×
验证码:
换一张
忘记密码?
记住我
CORC
首页
科研机构
检索
知识图谱
申请加入
托管服务
登录
注册
在结果中检索
科研机构
北京航空航天大学 [7]
内容类型
期刊论文 [5]
会议论文 [2]
发表日期
2018 [1]
2017 [4]
2014 [2]
×
知识图谱
CORC
开始提交
已提交作品
待认领作品
已认领作品
未提交全文
收藏管理
QQ客服
官方微博
反馈留言
浏览/检索结果:
共7条,第1-7条
帮助
限定条件
专题:北京航空航天大学
第一署名单位
第一作者单位
通讯作者单位
已选(
0
)
清除
条数/页:
5
10
15
20
25
30
35
40
45
50
55
60
65
70
75
80
85
90
95
100
排序方式:
请选择
发表日期升序
发表日期降序
提交时间升序
提交时间降序
题名升序
题名降序
作者升序
作者降序
Ownership-hidden group-oriented proofs of storage from pre-homomorphic signatures
期刊论文
PEER-TO-PEER NETWORKING AND APPLICATIONS, 2018, 卷号: 11, 页码: 235-251
作者:
Wang, Yujue
;
Wu, Qianhong
;
Qin, Bo
;
Chen, Xiaofeng
;
Huang, Xinyi
收藏
  |  
浏览/下载:2/0
  |  
提交时间:2019/12/30
Cloud storage
Data outsourcing
Proofs of storage
Provable data possession
Proofs of retrievability
Public auditability
Distributed data possession provable in cloud
期刊论文
DISTRIBUTED AND PARALLEL DATABASES, 2017, 卷号: 35, 页码: 1-21
作者:
Yi, Mingxu
;
Wang, Lifeng
;
Wei, Jinxia
收藏
  |  
浏览/下载:2/0
  |  
提交时间:2019/12/30
Fully homomorphic encryption
Cloud server provider
Data owner
Public verification
Replicated data possession
Parallel checking of content integrity in multi-cloud storage of heterogeneous sensor systems
期刊论文
INTERNATIONAL JOURNAL OF COMMUNICATION SYSTEMS, 2017, 卷号: 30
作者:
Mao, Jian
;
Chen, Yue
;
Zhang, Yan
;
Xu, Xiandong
;
Zhou, Yajian
收藏
  |  
浏览/下载:6/0
  |  
提交时间:2019/12/30
heterogeneous sensor system
cloud computing
cloud storage security
provable data possession
integrity verification
Online/Offline Provable Data Possession
期刊论文
IEEE TRANSACTIONS ON INFORMATION FORENSICS AND SECURITY, 2017, 卷号: 12, 页码: 1182-1194
作者:
Wang, Yujue
;
Wu, Qianhong
;
Qin, Bo
;
Tang, Shaohua
;
Susilo, Willy
收藏
  |  
浏览/下载:6/0
  |  
提交时间:2019/12/30
Provable data possession
chameleon hash
online/offline signature
data outsourcing
cloud storage
A position-aware Merkle tree for dynamic cloud data integrity verification
期刊论文
SOFT COMPUTING, 2017, 卷号: 21, 页码: 2151-2164
作者:
Mao, Jian
;
Zhang, Yan
;
Li, Pei
;
Li, Teng
;
Wu, Qianhong
收藏
  |  
浏览/下载:8/0
  |  
提交时间:2019/12/30
Cloud storage
Provable data possession
Integrity checking
Merkle tree
Securely Outsourcing Exponentiations with Single Untrusted Program for Cloud Storage
会议论文
19th European Symposium on Research in Computer Security (ESORICS), Wroclaw Univ Technol, Wroclaw, POLAND, 2014-09-07
作者:
Wang, Yujue
;
Wu, Qianhong
;
Wong, Duncan S.
;
Qin, Bo
;
Chow, Sherman S. M.
收藏
  |  
浏览/下载:6/0
  |  
提交时间:2020/01/06
Offloading computation
Verifiable computation
Modular exponentiation
Provable Data Possession
Cloud storage
Securely Outsourcing Exponentiations with Single Untrusted Program for Cloud Storage
会议论文
COMPUTER SECURITY - ESORICS 2014, PT I, 2014-01-01
作者:
Wang, Yujue
;
Wu, Qianhong
;
Wong, Duncan S.
;
Qin, Bo
;
Chow, Sherman S. M.
收藏
  |  
浏览/下载:5/0
  |  
提交时间:2020/01/06
Offloading computation
Verifiable computation
Modular exponentiation
Provable Data Possession
Cloud storage
©版权所有 ©2017 CSpace - Powered by
CSpace