED MATHEMATICS AND COMPUTATION, Vol.168, No.1,2005.
16 Peer-to-peer Based Fast File Dissemination in UMTS,IEICE Transactions on Communications, Vol.E91-B, No.12,2008.
17 User authentication scheme using smart cards for multi-server environments,电子学报英文版,vol.13,no.1, 2004.
18 A Robust Digital Watermarking Extracting Method Based on Neural Network,电子学报英文版,vol.12, no.4,2003.
19 A new ultralightweight RFID authentication protocol with permutation. IEEE Communications Letters, 16(5): 702-705, 2012.
20 An Anti-attack Model Based on Complex Network Theory in P2P networks, Physica A, Volume: 391, Issue: 8, Pages: 2788-2793,2011.
21 Anonymity Enhancement on Robust and Efficient Password-Authenticated Key Agreement Using Smart Cards, IEEE Transactions on Industrial Electronics, Vol.57, No.2, PP. 793-800, 2010.
22 Fast file dissemination in peer-to-peer networks with upstream bandwidth constraint, Future Generation Computer System, Vol.26, No.7, pp.986-1002, 2010.
23 A lightweight serverless RFID tag search protocol. In Proceedings of 2013 Advances in Applied Materials and Electronics Engineering, Advanced Materials Research, vol. 684, 2013.
24 Quavium – a new stream cipher inspired by Trivium. Journal of Computers, 2012, 7(5): 1278-1283.
25 Strongly secure identity-based authenticated key agreement protocols. Computers & Electrical Engineering 37(2): 205-217, 2011.
26 An alternative class of irreducible polynomials for optimal extension fields. Des. Codes Cryptography 60(2): 171-182, 2011.
27 Speedup of bit-parallel Karatsuba multiplier in GF(2m) generated by trinomials. Inf. Process. Lett. 111(8): 390-394, 2011.
28 A Secure Authentication Protocol for RFID Based on Trivium, International Conference on Computer Science and Service System (CSSS 2011). Nanjing: IEEE conference, 2011:107-109.
29 Fast Forth Power and Its Application in Inversion Computation for a Special Class of Trinomials. ICCSA (2) 2010: 14-24.
30 On the design of Trivium, 北京大学学报(自然科学版), Acta Scientiarum Naturalium Universitatis Pekinensis, 2010年 05期, 46(5): 691-698.
31 An extension of TYT inversion algorithm in polynomial basis. Inf. Process. Lett. 110(8-9): 300-303 (2010).
32 An improvement of TYT algorithm for GF(2m) based on reusing intermediate computation results, Communications in Mathematical Science, 2010: 9(1): 277-287.
33 Fast forth power and its application in inversion computation for a special class of trinomials, Computational Science and Its Applications – ICCSA 2010, 2010: LNCS6017: 14-24.
34 Delegatability of an Identity Based Strong Designated Verifier Signature Scheme. Informatica, Lith. Acad. Sci. 21(1): 117-122,2010.
35 Wu Jun;Dong Mianxiong;Ota Kaoru;Li Jianhua;Yang Wu;Wang Meng, Fog-Computing-Enabled Cognitive Network Function Virtualization for an Information-Centric Future Internet, IEEE Communications Magazine,2019/7/1.
36 Zhao Chengcheng;Dong Mianxiong;Ota Kaoru;Li Jianhua;Wu Jun, Edge-MapReduce-Based Intelligent Information-Centric IoV: Cognitive Route Planning, IEEE Access, 2019/1/1.
37 Li Jian hua, Cyber security meets artificial intelligence: a survey, Frontiers Of Information Technology & Electronic Engineering, 2018/12/1.
38 Li Gaolei;Wu Jun;Li Jianhua;Wang Kuan;Ye Tianpeng, Service Popularity-Based Smart Resources Partitioning for Fog Computing-Enabled Industrial Internet of Things, IEEE Transactions On Industrial Informatics, 2018/10/1.
39 Wang Kuan;Li Jianhua;Wu Jun;Li Gaolei, QoS-Predicted Energy Efficient Routing for Information-Centric Smart Grid: A Network Calculus Approach, IEEE Access, 2018/9/1.
40 Wu Jun;Dong Mianxiong;Ota Kaoru;Li Jianhua;Guan Zhitao, Big Data Analysis-Based Secure Cluster Management for Optimized Control Plane in Software-Defined Networks, IEEE Transactions On Network And Service Management, 2018/3/1.
41 Lin Xiang;Li Jian Hua;Wang Shi Lin;Liew Alan Wee Chung;Cheng Feng;Huang Xiao Sa, Recent Advances in Passive Digital Image Security Forensics: A Brief Review, Engineering, 2018/2/1.
42 Li Gaolei;Wu Jun;Li Jianhua;Zhou Zhenyu;Guo Longhua, SLA-Aware Fine-Grained QoS Provisioning for Multi-Tenant Software-Defined Networks, IEEE Access, 2018/1/1.
43 Huang, Lina;Liu, Yi;Wu, Jun;Li, Gaolei;Li, Jianhua, Software-defined dynamic QoS provisioning for smart metering in energy Internet using fog computing and network calculus, Iet Cyber-physical Systems: Theory And Applications, 2018/1/1.
44 Li Jianhua, A Survey of New E-Government and Its Security Technologies, Shanghai Jiaotong Daxue Xuebao/Journal of Shanghai Jiaotong University, 2018.
45 Li Gaolei;Wu Jun;Li Jianhua;Ye Tianpeng;Morello Rosario, Battery Status Sensing Software-Defined Multicast for V2G Regulation in Smart Grid, IEEE Sensors Journal, 2017/12/1.
46 Wang Xiaofeng;Liu Gongshen;Li Jianhua, Multiresolution Community Detection Based on Fuzzy Clustering, Dianzi Yu Xinxi Xuebao/Journal of Electronics and Information Technology, 2017/9/1.
47 Wu Jun;Su Zhou;Wang Shen;Li Jianhua, Crowd Sensing-Enabling Security Service Recommendation for Social Fog Computing Systems, Sensors, 2017/8/1.
48 Guo Longhua;Wu Jun;Li Gaolei;Li Jianhua;Wu Jie, Software-defined networking model for smart transformers with ISO/IEC/IEEE 21451 sensors, Ict Express, 2017/6/1.
49 Guo Longhua;Dong Mianxiong;Ota Kaoru;Li Qiang;Ye Tianpeng;Wu Jun;Li Jianhua, A Secure Mechanism for Big Data Collection in Large Scale Internet of Vehicle, IEEE Internet Of Things Journal, 2017/4/1.
50 Mehmood Zahid;Chen Gongliang;Li Jianhua;Albeshri Aiiad, An Untraceable ECC-Based Remote User Authentication Scheme, Ksii Transactions On Internet And Information Systems, 2017/3/1.
发表中文期刊论文:
[1]胡斌,周志洪,姚立红,李建华.基于报文负载和流指纹联合特征的TLS恶意流量检测[J/OL].计算机工程:1-10[2020-01-02].http://kns.cnki.net/kcms/detail/31.1289.TP.20191216.1035.003.html.
[2]李建华.人工智能与网络空间安全[J].中国信息安全,2019(07):32-34.
[3]孟魁,刘功申,邱卫东,李建华.挑战式教学的研究与实践[J].计算机教育,2019(06):39-42.
[4]李建华.多元化多层次网络空间安全人才培养创新与实践[J].信息安全研究,2018,4(12):1073-1082.
[5]易平,王科迪,黄程,顾双驰,邹福泰,李建华.人工智能对抗攻击研究综述[J].上海交通大学学报,2018,52(10):1298-1306.
[6]李建华.新型电子政务及其安全保障技术[J].上海交通大学学报,2018,52(10):1370-1381.
[7]孟魁,邱卫东,刘功申,李建华.基于学习风格理论的工程教育教学实践[J].计算机教育,2018(04):98-102.
[8]林祥,李建华,王士林,刘伟聪,程峰,黄潇洒.简述图像被动取证技术[J].Engineering,2018,4(01):66-89.
[9]张恒丽,李林森,李建华,周国民.面向物联网应用的彩码识别技术研究[J].通信技术,2018,51(02):318-325.
[10]赵唯玮,李强,张爱新,李建华.云存储系统中可搜索加密审计日志的设计[J].通信技术,2018,51(02):433-438.
[11]徐潇源,赵建伟,严正,冯楠,崔勇,李建华.基于改进层次分析法和PSS/E的电磁环网解环方案评估[J].电力系统及其自动化学报,2017,29(12):76-82.
[12]姚立红,邱卫东,薛质,李建华.网络空间安全专业操作系统安全增强实验的设计与实践[J].电气电子教学学报,2017,39(06):121-125.
[13]吴兴华,张爱新,李建华.基于向量承诺与代理重加密的数据外包及分享方案[J].计算机工程,2018,44(10):1-5.
[14]赵建伟,严正,徐潇源,冯楠,崔勇,曹路,李建华.戴维南等值参数时域仿真跟踪算法分析与改进[J].电力自动化设备,2017,37(07):115-122.
