×
验证码:
换一张
忘记密码?
记住我
CORC
首页
科研机构
检索
知识图谱
申请加入
托管服务
登录
注册
在结果中检索
科研机构
软件研究所 [13]
内容类型
期刊论文 [5]
会议论文 [4]
学位论文 [4]
发表日期
2013 [3]
2012 [3]
2011 [7]
学科主题
计算机科学技术其他学... [3]
Computer S... [2]
计算机科学技术基础学... [2]
Engineerin... [1]
×
知识图谱
CORC
开始提交
已提交作品
待认领作品
已认领作品
未提交全文
收藏管理
QQ客服
官方微博
反馈留言
浏览/检索结果:
共13条,第1-10条
帮助
限定条件
专题:软件研究所
第一署名单位
第一作者单位
通讯作者单位
已选(
0
)
清除
条数/页:
5
10
15
20
25
30
35
40
45
50
55
60
65
70
75
80
85
90
95
100
排序方式:
请选择
发表日期升序
发表日期降序
提交时间升序
提交时间降序
题名升序
题名降序
作者升序
作者降序
Vulnerability Detection of Android System in Fuzzing Cloud
会议论文
IEEE 6th International Conference on Cloud Computing (CLOUD), Santa Clara, CA, JUN 27-JUL 03, 2013
Wu, Jingzheng
;
Wu, Yanjun
;
Yang, Mutian
;
Wu, Zhifei
;
Wang, Yongji
收藏
  |  
浏览/下载:13/0
  |  
提交时间:2014/12/16
Android
Fuzzing
Cloud Computing
Vulnerability Detection
Security Detection
云计算核心技术研究综述
期刊论文
小型微型计算机系统, 2013, 卷号: 34, 期号: 11, 页码: 2417-2424
张建华
;
吴恒
;
张文博
收藏
  |  
浏览/下载:12/0
  |  
提交时间:2014/12/16
云计算
云存储
云编程框架
虚拟化
安全与隐私
网络拓扑
能源管理
cloud computing
cloud-based storage
cloud programming frameworks
virtualization
privacy and security
data center networks
power management
基于Biba模型的三权分立分析
会议论文
第七届中国可信计算与信息安全学术会议, 秦皇岛, 2013
黎琳
;
禄凯
;
国强
;
陈永刚
;
范修斌
收藏
  |  
浏览/下载:9/0
  |  
提交时间:2014/12/16
信息安全
强制访问控制
Biba模型
三权分立
asm: adaptive voice stream multicast over low-power wireless networks
期刊论文
IEEE Transactions on Parallel and Distributed Systems, 2012, 卷号: 23, 期号: 4, 页码: 626-633
Li Liqun
;
Xing Guoliang
;
Han Qi
;
Sun Limin
收藏
  |  
浏览/下载:23/0
  |  
提交时间:2013/09/17
Access control
Algorithms
Equipment testing
Experiments
Forestry
Multicasting
Trees (mathematics)
Wireless networks
polar differential power attacks and evaluation
期刊论文
SCIENCE CHINA-INFORMATION SCIENCES, 2012, 卷号: 55, 期号: 7, 页码: 1588-1604
Tang Ming
;
Qiu ZhenLong
;
Gao Si
;
Yi Mu
;
Liu ShuBo
;
Zhang HuanGuo
;
Jin YingZhen
收藏
  |  
浏览/下载:15/0
  |  
提交时间:2013/09/17
computer security
differential power attack
side channel attack
design and implementation of new e-cash system in pda emulator
期刊论文
ICIC Express Letters, 2012, 卷号: 6, 期号: 7, 页码: 1747-1752
Wang Daxing
;
Teng Jikai
收藏
  |  
浏览/下载:11/0
  |  
提交时间:2013/09/17
Internet
Wireless telecommunication systems
能量分析攻击的攻防机理及评估技术研究
学位论文
博士, 北京: 中国科学院研究生院, 2011
刘继业
收藏
  |  
浏览/下载:25/0
  |  
提交时间:2012/01/11
密码学
侧信道密码分析
能量分析攻击
泄露刻画
区分器
防御对策
量化度量
指令级能耗模拟
随机性检测
能量分析攻击的攻防机理及评估技术研究
学位论文
博士, 北京: 中国科学院研究生院, 2011
刘继业
收藏
  |  
浏览/下载:20/0
  |  
提交时间:2012/01/11
密码学
侧信道密码分析
能量分析攻击
泄露刻画
区分器
防御对策
量化度量
指令级能耗模拟
随机性检测
基于主动规则推理的故障诊断系统设计与实现
学位论文
硕士, 北京: 中国科学院研究生院, 2011
李欣
收藏
  |  
浏览/下载:7/0
  |  
提交时间:2011/06/07
故障诊断
故障模型
主动规则推理
专家系统
密码实现能量消耗指令级模拟系统的设计与实现
学位论文
硕士, 北京: 中国科学院研究生院, 2011
李建堂
收藏
  |  
浏览/下载:13/0
  |  
提交时间:2011/06/14
密码实现,能量分析攻击,物理安全性,指令级模拟,评估
©版权所有 ©2017 CSpace - Powered by
CSpace