×
验证码:
换一张
忘记密码?
记住我
CORC
首页
科研机构
检索
知识图谱
申请加入
托管服务
登录
注册
在结果中检索
科研机构
软件研究所 [160]
内容类型
期刊论文 [83]
会议论文 [61]
学位论文 [15]
专著章节/文集论文 [1]
发表日期
2019 [1]
2016 [5]
2014 [7]
2013 [12]
2012 [26]
2011 [20]
更多...
学科主题
Computer ... [19]
Informatio... [7]
Engineerin... [6]
Telecommun... [5]
Computer S... [2]
计算机科学技术基础学... [2]
更多...
×
知识图谱
CORC
开始提交
已提交作品
待认领作品
已认领作品
未提交全文
收藏管理
QQ客服
官方微博
反馈留言
浏览/检索结果:
共160条,第1-10条
帮助
限定条件
专题:软件研究所
第一署名单位
第一作者单位
通讯作者单位
已选(
0
)
清除
条数/页:
5
10
15
20
25
30
35
40
45
50
55
60
65
70
75
80
85
90
95
100
排序方式:
请选择
作者升序
作者降序
题名升序
题名降序
发表日期升序
发表日期降序
提交时间升序
提交时间降序
基于 TPM 2.0 的协议设计与分析研究
学位论文
博士, 北京: 中国科学院研究生院, 2019
作者:
王微谨
收藏
  |  
浏览/下载:192/0
  |  
提交时间:2019/07/03
可信计算
TPM 2.0
API 分析
形式化方法
匿名认证协议
基于TrustZone的可信移动终端云服务安全接入方案
期刊论文
软件学报, 2016, 卷号: 27, 期号: 6, 页码: 1366-1383
杨波
;
冯登国
;
秦宇
;
张英骏
收藏
  |  
浏览/下载:38/0
  |  
提交时间:2016/12/09
移动云计算
可信计算
可信移动终端
安全接入
物理不可克隆函数(PUF)
Authenticated key exchange with entities from different settings and varied groups
期刊论文
SECURITY AND COMMUNICATION NETWORKS, 2016, 卷号: 9, 期号: 12, 页码: 1843-1863
Guo, YF
;
Zhang, ZF
收藏
  |  
浏览/下载:18/0
  |  
提交时间:2016/12/09
Authenticated Key Exchange
Security Model
Certificate-based protocols
Identity-based protocols
Cryptanalysis and improvement of an efficient authenticated key exchange protocol with tight security reduction
期刊论文
INTERNATIONAL JOURNAL OF COMMUNICATION SYSTEMS, 2016, 卷号: 29, 期号: 3, 页码: 567-578
Lu, SQ
;
Zhao, JH
;
Cheng, QF
收藏
  |  
浏览/下载:24/0
  |  
提交时间:2016/12/13
KCI attack
SC attack
Scyther
authenticated key exchange protocol
Security analysis of a privacy-preserving decentralized ciphertext-policy attribute-based encryption scheme
期刊论文
CONCURRENCY AND COMPUTATION-PRACTICE & EXPERIENCE, 2016, 卷号: 28, 期号: 4, 页码: 1237-1245
Wang, MQ
;
Zhang, ZF
;
Chen, C
收藏
  |  
浏览/下载:28/0
  |  
提交时间:2016/12/09
privacy-preserving
decentralized attribute-based encryption
security analysis
Designing and Modeling of Covert Channels in Operating Systems
期刊论文
IEEE TRANSACTIONS ON COMPUTERS, 2016, 卷号: 65, 期号: 6, 页码: 1706-1719
Lin, YQ
;
Malik, SUR
;
Bilal, K
;
Yang, QS
;
Wang, YJ
;
Khan, SU
收藏
  |  
浏览/下载:17/0
  |  
提交时间:2016/12/09
Covert channels
high-level Petri Nets (HLPN)
operating systems
modeling and security
Cheat sensitive quantum bit commitment via pre- and post-selected quantum states
期刊论文
Quantum Information Processing, 2014, 卷号: 13, 期号: 1, 页码: 141-149
Li, Yan-Bing (1)
;
Wen, Qiao-Yan (1)
;
Li, Zi-Chen (3)
;
Qin, Su-Juan (1)
;
Yang, Ya-Tao (3)
收藏
  |  
浏览/下载:31/0
  |  
提交时间:2014/12/16
Cheat sensitive
Quantum bit commitment
Pre- and post-selected
EPR pair
On the security of an efficient and non-interactive hierarchical key agreement protocol
期刊论文
Wireless Personal Communications, 2014, 卷号: 74, 期号: 2, 页码: 883-889
Zhu, Guobin (1)
;
Xiong, Hu (2)
;
Qin, Zhiguang (1)
收藏
  |  
浏览/下载:18/0
  |  
提交时间:2014/12/16
The theory and practice in the evolution of trusted computing
期刊论文
CHINESE SCIENCE BULLETIN, 2014, 卷号: 59, 期号: 32, 页码: 4173-4189
Feng, Dengguo
;
Qin, Yu
;
Feng, Wei
;
Shao, Jianxiong
收藏
  |  
浏览/下载:22/0
  |  
提交时间:2014/12/16
Trusted computing
TPM
TCM
Direct anonymous attestation
Trusted network connection
Trust chain
结构化对等网测量方法研究*
期刊论文
软件学报, 2014, 卷号: 25, 期号: 6, 页码: 1301-1315
闫佳
;
应凌云
;
刘海峰
;
苏璞睿
;
冯登国
收藏
  |  
浏览/下载:16/0
  |  
提交时间:2014/12/16
网络测量
P2P
结构化对等网络
Kademlia
KAD网络
network measurement
P2P
structured P2P network
Kademlia
KAD network
©版权所有 ©2017 CSpace - Powered by
CSpace