×
验证码:
换一张
忘记密码?
记住我
CORC
首页
科研机构
检索
知识图谱
申请加入
托管服务
登录
注册
在结果中检索
科研机构
软件研究所 [51]
清华大学 [34]
北京大学 [26]
兰州理工大学 [16]
中国科学院大学 [12]
西安交通大学 [8]
更多...
内容类型
期刊论文 [151]
会议论文 [46]
其他 [15]
学位论文 [6]
专著章节/文集论文 [1]
发表日期
2022 [1]
2020 [5]
2019 [16]
2018 [7]
2017 [7]
2016 [10]
更多...
学科主题
Computer S... [9]
Engineerin... [2]
Informatio... [2]
Computer S... [1]
Computer S... [1]
Electrical... [1]
更多...
×
知识图谱
CORC
开始提交
已提交作品
待认领作品
已认领作品
未提交全文
收藏管理
QQ客服
官方微博
反馈留言
浏览/检索结果:
共219条,第1-10条
帮助
已选(
0
)
清除
条数/页:
5
10
15
20
25
30
35
40
45
50
55
60
65
70
75
80
85
90
95
100
排序方式:
请选择
作者升序
作者降序
题名升序
题名降序
发表日期升序
发表日期降序
提交时间升序
提交时间降序
Privacy-Preserving Publicly Verifiable Databases
期刊论文
IEEE TRANSACTIONS ON DEPENDABLE AND SECURE COMPUTING, 2022, 卷号: 19, 期号: 3, 页码: 1639-1654
作者:
Wang Q(王强)
;
Zhou FC(周福才)
;
Zhou BY(周搏洋)
;
Xu J(徐剑)
;
Chen CY(陈春雨)
收藏
  |  
浏览/下载:19/0
  |  
提交时间:2022/05/29
Cloud computing
Encryption
Protocols
Indexes
Verifiable databases
privacy-preserving
publicly verifiable
cloud computing
A comprehensive formal security analysis and revision of the two-phase key exchange primitive of TPM 2.0
期刊论文
COMPUTER NETWORKS, 2020, 卷号: 179, 页码: 18
作者:
Zhang, Qianying
;
Zhao, Shijun
收藏
  |  
浏览/下载:9/0
  |  
提交时间:2020/12/10
Security analysis
Authenticated key exchange
TPM 2.0
A Blockchain-Based Computing Architecture for Mobile Ad Hoc Cloud
期刊论文
IEEE NETWORK, 2020, 卷号: 34, 期号: 4, 页码: 140-149
作者:
Jiao, Zhenzhen
;
Zhang, Baoxian
;
Zhang, Li
;
Liu, Min
;
Gong, Wei
收藏
  |  
浏览/下载:36/0
  |  
提交时间:2020/12/10
Blockchain
Ad hoc networks
Cloud computing
Smart contracts
Task analysis
Security
Computer architecture
Monogamy relations within quadripartite Einstein-Podolsky-Rosen steering based on cascaded four-wave mixing processes
期刊论文
PHYSICAL REVIEW A, 2020, 卷号: 101, 期号: 5
作者:
Xiang, Yu
;
Liu, Yang
;
Cai, Yin
;
Li, Feng
;
Zhang, Yanpeng
收藏
  |  
浏览/下载:2/0
  |  
提交时间:2020/05/29
IoT-Enabled Autonomous System Collaboration for Disaster-Area Management
期刊论文
IEEE/CAA Journal of Automatica Sinica, 2020, 卷号: 7, 期号: 5, 页码: 1249-1262
作者:
Abenezer Girma
;
Niloofar Bahadori
;
Mrinmoy Sarkar
;
Tadewos G. Tadewos
;
Mohammad R. Behnia
收藏
  |  
浏览/下载:14/0
  |  
提交时间:2021/03/11
Architectural analysis and design language (AADL) and cloud computing
disaster area management
internet of things (IoT)
message queuing telemetry transport (MQTT)
unmanned aerial vehicle (UAV)
unmanned ground vehicle (UGV)
Research and Implementation of Secure Industrial Communication Protocols
会议论文
Dalian, China, March 20-22, 2020
作者:
Wang JR(王靖然)
;
Liu MZ(刘明哲)
;
Xu AD(徐皑冬)
;
Hu B(胡波)
;
Han XJ(韩晓佳)
收藏
  |  
浏览/下载:6/0
  |  
提交时间:2020/12/18
ICS information security
industrial communication protocols
identity authentication
data encryption
Modbus/TCP
Dynamic Packet Forwarding Verification in SDN
期刊论文
IEEE TRANSACTIONS ON DEPENDABLE AND SECURE COMPUTING, 2019, 卷号: 16, 期号: 6, 页码: 915-929
作者:
Li, Qi
;
Zou, Xiaoyue
;
Huang, Qun
;
Zheng, Jing
;
Lee, Patrick P. C.
收藏
  |  
浏览/下载:22/0
  |  
提交时间:2020/12/10
Control systems
Cryptography
Protocols
IP networks
Software
Prototypes
Delays
Software-defined networking
attacks
forwarding verification
Cryptanalysis and Improvement of Ye et al's Quantum Private Comparison Protocol
期刊论文
INTERNATIONAL JOURNAL OF THEORETICAL PHYSICS, 2019, 卷号: 58, 期号: 6, 页码: 1854-1860
作者:
Zhang, HuanGuo
;
Wu, ShuoMei
;
Cai, QingYu
;
Wu, WanQing
收藏
  |  
浏览/下载:40/0
  |  
提交时间:2019/06/24
Cryptanalysis
Quantum private comparison
Participant attack
©版权所有 ©2017 CSpace - Powered by
CSpace