[15]汪晓锋,刘功申,李建华.基于模糊聚类的多分辨率社区发现方法[J].电子与信息学报,2017,39(09):2033-2039.
[16]刘功申,孟魁,郭弘毅,苏波,李建华.基于贡献函数的重叠社区划分算法[J].电子与信息学报,2017,39(08):1964-1971.
[17]陈秀真,吴越,李建华.车载信息系统的安全测评体系及方法[J].信息安全学报,2017,2(02):15-23.
[18]张任其,李建华,范磊.分布式环境下卷积神经网络并行策略研究[J].计算机工程与应用,2017,53(08):1-7+14.
[19]李建华,刘功申,林祥.情感倾向性分析及应用研究综述[J].信息安全学报,2017,2(02):48-62.
[20]李建华,郝伟,吴尊友,贾平,李锦,赵敏,刘铁桥,张锐敏,翟晓梅,回冉冉.科学认识吸毒成瘾,适时调整治疗策略——调整中国药物依赖治疗策略专家建议[J].中国药物滥用防治杂志,2017,23(02):63-65.
[21]姬鸣扬,李林森,李建华.P2P网贷用户数据脱敏技术研究[J].通信技术,2017,50(02):321-327.
[22]刘鹏焜,陈恭亮,李建华.Trivium算法在随机访问条件下的应用研究[J].通信技术,2017,50(01):133-139.
[23]王红凯,郑生军,郭龙华,李建华,李大威.基于指纹采集的网络空间大规模侦测系统[J].信息技术,2016(12):74-79.
[24]曹佳,严正,李建华,曹路.含风电场交直流混联系统的概率潮流计算[J].电力自动化设备,2016,36(11):94-101.
[25]郑生军,夏业超,李建华,王莉,王红凯.基于多种检测技术融合的入侵检测系统[J].计算机与现代化,2016(05):116-121.
[26]张焕国,韩文报,来学嘉,林东岱,马建峰,李建华.网络空间安全综述[J].中国科学:信息科学,2016,46(02):125-164.
[27]李建华.网络空间威胁情报感知、共享与分析技术综述[J].网络与信息安全学报,2016,2(02):16-29.
[28]郑生军,郭龙华,李建华,王红凯,刘昀.基于云平台的网站安全多维监测系统[J].计算机与现代化,2016(01):39-45.
[29]张道天,严正,徐潇源,赵文恺,曹路,李建华.采用隐式Cholesky分解的大规模病态潮流计算[J].电网技术,2016,40(04):1197-1203.
[30]张逸飞,严正,赵文恺,曹路,李建华.基于GPU的分块约化算法在小干扰稳定分析中的应用[J].电力系统自动化,2015,39(22):90-97.
[31]李建华,邱卫东,孟魁,伍军.网络空间安全一级学科内涵建设和人才培养思考[J].信息安全研究,2015,1(02):149-154.
[32]王豫中,范磊,李建华.基于广度优先搜索的局部社区发现算法[J].计算机工程,2015,41(10):37-41.
[33]任曦骏,严正,赵建伟,徐潇源,曹路,李建华.基于概率潮流的SVC选址方法研究[J].水电能源科学,2015,33(09):177-180+89.
[34]任曦骏,严正,赵建伟,曹路,李建华.计及可控串联补偿器的系统电压失稳概率研究[J].水电能源科学,2015,33(08):170-173.
[35]刘功申,邱卫东,孟魁,李建华.基于真实数据挖掘的口令脆弱性评估及恢复[J].计算机学报,2016,39(03):454-467.
[36]孟魁,邱卫东,薛质,李建华.美国ASU计算机科学专业本科培养的若干启示[J].计算机教育,2015(09):110-114.
[37]王文韬,周志洪,李建华,姚立红,伍军.智能IC卡密码算法检测系统实现[J].信息安全与通信保密,2015(05):117-120.
[38]何慧,陈恭亮,李建华.基于应用审计与透明加密技术的文件保护系统设计[J].信息安全与通信保密,2015(05):102-106.
[39]李建华,汪晓锋,吴鹏.基于局部优化的社区发现方法研究现状[J].中国科学院院刊,2015,30(02):238-247+180.
[40]徐铮,陈恭亮,李建华.基于推理树的XML推理控制研究[J].通信技术,2015,48(02):208-213.
[41]许辉,周志洪,李建华,姚立红.基于中间人攻击的SSL VPN运行参数深度检测[J].信息安全与通信保密,2015(01):95-98.
[42]赵旭东,李生红,王士林,李建华.基于广义判决分析的图像拼接检测最优类色度通道设计方法[J].电子与信息学报,2014,36(09):2033-2040.
[43]孟魁,刘功申,李建华,薛质.基于创新教育的信息安全实践课程建设[J].实验室研究与探索,2014,33(09):227-230.
[44]黄磊,程浩忠,苏运,李建华.基于PSS/E的特高压交流系统等值方法[J].电力与能源,2014,35(04):455-458.
[45]张诗永,陈恭亮,范磊,李建华.G-AES算法[J].密码学报,2014,1(02):187-199.
[46]岳恒,张丛春,李建华,杨卓青,汪红,丁桂甫,赵小林.适用于微加工工艺的纳米多孔铜制备方法[J].微纳电子技术,2014,51(01):53-58.
[47]刘龙,陈秀真,李建华.基于攻击模式的完备攻击图自动生成方法[J].计算机工程,2013,39(10):127-132.
[48]姚立红,訾小超,薛质,李建华.信息安全设计型实验的教学研究[J].电气电子教学学报,2013,35(04):91-93.
[49]倪亮,陈恭亮,李建华.eCK模型的安全性分析[J].山东大学学报(理学版),2013,48(07):46-50+67.
[50]关汉男,易平,俞敏杰,李建华.卫星通信系统安全技术综述[J].电信科学,2013,29(07):98-105.
[51]陈秀真,李生红,凌屹东,李建华.面向拒绝服务攻击的多标签IP返回追踪新方法[J].西安交通大学学报,2013,47(10):13-17.
[52]田芸,陈恭亮,李建华.Bi-slotted Binary Tree Algorithm with Stack for Radio Frequency Identification Tag Anti-Collision[J].Journal of Shanghai Jiaotong University(Science),2013,18(02):173-179.
[53]陈少钦,范磊,李建华.MURank:社交网络用户实时影响力算法[J].信息安全与通信保密,2013(03):50-52.
[54]李建华.信息安全技术发展与信息安全保密管理[J].保密科学技术,2013(03):6-12.
[55]赵旭东,袁野,李生红,王士林,李建华.基于三阶统计特征的被动图像拼接检测[J].计算机应用研究,2012,29(12):4729-4732+4749.
[56]吴越,李建华,林闯.机会网络中的安全与信任技术研究进展[J].计算机研究与发展,2013,50(02):278-290.
[57]龚洁中,陈恭亮,李林森,李建华.基于流密码的RFID安全认证协议[J].计算机工程,2012,38(18):126-129.
[58]刘伟,王岩岩,汪志鸣,李建华.一类混沌系统的量化同步[J].控制理论与应用,2012,29(09):1227-1231.
[59]李建华,彭诚信.论合同相对性原则在处理商品房买卖合同纠纷中的司法适用——基于最高人民法院相关司法解释及其判决的评判和反思[J].法律科学(西北政法大学学报),2012,30(05):178-186.
[60]殷杰,王士林,李建华.基于镜头鉴别力分析的视频检索方法[J].计算机工程,2012,38(14):223-226.
[61]付思源,刘功申,李建华.基于UEFI固件的恶意代码防范技术研究[J].计算机工程,2012,38(09):117-120.
[62]张炜,殷杰,王士林,李翔,李建华.结合颜色和空间信息的自适应视频镜头分割[J].计算机应用与软件,2012,29(04):111-113+143.
[63]李建华,郭常宁,许泉,梁强.红外空空导弹头罩热应力分析[J].强度与环境,2012,39(02):46-52.
[64]储庄,张全海,李建华.上海市电子政务外网安全保障体系研究与设计[J].信息网络安全,2012(04):1-3.
[65]龚洁中,陈恭亮,李建华.智能移动终端的信任管理技术研究[J].中国电子科学研究院学报,2011,6(06):567-570.
[66]田芸,陈恭亮,李建华.针对RFID身份认证协议——ARAP协议的攻击及改进[J].中国电子科学研究院学报,2011,6(06):556-560.
[67]张芷源,李建华,陈秀真,李生红.基于超网络的Web社会群体复杂关系建模[J].上海交通大学学报,2011,45(10):1536-1541+1546.
[68]龚洁中,陈恭亮,李林森,李建华.物联网发展中的信任模型缺失[J].信息安全与技术,2011(10):5-8.
[69]吴越,易平,李建华.无线通信中物理层安全问题及其解决方案(英文)[J].中国通信,2011,8(05):11-19.
[70]程翔,陈恭亮,李建华,龚洁中.基于北斗卫星导航系统的数据安全应用[J].信息安全与通信保密,2011(06):43-45.
[71]何国锋,陈公超,李建华.建设安全可靠的laaS平台[J].电信科学,2011,27(05):121-125.
