CORC

浏览/检索结果: 共8条,第1-8条 帮助

已选(0)清除 条数/页:   排序方式:
标准模型下可证明安全的入侵容忍公钥加密方案 期刊论文
软件学报, 2013, 卷号: 24, 期号: 2, 页码: 266-278
作者:  于佳;  程相国;  李发根;  潘振宽;  孔凡玉
收藏  |  浏览/下载:1/0  |  提交时间:2019/12/23
基于身份的网络化制造安全协同商务平台 期刊论文
http://epub.edu.cnki.net/grid2008/brief/detailj.aspx?filename=JSJC200813060&dbname=CJFQ2008, 2012, 2012
刘宏伟; 谢维信; 喻建平
收藏  |  浏览/下载:2/0  |  提交时间:2017/06/19
基于身份的网络化制造安全协同商务平台 期刊论文
http://epub.edu.cnki.net/grid2008/brief/detailj.aspx?filename=JSJC200813060&dbname=CJFQ2008, 2012, 2012
刘宏伟; 谢维信; 喻建平
收藏  |  浏览/下载:2/0  |  提交时间:2017/06/15
基于入侵容忍的集成数据库安全结构 期刊论文
2010, 2010
李方涛; 朱小燕; 孟丽荣; LI Fang-tao; ZHU Xiao-yan; MENG Li-rong
收藏  |  浏览/下载:2/0
一种容忍入侵的基于代理的叛徒追踪方案 期刊论文
计算机与数字工程, 2009
作者:  周敏;  杨晨
收藏  |  浏览/下载:1/0  |  提交时间:2019/12/05
基于入侵容忍的集成数据库安全结构 期刊论文
计算机工程与设计, 2006, 期号: 22, 页码: 4291-4293+4373
作者:  李方涛;  朱小燕;  孟丽荣
收藏  |  浏览/下载:0/0  |  提交时间:2020/01/03
PKI安全的关键:CA的私钥保护 期刊论文
微计算机信息, 2005, 期号: 2005年26期, 页码: 75-77
作者:  曹来成
收藏  |  浏览/下载:6/0  |  提交时间:2019/11/13
基于门限加密技术的全分布入侵容忍私钥保护 期刊论文
计算机应用研究, 2005, 期号: 10, 页码: 108-110
易卫; 谢冬青
收藏  |  浏览/下载:3/0  |  提交时间:2011/07/28


©版权所有 ©2017 CSpace - Powered by CSpace