×
验证码:
换一张
忘记密码?
记住我
CORC
首页
科研机构
检索
知识图谱
申请加入
托管服务
登录
注册
在结果中检索
科研机构
软件研究所 [66]
内容类型
期刊论文 [32]
学位论文 [21]
会议论文 [13]
发表日期
2019 [1]
2014 [5]
2013 [7]
2012 [9]
2011 [14]
2010 [9]
更多...
学科主题
Computer S... [6]
计算机科学技术基础学... [6]
Computer S... [4]
Computer S... [2]
计算机应用 [1]
计算机应用::计算机... [1]
更多...
×
知识图谱
CORC
开始提交
已提交作品
待认领作品
已认领作品
未提交全文
收藏管理
QQ客服
官方微博
反馈留言
浏览/检索结果:
共66条,第1-10条
帮助
限定条件
专题:软件研究所
第一署名单位
第一作者单位
通讯作者单位
已选(
0
)
清除
条数/页:
5
10
15
20
25
30
35
40
45
50
55
60
65
70
75
80
85
90
95
100
排序方式:
请选择
发表日期升序
发表日期降序
提交时间升序
提交时间降序
题名升序
题名降序
作者升序
作者降序
基于 TPM 2.0 的协议设计与分析研究
学位论文
博士, 北京: 中国科学院研究生院, 2019
作者:
王微谨
收藏
  |  
浏览/下载:192/0
  |  
提交时间:2019/07/03
可信计算
TPM 2.0
API 分析
形式化方法
匿名认证协议
差分和线性分析的代数自动化方法
学位论文
博士, 北京: 中国科学院研究生院, 2014
吴生宝
收藏
  |  
浏览/下载:43/0
  |  
提交时间:2014/05/29
分组密码
差分分析
线性分析
代数自动化
支持安全转码的图像加密与认证方法研究
学位论文
博士, 北京: 中国科学院大学, 2014
易小伟
收藏
  |  
浏览/下载:33/0
  |  
提交时间:2014/05/27
安全转码
图像加密
图像认证
联合信源信道编码
率失真优化
基于信誉的快速无可信第三方匿名撤销方案
期刊论文
通信学报, 2014, 卷号: 35, 期号: 7, 页码: 10-21 and 32
奚瓅
;
冯登国
收藏
  |  
浏览/下载:21/0
  |  
提交时间:2014/12/16
匿名撤销
匿名信誉
无可信第三方
匿名认证
anonymous revocation
anonymous reputation
TTP-free
anonymous authentication
一种通用的Shadow SSDT原始地址获取新方式
期刊论文
计算机应用与软件, 2014, 卷号: 31, 期号: 6, 页码: 66-68,119
霍亮
;
马恒太
;
张楠
收藏
  |  
浏览/下载:15/0
  |  
提交时间:2014/12/16
Shadow SSDT
win32k.sys
Shadow SSDT钩子
Shadow SSDT恢复
Shadow SSDT
win32k.sys
Shadow SSDT hook
Shadow SSDT recovery
ExBLACR: Extending BLACR system
会议论文
19th Australasian Conference on Information Security and Privacy, ACISP 2014, Wollongong, NSW, Australia, July 7, 2014 - July 9, 2014
Wang, Weijin (1)
;
Feng, Dengguo (1)
;
Qin, Yu (1)
;
Shao, Jianxiong (1)
;
Xi, Li (1)
;
Chu, Xiaobo (1)
收藏
  |  
浏览/下载:54/0
  |  
提交时间:2014/12/16
基于硬件虚拟化的软件安全沙盒技术研究
学位论文
硕士, 北京: 中国科学院大学, 2013
姜军
收藏
  |  
浏览/下载:19/0
  |  
提交时间:2013/05/22
硬件虚拟化
虚拟云计算
云安全
面向返回编程
沙盒
Xen
基于属性的数据共享保护方案研究
学位论文
硕士, 北京: 中国科学院大学, 2013
黄杜煜
收藏
  |  
浏览/下载:26/0
  |  
提交时间:2013/06/19
数据共享
基于属性的加密
私钥撤销
解密外包
efficient and distributed authentication scheme for secure communication in manet
期刊论文
Journal of Computational Information Systems, 2013, 卷号: 9, 期号: 1, 页码: 57-64
Wang Daxing
;
Teng Jikai
收藏
  |  
浏览/下载:14/0
  |  
提交时间:2013/09/17
Authentication
Cryptography
Global system for mobile communications
Military applications
Network security
Telecommunication networks
Towards a Secure Certificateless Proxy Re-Encryption Scheme
会议论文
7th International Conference on Provable Security (ProvSec), Melaka, MALAYSIA, OCT 23-25, 2013
Guo, Hui
;
Zhang, Zhenfeng
;
Zhang, Jiang
;
Chen, Cheng
收藏
  |  
浏览/下载:13/0
  |  
提交时间:2014/12/16
©版权所有 ©2017 CSpace - Powered by
CSpace