[72]张子阳,唐俊华,李建华.简并性——生物理论在无线通信中的应用[J].信息安全与通信保密,2011(05):80-81+85.
[73]廖明明,马进,李建华.针对GTP协议的状态检测防火墙技术研究[J].信息技术,2011,35(04):154-156.
[74]孙强,李建华,李生红.基于Python的文本分类系统开发研究[J].计算机应用与软件,2011,28(03):13-14.
[75]黄恺,李斓,李建华.分布式环境下行为感知的信任管理[J].计算机工程,2011,37(01):139-141.
[76]田芸,陈恭亮,李建华.关于Trivium算法设计的研究(英文)[J].北京大学学报(自然科学版),2010,46(05):691-698.
[77]张少俊,李建华,宋珊珊,李斓,陈秀真.贝叶斯推理在攻击图节点置信度计算中的应用[J].软件学报,2010,21(09):2376-2386.
[78]胡威,李建华,陈秀真,蒋兴浩.Network Security Situation Prediction Based on Improved Adaptive Grey Verhulst Model[J].Journal of Shanghai Jiaotong University(Science),2010,15(04):408-413.
[79]马洪雷,李建华,范磊.一种可有效防御和检测ARP攻击的协议改进算法[J].信息技术,2010,34(06):226-228.
[80]姚立红,薛质,李建华.大学生科研创新实践项目的管理探索[J].电气电子教学学报,2010,32(03):51-52.
[81]吴繁,张伟军,袁建军,李建华.排爆机器人的远程控制系统[J].机械与电子,2010(05):55-58.
[82]夏正敏,陆松年,李建华,铁玲.On-line Modeling of Non-stationary Network Traffic with Schwarz Information Criterion[J].Journal of Shanghai Jiaotong University(Science),2010,15(02):213-217.
[83]夏正敏,陆松年,李建华,马进.基于自相似的异常流量自适应检测方法[J].计算机工程,2010,36(05):23-25.
[84]马进,李锋,李建华.分布式数据挖掘中基于扰乱的隐私保护方法[J].浙江大学学报(工学版),2010,44(02):276-282.
[85]沈建宇,李建华,张月国.基于事件流的网络安全事件监控系统[J].信息安全与通信保密,2010(02):92-94.
[86]肖灵,李斓,李建华.XML Schema视图的研究与实现[J].信息技术,2010,34(01):1-4+7.
[87]李建华,张伟军,袁建军,吴繁.穷举法求解含有约束的冗余度机械臂的最大运动路径[J].机械与电子,2009(12):51-54.
[88]李林春,李建华,潘军.无线传感器网络中具有撤销功能的自愈组密钥管理方案[J].通信学报,2009,30(12):12-17.
[89]张伟军,李建华,杨汝清.机器人开放式控制系统软件调度的同步Petri网方法[J].上海交通大学学报,2009,43(11):1775-1779.
[90]李银,陈恭亮,李建华.p元扩域上的快速乘法[J].通信学报,2009,30(11):101-105+112.
[91]王凯,李建华.Efficient Peer-to-peer File Sharing in 3G Networks[J].Journal of Shanghai Jiaotong University(Science),2009,14(05):549-554.
[92]孙迅,李建华,陈恭亮,柳宁.多接收者基于身份签密方案的密码分析[J].计算机工程,2009,35(15):151-152.
[93]陈秀真,李建华,张少俊,范磊.面向安全态势的权限有效性定量评估方法[J].东南大学学报(自然科学版),2009,39(04):742-746.
[94]黄霄鹏,訾小超,潘理,李建华.适应性随机延迟的网络隐蔽时间信道干扰方法[J].信息安全与通信保密,2009(07):108-110+113.
[95]宋珊珊,李建华,张少俊.基于数据挖掘的因果关联知识库构建方法[J].信息安全与通信保密,2009(07):102-104.
[96]孙迅,李建华,郝黎明,陆松年.P2P系统中面向异构平台的信任模型[J].计算机工程,2009,35(12):5-7.
[97]王凯,李建华,潘理.Free-riders Impact on Throughputs of Peer-to-peer File-sharing Systems[J].Journal of Shanghai Jiaotong University(Science),2009,14(03):273-278.
[98]李林春,李建华,李生红,潘军.An Authenticated Group Key Distribution Scheme for Wireless Sensor Networks[J].Journal of Shanghai Jiaotong University(Science),2009,14(03):354-358.
[99]王凯,李建华.结构化对等网中平均可用容量的分析[J].解放军理工大学学报(自然科学版),2009,10(03):219-222.
[100]尹秀资,陈恭亮,李建华.基于发送许可的邮件验证系统研究与设计[J].计算机应用与软件,2009,26(04):8-9+46.
[101]李林春,李建华,易平,潘军.A Loss-Tolerant Group Key Management Scheme with Revocation Capability for Wireless Sensor Network[J].Journal of Shanghai Jiaotong University(Science),2009,14(02):162-167.
[102]柳宁,李建华,薛质,吴越,易平.一种提高宽带码分多址接入系统小区容量的有效方案[J].上海交通大学学报,2009,43(03):381-384.
[103]李锋,李生红,李建华.一种基于特征值分解的数据挖掘隐私保护扰乱增强方法[J].上海交通大学学报,2009,43(03):427-431.
[104]张爱新,薛质,李建华,孟魁,陆松年.信息安全专业的课程体系建设[J].实验室研究与探索,2009,28(03):62-64.
[105]李建华,张爱新,薛质,陆松年,孟魁.信息安全实验室的建设方案[J].实验室研究与探索,2009,28(03):65-67.
[106]张爱新,李建华,薛质,陆松年,孟魁.依托信息安全综合实验平台 加强实践教学环节[J].实验室研究与探索,2009,28(03):68-70.
[107]冯志兴,李建华,王轶俊.金融IC卡认证体系及其安全性分析[J].信息安全与通信保密,2009(03):58-61.
[108]王尧功,潘理,李建华.高速TCP变种协议与DCCP协议的公平性研究[J].计算机工程,2009,35(04):91-93.
[109]李祥学,钱海峰,李建华.Democratic Group Signatures with Threshold Traceability[J].Journal of Shanghai Jiaotong University(Science),2009,14(01):98-101.
[110]胡威,李建华,陈秀真,蒋兴浩.可扩展的网络安全态势评价模型优化设计[J].电子科技大学学报,2009,38(01):113-116.
[111]郭强,潘理,李建华.基于平滑估计算法的网络隐蔽时间信道同步[J].计算机工程,2009,35(01):105-107.
[112]王凯,潘理,李建华.Analyzing Service Rates for File Transfers in Peer-to-peer File Sharing Systems[J].Journal of Donghua University(English Edition),2008,25(06):700-705.
[113]汪张昱,廖铭,陈丽亚,李翔,李建华.利用DCT域特征的JPEG图像数字水印及数字图像隐藏盲检测[J].计算机应用与软件,2008,25(12):271-274+277.
[114]左敏,李建华.Personalized Trust Management for Open and Flat P2P Communities[J].Journal of Donghua University(English Edition),2008,25(05):527-532.
[115]赵芳芳,陈秀真,李建华.基于权限提升的网络攻击图生成方法[J].计算机工程,2008,34(23):158-160.
[116]王若闻,张月国,李建华.设备与网络环境模拟系统[J].计算机工程,2008,34(22):106-108.
[117]姚立红,訾小超,李建华.隐蔽通道的信息传递模型[J].电子学报,2008(11):2216-2219.
[118]朱一群,李建华,张全海.面向多策略服务的一种基于属性角色访问控制模型[J].计算机应用与软件,2008(11):143-145.
[119]李红娇,李建华.一个准确高效的基于程序行为的异常检测模型[J].小型微型计算机系统,2008(11):2070-2073.
[120]刘叶卿,易平,蒋兴浩,李建华.DSR协议下入侵检测的设计与仿真研究[J].计算机仿真,2008(11):146-149+175.
[121]姚立红,訾小超,潘理,李建华.基于带标签有限自动机的隐蔽存储通道搜索[J].上海交通大学学报,2008(10):1646-1649+1654.
[122]吕国英,徐勇,李建华,李生红.基于改进IKE实现IPSec协议安全关联增强[J].计算机应用与软件,2008(10):273-275+282.
[123]黄河,蒋兴浩,陈秀珍,李建华.基于多维告警融合的攻击目的预测系统[J].微计算机信息,2008(27):29-31.
[124]赖维莹,陈秀真,李建华.新型主动式漏洞检测系统[J].计算机工程,2008(18):161-163.
[125]李若鹏,李翔,林祥,李建华.基于DK算法的互联网热点主动发现研究与实现[J].计算机技术与发展,2008(09):1-4.
[126]李红娇,李建华.A two-phase system call arguments attribute analyzing method[J].Journal of Harbin Institute of Technology,2008(04):573-577.
[127]刘颖,李建华.数字化校园中统一身份认证与数据同步研究及实现[J].信息安全与通信保密,2008(08):127-129.
[128]孙迅,李建华,陈恭亮,王跃辉,杨树堂.标准模型下有短公开参数的基于身份签名方案[J].上海交通大学学报,2008(07):1149-1153.
[129]张少俊,李建华,陈秀真.一种基于渗透模型的网络攻击路径挖掘方法[J].上海交通大学学报,2008(07):1138-1143.
[130]曹盛,李建华.基于视频监控系统的多播应用[J].硅谷,2008(14):11.
[131]朱一群,李建华,张全海.基于属性和规则的访问控制模型[J].计算机工程,2008(13):29-30+33.
[132]顾春媛,易平,蒋兴浩,李建华.移动ad hoc网络的入侵响应模型[J].微计算机信息,2008(18):25-27.
[133]胡涛,薛质,李建华.WiMAX安全机制分析与研究[J].信息安全与通信保密,2008(06):75-77.
[134]何国锋,陈公超,吴越,李建华.基于802.11s的WLAN Mesh网络安全研究[J].电信科学,2008(05):55-60.
[135]刘杰,李建华.两种安全的密钥协商协议[J].计算机工程与应用,2008(14):111-112+117.
[136]王慧莹,周宁,陈秀真,李建华.网络态势分析中服务可用性评估方法[J].计算机工程与应用,2008(14):130-133+137.
[137]韦科,范磊,李建华.基于角色的文件保护模型及其实现[J].信息安全与通信保密,2008(05):53-56.
[138]刘杰,李建华.一种消息恢复型数字签名方案的改进[J].计算机工程,2008(09):36-38.
[139]赵勇,杨树堂,陆松年,李建华.支持远程的大规模多用户虚拟分组及其应用技术研究[J].计算机应用与软件,2008(04):7-8+24.
[140]顾辉,李翔,薛质,李建华.邻近类别分类在电子邮件过滤系统中的运用[J].计算机技术与发展,2008(04):202-205.
[141]王仆,钟宝燕,李翔,李建华.基于内容协商实时在线翻译方案的实现及分析[J].计算机技术与发展,2008(03):9-12+16.
[142]高蒙,范磊,李建华.基于PDF文档保护系统的设计与实现[J].信息安全与通信保密,2008(03):69-71.
[143]肖锋,杨树堂,陆松年,李建华.基于人工免疫的入侵检测模型研究[J].计算机应用与软件,2008(02):258-260.
[144]孙迅,李建华,陈恭亮.Identity-based Verifiably Committed Signature Scheme without Random Oracles[J].Journal of Shanghai Jiaotong University,2008(01):110-115.
[145]张少俊,李建华,陈秀真,胡威.基于动态博弈理论的分布式拒绝服务攻击防御方法[J].上海交通大学学报,2008(02):198-201.
[146]左敏,李建华,蒋兴浩.P2P文件污染的建模与仿真分析[J].上海交通大学学报,2008(02):239-244.
[147]陈豪,陈恭亮,李建华.广义Goertzel算法及其并行硬件实现[J].中国科学(A辑:数学),2008(02):216-220.
[148]陈惠东,杨树堂,陆松年,李建华.集成目标监控功能的视频内容过滤系统[J].计算机应用与软件,2008(01):23-24+120.
[149]李建华.密切关注互联网新型应用 重视信息内容安全管理[J].信息网络安全,2008(01):23.
[150]王磊,蒋兴浩,张少俊,李建华.基于双矩阵博弈的入侵检测模型[J].信息安全与通信保密,2007(12):102-103+106.
[151]吕国英,李建华,金波,朱彤.微移动协议HAWAII安全认证方案研究[J].信息网络安全,2007(12):47-50.
[152]李红娇,李建华.基于程序行为异常检测的数据流属性分析[J].上海交通大学学报,2007(11):1778-1782.
[153]吴正桢,陈秀真,李建华.基于聚类和报警先决条件的网络入侵关联分析[J].计算机工程,2007(21):122-124+127.
[154]韩竹,范磊,李建华.基于源端检测的DDoS防御机制[J].计算机工程,2007(19):150-151+157.
[155]左敏,李建华.P2P中的文件污染与污染防治[J].计算机工程,2007(18):22-25.
[156]黄炳强,曹广益,李建华.平均报酬模型强化学习理论、算法及应用[J].计算机工程,2007(18):18-19+39.
[157]陈秀真,李建华.基于OVAL的新型漏洞评估系统[J].小型微型计算机系统,2007(09):1554-1557.
[158]李铎锋,杨树堂,马进,李建华.一种支持大规模多用户并发控制的防火墙系统[J].计算机应用与软件,2007(09):11-13+16.
[159]岳彩松,李建华,银鹰.基于Fuzz的MS Office漏洞检测[J].信息安全与通信保密,2007(09):111-113.
[160]林梦泉,王强民,陈秀真,李建华.基于粗糙集的网络信息系统安全评估模型研究[J].控制与决策,2007(08):951-955+960.
[161]李谢华,杨树堂,李建华,诸鸿文.检测模型在安全协议分析中的应用[J].计算机工程,2007(13):1-3+39.
[162]吕丽,杨树堂,陆松年,李建华.基于光流法的不良视频检测算法[J].计算机工程,2007(12):220-221+227.
[163]曹蓁,李建华.图像信息隐藏检测及其互联网监管应用[J].信息安全与通信保密,2007(06):110-112.
[164]徐婧,李建华.信息安全内涵属性的系统性分析[J].信息网络安全,2007(06):22-24.
[165]朱一群,李建华,张全海.一种面向Web服务的动态分级角色访问控制模型[J].上海交通大学学报,2007(05):783-787+796.
[166]余公平,蒋兴浩,李建华.Mobile RFID的安全和隐私问题研究[J].信息安全与通信保密,2007(05):24-26.
[167]张昕,潘理,李建华.节点密集型传感器网络中路由算法的研究[J].信息安全与通信保密,2007(05):76-78.
[168]胡威,李建华,陈波.一种新的综合安全管理架构的设计与实现[J].通信技术,2007(04):57-59.
[169]曹蓁,李建华.图像信息隐藏检测及其在互联网监管中的应用[J].微型电脑应用,2007(03):17-21+27+4.
[170]蔡敏烨,蒋兴浩,李建华.基于XKMS的集中身份管理系统研究[J].信息安全与通信保密,2007(03):38-39+42.
[171]龚海坪,李翔,林祥,李建华.基于JPEG2000的部分传输延迟解决方案[J].计算机工程,2007(05):94-96.
[172]程双梅,李建华.TCP Reno与TCP Vegas竞争性分析的数学模型[J].计算机工程与应用,2007(07):1-5+9.
[173]张晔,陈迪,李建华,靖向萌,倪智萍,朱军.降低SU-8光刻胶侧壁粗糙度的研究[J].压电与声光,2007(01):118-121.
[174]李萍,蒋兴浩,李建华.基于H.323协议的IP电话网络合法侦听体系[J].信息技术,2007(02):36-39.
[175]朱骏,潘理,李建华.基于蚁群算法的P2P网络资源发现算法[J].信息安全与通信保密,2007(02):166-168.
[176]李建华,徐婧.信息安全内涵属性的系统性分析[J].信息网络安全,2007(02):70-73+78.
[177]汤志平,杨树堂,李建华.一种多层次语义视频对象分割算法[J].上海交通大学学报,2007(01):15-18.
[178]李谢华,杨树堂,李建华,诸鸿文.基于消息类型检测的认证测试分析方法[J].上海交通大学学报,2007(01):85-89+99.
[179]李红娇,李建华,诸鸿文.基于系统调用的异常入侵检测[J].计算机工程,2007(02):120-121+144.
[180]黄炳强,曹广益,费燕琼,李建华.基于模糊控制器的机器人路径规划研究[J].测控技术,2007(01):30-32.
[181]张振翎,李建华.网络欺诈及防范体系研究[J].信息安全与通信保密,2007(01):109-110+113.
[182]王俊,杨树堂,陆松年,李建华.基于高层虚拟交换的BGP/MPLS VPN系统研究[J].计算机应用研究,2007(01):300-302.
[183]张仲华,杨树堂,李建华,诸鸿文.基于几何活动轮廓模型初始轮廓自动分割方法的研究[J].计算机应用与软件,2006(12):8-9+22.
[184]吴越,李建华,毕光国.无线多媒体网络中应用降质策略的呼叫准入控制研究[J].应用科学学报,2006(06):656-660.
[185]李谢华,李建华,杨树堂,诸鸿文.WAPI接入鉴别过程的形式化分析与验证[J].计算机工程,2006(22):10-13.
[186]赵玲涛,杨树堂,陆松年,李建华.大规模多用户网络安全监控与审计系统[J].计算机工程与应用,2006(32):106-107+125.
[187]朱赟,薛质,李建华.数据库服务器中PHP注入的安全分析与防范[J].信息安全与通信保密,2006(11):91-93.
[188]张利云,薛质,李建华.模块二进制木马分析方法的研究与实现[J].信息安全与通信保密,2006(11):120-121+125.
[189]胥锋,薛质,李建华.基于支持向量机的电子邮件过滤技术[J].电信快报,2006(10):22-26.
[190]蒋睿,胡爱群,李建华.基于Authentication Test方法的高效安全IKE形式化设计研究[J].计算机学报,2006(09):1694-1701.
[191]王桠楠,周宁,李建华.信息系统灾难恢复能力评估方法研究[J].信息安全与通信保密,2006(09):172-175.
[192]金丽娜,蒋兴浩,李建华.基于属性证书的Web Services访问控制模型[J].计算机工程,2006(16):136-138+150.
[193]文颖,胡威,李建华.IDS告警融合与关联模型的研究[J].信息安全与通信保密,2006(08):102-104.
[194]徐嘉,李建华.容灾系统中存储方案选择的研究[J].信息安全与通信保密,2006(08):109-111.
[195]徐嘉,李建华.结合PKI与Kerberos的分布式认证与访问控制[J].微计算机信息,2006(21):108-110.
[196]杨武,云晓春,李建华.一种基于强化规则学习的高效入侵检测方法[J].计算机研究与发展,2006(07):1252-1259.
[197]刘一娃,银鹰,张保稳,李建华.信息安全评估工具中报告模块的设计与实现[J].信息技术,2006(07):11-13.
[198]金海,訾小超,潘理,李建华.基于程序的访问控制研究与实现[J].信息安全与通信保密,2006(07):65-67.
[199]蒋睿,李建华,潘理,铁岭.新型增强3GPP认证密钥交换协议[J].计算机工程,2006(12):147-149.
[200]胡威,李建华,陈波.入侵检测建模过程中特征提取最优化评估[J].计算机工程,2006(12):150-151+168.
[201]裴骁衢,张保稳,银鹰,李建华.智能管理平台接口研究及实现[J].计算机技术与发展,2006(06):4-6.
[202]肖菁,李建华.基于数字签名的安全数字水印协议[J].计算机工程与应用,2006(16):160-162.
[203]蒋睿,李建华,潘理.基于串空间模型的3GPP认证密钥交换协议分析[J].上海交通大学学报,2006(05):791-795.
[204]李强,李建华.基于向量空间模型的过滤不良文本方法[J].计算机工程,2006(10):4-5+8.
[205]朱一群,张全海,李建华.基于XML安全的电子公文系统研究与设计[J].计算机工程,2006(09):131-132+135.
[206]王凯,左敏,潘理,李建华.Lower Bound on de Bruijn Graphs Out-degree for Lower Traffic Load in Peer-to-peer Networks[J].Journal of DongHua University,2006(02):99-102.
[207]包起帆,张文渊,徐盛,李建华.有源RFID的性能及其应用前景[J].微型电脑应用,2006(04):1-3+68.
[208]李谢华,李建华,杨树堂.基于认证测试的通用安全协议设计方法[J].上海交通大学学报,2006(03):524-527.
[209]刘嘉,訾小超,潘理,李建华.UNIX系统的增强型轻量级审计收集实现[J].计算机工程,2006(06):70-72.
[210]左敏,张全海,李建华.对等网中一种基于SAML的委托认证方案[J].计算机工程,2006(06):173-175.
[211]任桥伟,杨树堂,李建华.一种基于SNMP网管系统的动态轮询算法研究[J].计算机应用与软件,2006(02):6-7+36.
[212]朱云歌,施建俊,范磊,李建华.无线Ad Hoc网络组密钥协商和管理方案[J].计算机工程,2006(04):166-168.
[213]管志东,李建华,张少俊.ICE在网络管理中的应用研究[J].计算机技术与发展,2006(02):1-3.
[214]金鹤,铁玲,李建华.移动IP中的密钥管理和认证[J].信息安全与通信保密,2006(02):85-87.
[215]李谢华,李建华,杨树堂,诸鸿文.认证测试方法在安全协议分析中的应用[J].计算机工程,2006(02):19-22.
[216]张福杰,潘理,李建华.大带宽时延积网络中TCP,HighSpeed TCP及XCP性能比较[J].计算机工程,2006(02):113-116.
[217]冯楠,铁岭,李建华.基于哈希链表的HAWAII微移动协议认证方案[J].信息安全与通信保密,2006(01):42-45.
[218]周黎,王士林,李生红,李建华.基于图像内容的过滤网关技术[J].信息安全与通信保密,2006(01):66-68.
[219]胡威,李建华,陈波.一种新的综合安全管理架构的设计与实现[J].通信技术,2005(S1):137-139.
[220]郭礼华,李建华,袁小彤,杨树堂.基于高斯矢量场的多尺度水平集图像分割算法[J].上海交通大学学报,2005(S1):129-133.
[221]孙强,李建华,李生红.基于一类分类法的不良信息过滤模型[J].上海交通大学学报,2005(12):1993-1996+2001.
[222]张晓霞,陈丽亚,李建华.基于OC_SVM的Steghide检测算法[J].信息安全与通信保密,2005(12):79-81.
[223]李建华,陈迪,刘景全,朱军.微流控芯片金属模具制备工艺研究[J].微细加工技术,2005(04):56-58+75.
[224]包起帆,李建华,张文渊,徐盛.国内外港口集装箱智能标签技术的发展和现状[J].起重运输机械,2005(12):1-5.
[225]曹蓁,李建华,李翔,谢海光.网络媒体内容监控技术与方法研究[J].信息网络安全,2005(11):50-52.
[226]孙露霞,陈丽亚,李建华.彩色BMP图像LSB隐藏的检测算法[J].计算机工程与应用,2005(30):43-45.
[227]张传华,李建华,张彤.基于PMI的MAC模式访问控制策略研究[J].中国科技信息,2005(20):8-9.
[228]牛志强,贾晓宇,李建华,张卫平,陈文元.基于玻璃-PDMS复合结构的微型毛细管被动阀[J].功能材料与器件学报,2005(03):338-342.
[229]王明政,李建华,诸鸿文.基于高层模糊变结构控制的主动队列管理算法[J].计算机工程,2005(18):22-24.
[230]陈健宁,杨树堂,李建华,诸鸿文.基于环形自同构的半脆弱图像水印认证算法[J].上海交通大学学报,2005(08):1284-1287.
[231]李红娇,李建华,诸鸿文.支持电子政务应用的安全操作系统的访问控制[J].上海交通大学学报,2005(08):1292-1295+1299.
[232]钱萍,陈丽亚,李建华.基于图像DCT域差分直方图的隐写分析方法[J].信息安全与通信保密,2005(08):106-108.
[233]蒋睿,李建华,潘理.新型网络信息系统安全模型及其数学评估[J].计算机工程,2005(14):141-143.
[234]于意,李建华,张少俊.基于J2EE的分布式事件服务设计与实现[J].信息安全与通信保密,2005(06):63-65.
[235]张金娅,陈迪,朱军,李建华,方华斌,杨斌.超厚SU-8负胶高深宽比结构及工艺研究[J].功能材料与器件学报,2005(02):251-254.
[236]刘嘉,訾小超,潘理,李建华.基于Linux操作系统的审计增强[J].计算机工程,2005(12):49-51.
[237]单蓉胜,李建华,王明政.安全网关优化[J].小型微型计算机系统,2005(05):753-756.
[238]李建华,蒋兴浩.电子政务发展趋势 分析及建设思考[J].信息网络安全,2005(05):48-50.
[239]李建华,陈迪,张金娅,刘景全,朱军.一种利用PDMS工艺解决SU-8去胶问题的方法(英文)[J].半导体学报,2005(05):899-903.
[240]张福杰,潘理,李建华.港口轮胎吊系统中数据通信协议的设计和实现[J].计算机工程与应用,2005(13):207-210.
[241]郭礼华,李建华,杨树堂.综合区域和边界信息的图像自适应分割技术[J].上海交通大学学报,2005(04):522-526.
[242]程福标,薛质,潘巍,李建华.区分流的主动拥塞控制[J].计算机工程,2005(07):125-126+140.
[243]施勇,薛质,李建华.基于SPI及远程线程技术的新型木马研究[J].计算机工程,2005(07):145-147.
[244]祝佳 ,李生红 ,李建华.邮件内容过滤的中文编码盲识别算法[J].计算机工程与应用,2005(10):131-133.
[245]王国芬,李建华.用户接入控制在网络安全体系中的应用[J].网络安全技术与应用,2005(03):53-55.
[246]郭礼华,袁晓彤,李建华.基于直方图的Snake视频对象跟踪算法[J].中国图象图形学报,2005(02):197-202.
[247]郭礼华,李建华,杨树堂.基于运动补偿的Snake视频对象跟踪算法[J].红外与激光工程,2005(01):93-97.
[248]苏贵洋,李建华,马颖华,李生红.用于中文色情文本过滤的近邻法构造算法[J].上海交通大学学报,2004(S1):76-79.
[249]蒋睿,李建华,潘理.基于Strand Space模型的CCITT X.509协议分析[J].上海交通大学学报,2004(S1):169-173.
[250]张爱新,杨明福,李生红,李建华.一种认证安全性的分析与设计逻辑[J].上海交通大学学报,2004(S1):174-177.
[251]田一华,王明政,李建华.利用主动回溯技术防御DOS攻击[J].上海交通大学学报,2004(S1):186-189.
[252]彭广钊,薛质,李建华.影响TD-SCDMA移动终端接收灵敏度的因素分析[J].移动通信,2004(S2):32-34.
[253]苏贵洋,马颖华,李建华.一种基于内容的信息过滤改进模型[J].上海交通大学学报,2004(12):2030-2034.
[254]萧海东,李建华,蒋兴浩,陈丽亚.基于知识库的网格安全分析与研究(英文)[J].中山大学学报(自然科学版),2004(S2):135-138.
[255]丁黎庆,李生红,林祥,李建华,王开亚.实时高效邮件过滤系统设计[J].装甲兵工程学院学报,2004(04):41-43.
[256]姚浩,薛质,李建华.基于信任的HoneyNet安全体系结构[J].计算机工程,2004(21):113-114+116.
[257]姚行俊,薛质,李建华.PKI在第三代移动通信应用域安全中的应用[J].无线电工程,2004(10):21-24.
[258]潘巍,王明政,李建华.主动网络拥塞控制的研究与实现[J].计算机工程,2004(20):116-117+156.
[259]陈俊超,潘理,李建华.基于物理隔离技术的安全电子邮件系统的实现[J].计算机工程,2004(20):131-132+166.
[260]金琼琤,杨树堂,蒋兴浩,李建华.基于T-RBAC的企业权限管理方法[J].计算机工程,2004(19):93-95.
[261]苏贵洋,李建华,马颖华,李生红.Improving the precision of the keyword-matching pornographic text filtering method using a hybrid model[J].Journal of Zhejiang University Science,2004(09):100-107.
[262]王明政,李建华,张文军,诸鸿文.模糊变结构时延控制算法及在AQM中的应用(英文)[J].Journal of Southeast University(English Edition),2004(03):289-296.
[263]牛志强,贾晓宇,张卫平,李建华,陈文元.一种高分子聚合物PCR芯片的设计及有限元分析[J].微细加工技术,2004(03):76-80.
[264]陈扬,薛质,李建华.基于Intel网络处理器的媒体网关硬件设计和实现[J].电信快报,2004(09):33-35.
[265]王轶骏,薛质,李建华.基于TCP/IP协议栈指纹辨识的远程操作系统探测[J].计算机工程,2004(18):7-9.
[266]郑洲,蒋兴浩,杨树堂,李萍,李建华.LDAP目录服务在PKI/PMI中的应用[J].计算机工程,2004(18):49-51.
[267]黄瑾,王明政,李建华.一种基于主动网技术的VPN多播实现方案[J].计算机工程,2004(18):52-55.
[268]潘勉,薛质,李建华,李生红.基于DLL技术的特洛伊木马植入新方案[J].计算机工程,2004(18):110-112+161.
[269]单蓉胜,李小勇,李建华.An Adaptive Algorithm to Detect Port Scans[J].Journal of Shanghai University,2004(03):328-332.
[270]刘严敏,施建俊,李建华.基于SRP协议的相互认证与密钥交换方案[J].计算机工程,2004(16):42-44.
[271]李建华.信息安全服务产业发展战略的思考[J].科技与经济,2004(04):5-9.
[272]周燕,李建华,周燕,李兴仁.MAC层与上层协议间数据传输的研究[J].电气自动化,2004,26(04):38-39+54.
[273]罗自立,薛质,李建华.基于Linux环境的主机日志自动审计技术[J].信息安全与通信保密,2004(07):43-45.
[274]单蓉胜,李建华,罗勇军.全连通虚拟网络[J].计算机工程与应用,2004(19):11-13+197.
[275]华畯,杨树堂,李建华.基于DirectShow技术视频流捕捉及压缩的实现方案[J].计算机工程,2004(12):143-146.
[276]马思佳,薛质,单蓉胜,李建华.结合主动探测技术的入侵检测系统[J].计算机工程与应用,2004(16):143-145+151.
[277]孙强,李建华,李生红,许欢庆.基于概念联想网络的网页预取模型[J].上海交通大学学报,2004(05):779-782.
[278]应明,李建华,铁玲.因果网的非稳态流量异常检测系统设计[J].上海交通大学学报,2004(05):791-793.
[279]刘瑶 ,铁玲 ,李建华.改进的Cellular IP切换机制[J].计算机工程与应用,2004(14):151-152+177.
[280]刘涛 ,薛质 ,唐正军 ,李建华.基于数据挖掘的大规模分布式入侵检测系统的设计[J].信息安全与通信保密,2004(05):31-33.
[281]汤玉慧 ,薛质 ,李建华 ,李生红.基于数字水印的远程植入方式研究[J].信息安全与通信保密,2004(05):47-48.
[282]刘科渊 ,潘理 ,李建华.基于SELinux强制访问控制机制的Web服务器安全增强[J].信息安全与通信保密,2004(04):28-30.
[283]张峻,薛质,李建华.主动网络管理的研究与发展[J].计算机工程与应用,2004(10):125-128+160.
[284]单蓉胜,李建华,王明政.网络流量异常检测(英文)[J].Journal of Southeast University(English Edition),2004(01):16-20.
[285]周宁,薛质,李建华.安全保障与风险评估[J].信息安全与通信保密,2004(03):18-20.
[286]吕栋,李建华.基于隐马尔可夫模型的网络日志审计技术的研究[J].信息安全与通信保密,2004(03):32-34.
[287]应明,李建华,铁玲.环境重现的非稳态流量异常检测系统设计[J].计算机工程,2004(05):69-71+136.
[288]田一华,张峻,李建华.主动节点操作系统技术[J].计算机工程,2004(04):53-55.
[289]潘勉,薛质,李建华,李生红.特洛伊木马植入综述[J].信息安全与通信保密,2004(02):30-32.
[290]周红生,王斌,铁玲,李建华.基于代理签名的多银行电子现金系统[J].上海交通大学学报,2004(01):79-82.
[291]周红生,铁玲,李建华,倪佑生.一类增强的代理多重签名体制[J].上海交通大学学报,2004(01):83-86.
[292]施教芳,李建华.Ponder描述基于策略的VPN网络安全管理[J].通信技术,2003(12):141-143.
[293]石磊 ,李建华 ,陈迪 ,倪智萍 ,朱军.S型MEMS平面微弹簧的制备和表征研究[J].新技术新工艺,2004(01):19-21.
[294]沈亮,铁玲,李建华.一个新的具有欺骗识别功能的密钥托管方案[J].信息安全与通信保密,2004(01):45-47.
[295]徐颖杰,吕栋,李建华.基于策略的设备联动管理[J].信息安全与通信保密,2003(12):51-53.
[296]须泽中,李建华,杨树堂,诸鸿文.一种新的基于内容的稳健图像认证方法[J].上海交通大学学报,2003(11):1757-1762.
[297]应明,李建华,铁玲.基于条件规则库的流量异常检测系统设计[J].通信技术,2003(10):107-109.
[298]单蓉胜,李建华,王明政.网络洪流攻击的异常检测[J].中山大学学报(自然科学版),2003(06):31-34.
[299]王斌,李建华.无可信中心的(t,n)门限签名方案[J].计算机学报,2003(11):1581-1584.
[300]肖骁,李建华.基于通用信息模型入侵检测系统的管理[J].信息安全与通信保密,2003(11):34-36.
[301]单蓉胜,李小勇,李建华.主动检测网络扫描技术[J].计算机工程,2003(19):8-10.
[302]陆昀晔,李建华.电子邮件安全监管系统[J].计算机工程,2003(19):88-89.
[303]李建华,潘理.安全隔离与信息交换系统及其在电子政务中的应用研究[J].计算机安全,2003(09):51-54.
[304]王凯,潘理,李建华.一种基于非否认协议的电子邮件传输方案[J].通信技术,2003(07):100-102.
[305]王斌,李建华.基于智能卡的动态身份认证机制[J].通信学报,2003(08):117-121.
[306]陈迪,石磊,朱军,李建华,倪智萍,刘景全,李以贵.平面微弹簧的模拟、加工制备和力学性能表征研究[J].微纳电子技术,2003(Z1):57-60.
[307]张少俊,李建华,郑明磊.基于策略的网络管理[J].计算机工程,2003(16):127-129.
[308]郑明磊,李建华,孙立钧,李金花.一种间歇式触发机制的设计与分析[J].计算机工程,2003(15):68-69+124.
[309]刘琦,李建华.基于多播的身份认证技术研究[J].通信技术,2003(06):84-86.
[310]廖胜,李建华,薛质.射频跳频技术及其在网络规划中的应用[J].电信快报,2003(06):34-37.
[311]张少俊,李建华.网络安全综合管理系统的设计与实现[J].计算机工程,2003(14):124-126.
[312]郑明磊,李建华,张少俊.一种互认证密码协议的设计和分析[J].上海交通大学学报,2003(06):918-921+926.
[313]刘娇蛟,龚丽,李建华.基于本体实现对网页文本的自动主题分类[J].计算机工程,2003(11):95-97.
[314]单蓉胜,王明政,李建华.基于策略的网络安全模型及形式化描述[J].计算机工程与应用,2003(13):68-71.
[315]杨炤璐,范磊,李建华.E-SAKA密钥协商算法[J].通信技术,2003(03):85-86.
[316]田英明,李建华.基于图形的入侵检测系统(GrIDS)[J].计算机应用与软件,2003(04):49-51.
[317]范磊,许崇祥,李建华.无散列函数的多密钥交换协议[J].计算机工程,2003(07):108-109.
[318]铁玲,李建华,诸鸿文.基于有效带宽的无线因特网自适应录入控制策略[J].上海交通大学学报,2003(03):444-446.
[319]郑明磊,李建华,张少俊.基于SOAP的开放性网络安全管理[J].计算机工程,2003(02):83-85+87.
[320]蔡昶,李建华.MPLS技术对IPOA的改进方法[J].计算机工程,2003(02):142-144.
[321]刘琦,李建华.网络内容安全监管系统的框架及其关键技术[J].计算机工程,2003(02):287-289.
[322]张鹏,李建华.一种基于M-JPEG的视频码流传输方案及其应用[J].计算机工程,2003(01):85-86+111.
[323]铁玲,周天翔,李建华.重传确认延迟——一种改进无线传输控制协议性能的链路层重传方案[J].上海交通大学学报,2002(12):1795-1798.
[324]单蓉胜,王明政,李建华.虚拟专用网的网关快速转发模型与实现[J].上海交通大学学报,2002(12):1803-1806.
[325]施教芳,李建华,薛质.一种扩展的TBAC访问控制模型研究[J].通信技术,2002(11):95-97.
[326]王斌,李建华.可防范词典攻击的密钥分发协议[J].通信技术,2002(11):101-102+104.
[327]陈朝晖,李建华,熊齐邦,陈启雄.将Java引入TMN的两种方法[J].计算机工程,2002(12):141-143.
[328]张维勇,李建华,张翼,姜映彤.基于PKI的网络信息安全的研究与应用[J].合肥工业大学学报(自然科学版),2002(05):667-671.
[329]刘娇蛟,李建华.一种网页防窜改系统的设计与实现[J].计算机应用研究,2002(10):137-139.
[330]许崇祥,范磊,李建华.基于Diffie-Hellman算法的可否认认证协议[J].计算机工程,2002(10):145-146.
[331]李晶,李建华.改进的Diffie-Hellman体制应用于网上物流加密[J].计算机应用与软件,2002(10):47-51.
[332]李建华.信息安全技术发展及若干关键技术[J].信息安全与通信保密,2002(10):18-22.
[333]铁玲,李建华,诸鸿文.宽带无线因特网络中的加权轮循调度算法[J].上海交通大学学报,2002(09):1288-1290.
[334]王斌,潘皓东,李建华.一种安全的(T,N)门限群签名方案[J].上海交通大学学报,2002(09):1333-1336.
[335]梁健,李建华,石荣.远程接入虚拟专用网的两种增强型设计方案[J].计算机工程,2002(09):253-254+271.
[336]姜锋,李建华.新一代Internet中的多协议标记交换[J].计算机工程,2002(08):154-156.
[337]范磊,李建华,诸鸿文.基于单向散列函数的智能卡鉴别方案[J].上海交通大学学报,2002(06):891-893.
[338]范磊,许崇祥,李建华.基于二叉树的证书撤消管理[J].计算机工程,2002(06):33-34+163.
[339]潘皓东,包佳,李建华.基于标签机制的内容安全分级管理系统的设计[J].上海交通大学学报,2002(05):641-644.
[340]许崇祥,范磊,李建华.基于公开密钥算法的可否认认证协议[J].通信技术,2002(04):61-62+79.
[341]陈爱蓉,李建华.基于数据库应用的工作流管理系统设计[J].电信快报,2002(05):20-22.
[342]包佳,李建华,诸鸿文.GDSS中Brainstorm的模型与实现[J].计算机工程,2002(05):91-93.
[343]包佳,潘浩东,李建华.基于多协议代理的互联网内容安全分级监管[J].计算机工程,2002(05):150-151.
[344]梁健,石荣,李建华.因特网密钥交换协议的远程用户认证技术[J].通信技术,2002(03):65-67.
[345]李家国,李建华,章 程.一种Web站点网页资源保护设计方案[J].计算机工程,2002(04):143-144+186.
[346]薛质,潘理,李建华.基于模糊RED算法的IP拥塞控制机制[J].计算机工程,2002(03):60-61+64.
[347]齐锦,余长国,李建华.移动IP的关键技术研究[J].通信技术,2002(01):67-70.
[348]石荣,李建华,柴凯.Internet环境下密钥交换协议的安全机制研究[J].通信技术,2002(01):77-79.
[349]单蓉胜,王明政,李建华.分布式入侵检测系统的体系架构[J].通信技术,2002(01):80-83.
[350]章程,李建华.实时视频传输的反馈拥塞控制策略[J].计算机工程,2002(02):56-58.
[351]黄跃彬,李建华.多媒体软交换设备[J].电信快报,2002(01):29-31.
[352]薛质,施建俊,李建华.自相似过程的合并和分解过程[J].上海交通大学学报,2001(11):1603-1606.
[353]陈则盛,李建华,诸鸿文.主动网络的体系结构和性能分析[J].上海交通大学学报,2001(11):1701-1704.
[354]翁亮,李建华,杨宇航,诸鸿文.安全网络的评测认证技术[J].上海交通大学学报,2001(11):1744-1746.
[355]银鹰,范磊,李建华.基于PKI的互联网内容安全分级管理体系[J].通信技术,2001(09):112-113+120.
[356]薛质,李生红,李建华.Gigabit路由器中变长分组输入排队的神经网络调度[J].计算机工程,2001(07):76-78+139.
[357]顾青,李太杰,李建华,诸鸿文.基于时变换域分布的码分多址复用系统干扰抑制技术[J].上海交通大学学报,2001(06):890-892.
[358]李建华.媒体网站的安全体系结构研究[J].信息网络安全,2001(06):32-34+3.
[359]范磊,范文静,李建华,诸鸿文.基于公开密钥算法的群组安全体系[J].通信技术,2001(04):62-64.
[360]李建华.第三代移动通信的安全问题及关键技术[J].信息网络安全,2001(04):24-25.
[361]翁亮,李建华,诸鸿文.电子商务管理的法律问题研究[J].上海交通大学学报(社会科学版),2001(01):62-65.
[362]袁稹,陈晓春,李建华.电子白板模块的设计和实现[J].计算机工程,2001(03):27-28.
[363]顾青,朱小刚,李建华,诸鸿文.基于重叠变换的CDMA Overlay系统窄带干扰抑制[J].通信技术,2001(02):6-7+13.
[364]包雁,李建华.IP/B-ISDN网关媒体流传输格式转换的分析和实现[J].通信技术,2001(02):27-29.
[365]陈则盛,李建华,诸鸿文,樊志勇.ATM网络适配器接口技术研究与实现[J].通信技术,2001(01):34-36.
[366]翁亮,李建华,诸鸿文.IT安全的数学模型[J].通信技术,2001(01):54-56.
[367]陈晓春,袁稹,李建华.基于IP多播的多点会议中的视音频同步[J].计算机工程,2001(01):154-156.
[368]顾青,王思兵,李建华,诸鸿文.基于业务类型的无线ATM差错控制技术研究[J].通信技术,2000(04):27-31.
[369]王明政,李建华,诸鸿文,刘长龄.主动网安全授权机制的设计[J].通信技术,2000(04):56-59.
[370]陈晓春,袁稹,李建华.一种较高性价比的视频会议设计方案[J].计算机工程,2000(11):136-137.
[371]朱康辛,李珂,李建华,诸鸿文.利用IP多播实现视频监控[J].计算机工程,2000(10):26-27.
[372]朱康辛,李珂,李建华,诸鸿文.可靠同步协作通信的单播发送时延分析[J].通信技术,2000(03):89-92.
[373]顾青,李建华,诸鸿文.平流层通信系统蜂窝移动无线ATM技术研究[J].计算机工程,2000(09):51-53+69.
[374]朱康辛,李珂,李建华,诸鸿文.基于IP组播的告知服务器的以太网实现[J].计算机工程,2000(07):13-14+149.
[375]施亦欣,李建华,王豪行.平流层通信系统的网络管理模型[J].上海交通大学学报,2000(06):769-772.
[376]朱康辛,李珂,李建华,诸鸿文.同步协作通信的发送方时延性能比较[J].通信技术,2000(02):14-16+20.
[377]米康辛,李珂,李建华,诸鸿文.基于IP多播的视频监控系统[J].通信技术,2000(02):17-20.
[378]诸鸿文,翁亮,李建华.我国电子商务相关产业发展规划[J].上海交通大学学报(社会科学版),2000(02):45-50.
[379]翁亮,李建华,施兴德.电子商务革命与知识经济浪潮[J].上海交通大学学报(社会科学版),2000(02):76-81+87.
[380]顾青,李建华,诸鸿文.平流层信息平台体系结构的研究[J].电子技术,2000(05):15-18.
[381]顾青,李建华,诸鸿文.平流层信息平台有效载荷技术研究[J].通信技术,2000(01):9-13.
[382]李珂,朱康辛,李建华,顾尚杰.MPLS中路由环技术的研究[J].计算机与网络,2000(06):23.
[383]顾青,李建华,诸鸿文.平流层通信系统及其网络管理技术研究[J].计算机与网络,2000(05):22-23.
[384]李建华,田梦瑾.基于PKI的电子商务安全密钥托管方案[J].上海交通大学学报,2000(02):262-265.
[385]顾青,李建华,诸鸿文.基于PSTN低比特率视频会议技术研究[J].通信技术,1999(04):72-75.
[386]扬晓东,李建华,诸鸿文.基于CORBA的CSCW共享工作空间的设计与实现[J].计算机应用研究,1999(11):39-41+50.
[387]陈弘,李建华,杨宇航.面向CSCW的快速应用程序开发系统的设计[J].计算机工程,1999(10):20-22.
[388]李建华,顾青,诸鸿文.基于WWW的SOD系统人机接口设计与实现[J].通信技术,1999(03):11-15.
[389]谭凯军,李建华,诸鸿文.基于平方剩余定理的会议密钥分配方案[J].通信学报,1999(08):91-95.
[390]杨晓东,李建华,诸鸿文.一种基于PKI的电子邮件系统安全方案的设计与实现[J].计算机工程,1999(08):34-36.
[391]顾青,李建华,诸鸿文.智能网及其与互联网的互联[J].通讯世界,1999(07):17-19.
[392]金燕,李建华,杨宇航.推理网络对布尔检索的描述与改进[J].上海交通大学学报,1999(05):54-56.
[393]严厚强,李建华,杨宇航.基于Internet2的分布式远程学习系统模型研究[J].计算机应用研究,1999(05):42-44.
[394]王兆青,李建华,诸鸿文,顾尚杰.CSCW环境下对多数据库的操作[J].小型微型计算机系统,1999(03):35-39.
[395]李建华,王兆青,诸鸿文,顾尚杰.基于WWW的虚拟并行程序环境的设计与实现[J].计算机工程与应用,1999(02):87-89+101.
[396]王兆青,李建华,诸鸿文,顾尚杰.CSCW环境下多数据库的操作语言模型[J].上海交通大学学报,1999(01):48-51.
[397]赵海波,李建华,杨宇航.网络入侵智能化实时检测系统[J].上海交通大学学报,1999(01):78-81.
[398]田梦瑾,杨宇航,李建华.SET标准网络信息交互系统模型的改进方案[J].上海交通大学学报,1999(01):86-89.
[399]李建华,王兆青,诸鸿文,顾尚杰.按需仿真系统仿真建模及并行实现框架[J].上海交通大学学报,1999(01):90-93.
[400]黄诚,杨宇航,李建华.基于Internet电子商务的信息安全传输模型[J].上海交通大学学报,1999(01):110-112.
[401]金燕,李建华,杨宇航.WWW上的全文信息检索技术[J].计算机应用研究,1999(01):40-43.
[402]田梦瑾,李建华,杨宇航.基于PKI的电子商务安全密钥托管方案研究[J].计算机工程,1999(01):35-37.
[403]顾尚杰,刘益林,李建华.点到多点ABR业务的拥塞控制机制[J].上海交通大学学报,1998(10):27-31.
[404]刘益林,李建华,顾尚杰,诸鸿文.ATM 网络中 ABR 业务的拥塞检测[J].上海交通大学学报,1998(08):18-22.
[405]李建华,王兆青,诸鸿文,顾尚杰.基于Web的按需仿真机制研究[J].计算机仿真,1998(02):54-57.
[406]李建华,王兆青,诸鸿文,顾尚杰.基于WWW的按需仿真机制研究[J].计算机工程,1998(04):22-25.
[407]王兆青,李建华,诸鸿文,顾尚杰.支持CSCW的多数据库技术[J].通信技术,1998(01):21-26.
[408]李建华,诸鸿文,童志鹏.按需仿真概念及系统模型研究[J].上海交通大学学报,1998(01):3-6.
[409]华伟,谭炳麟,李建华,王成焘,何友声.楔平面磁头浮动姿态的快速估算公式[J].计算机学报,1997(05):465-469.
[410]丁文,李建华,谭炳麟.微机三维动画技术在磁头浮动块设计中的应用[J].电子计算机与外部设备,1997(02):50-51+49.
[411]李建华,谭炳麟,何友声.TRC磁头浮动块公差敏感性问题研究[J].电子计算机外部设备,1996(05):41-44.
[412]华伟 ,谭炳麟 ,王成焘 ,李建华.磁头浮动系统研究工作的近期进展[J].电子计算机外部设备,1995(05):1-5.
发表会议论文:
[1]周志洪.李建华. 面向等级保护的网上国网纵深防御体系顶层架构设计[C]. 信息产业信息安全测评中心.2018第七届全国安全等级保护技术大会论文集.信息产业信息安全测评中心:北京市海淀区太极计算机培训中心,2018:114-119.
[2]焦超.李建华. 面向灾备的高性能可信存储系统设计[C]. 现代通信国家重点实验室、《信息安全与通信保密》杂志社.第十一届保密通信与信息安全现状研讨会论文集.现代通信国家重点实验室、《信息安全与通信保密》杂志社:四川信息安全与通信保密杂志社,2009:12-15.
[3]张少俊.李建华. 动态博弈论在DDoS防御中的应用[C]. 信息产业部互联网应急处理协调办公室.全国网络与信息安全技术研讨会论文集(上册).信息产业部互联网应急处理协调办公室:中国通信学会,2007:6-12.
[4]张少俊.李建华. 一种基于关联知识库的网络整体脆弱性评估方法[C]. 信息产业部互联网应急处理协调办公室.全国网络与信息安全技术研讨会论文集(上册).信息产业部互联网应急处理协调办公室:中国通信学会,2007:120-127.
[5]李建华. 电子政务安全管理与监控技术[C]. 国家信息中心信息安全处.2005中国电子政务与信息安全论坛会议资料.国家信息中心信息安全处:国家信息中心信息安全处,2005:204-226.
[6]苏贵洋.李建华. XML统一文本自动处理描述接口[C]. 复旦大学计算机科学与工程系、上海市智能信息处理重点实验室.NCIRCS2004第一届全国信息检索与内容安全学术会议论文集.复旦大学计算机科学与工程系、上海市智能信息处理重点实验室:中国中文信息学会,2004:7-15.
[7]刘功申.李建华. 基于类信息的特征选择和加权方法[C]. 复旦大学计算机科学与工程系、上海市智能信息处理重点实验室.NCIRCS2004第一届全国信息检索与内容安全学术会议论文集.复旦大学计算机科学与工程系、上海市智能信息处理重点实验室:中国中文信息学会,2004:16-22.
[8]胡志远.李建华. 移动电子商务认证机制分析[C]. 中国通信学会信息通信网络技术委员会.中国通信学会信息通信网络技术委员会2003年年会论文集.中国通信学会信息通信网络技术委员会:中国通信学会,2003:350-357.
[9] Shen Qili;Wu Jun;Li Jianhua,Edge learning based green content distribution for information-centric internet of things, 2019 42nd International Conference On Telecommunications And Signal Processing, Tsp 2019, 2019/7/1.
[10] Ren Jie;Liu Yi;Wu Jun;Li Jianhua;Wang Kuan, Smart NCAP supporting low-rate DDoS detection for IEEE 21451-1-5 internet of things, Proceedings - 2019 IEEE International Conference On Industrial Cyber Physical Systems, Icps 2019, 2019/5/1.
[11] Yu, Sheng;Li, Jianhua;Wu, Jun, Emergent LBS: If GNSS fails, how can 5G-enabled vehicles get locations using fogs? 15th IEEE International Wireless Communications and Mobile Computing Conference, IWCMC 2019, 2019/1/1.
[12] Dang Lintao;Dong Mianxiong;Ota Kaoru;Wu Jun;Li Jianhua;Li Gaolei, Resource-Efficient Secure Data Sharing for Information Centric E-Health System Using Fog Computing, IEEE International Conference On Communications, 2018/7/1.
[13] Dang Lintao;Li Qiang;Wu Jun;Li Jianhua, A Hierarchical Access Control Encryption Scheme Based on Partially Ordered Set, Iccsp 2018: Proceedings Of The 2ND International Conference On Cryptography, Security And Privacy, 2018/3/1.
[14] Li Gaolei;Wu Yang;Wu Jun;Li Jianhua;Zhao Chengcheng, Security-Aware Distributed Service Composition for Wireless Sensor Networks Based Smart Metering in Smart Grid Using Software Defined Networks, WIRELESS INTERNET (WICON 2016), 2018/1/1.
[15] Xi Meng;Wu Jun;Li Jianhua;Li Gaolei, Sema-ICN: Toward Semantic Information-Centric Networking Supporting Smart Anomalous Access Detection, 2018 IEEE Global Communications Conference, Globecom 2018 – Proceedings, 2018/1/1.