×
验证码:
换一张
忘记密码?
记住我
CORC
首页
科研机构
检索
知识图谱
申请加入
托管服务
登录
注册
在结果中检索
科研机构
山东大学 [238]
内容类型
期刊论文 [185]
会议论文 [53]
发表日期
2019 [26]
2018 [25]
2017 [12]
2016 [16]
2015 [22]
2014 [8]
更多...
×
知识图谱
CORC
开始提交
已提交作品
待认领作品
已认领作品
未提交全文
收藏管理
QQ客服
官方微博
反馈留言
浏览/检索结果:
共238条,第1-10条
帮助
限定条件
专题:山东大学
第一署名单位
第一作者单位
通讯作者单位
已选(
0
)
清除
条数/页:
5
10
15
20
25
30
35
40
45
50
55
60
65
70
75
80
85
90
95
100
排序方式:
请选择
作者升序
作者降序
题名升序
题名降序
发表日期升序
发表日期降序
提交时间升序
提交时间降序
Chaos-based image encryption algorithm with orbit perturbation and dynamic state variable selection mechanisms
期刊论文
OPTICS AND LASERS IN ENGINEERING, 2019, 卷号: 115, 页码: 197-207
作者:
Li, Huijuan
;
Wang, Yurong
;
Zuo, Zhengwei
收藏
  |  
浏览/下载:7/0
  |  
提交时间:2019/12/11
Dynamic state variable selection
Image encryption
Orbit perturbation
Permutation-diffusion architecture
Two-dimensional
logistic-adjusted-sine map
Security Analysis and Enhancement of a Certificateless Searchable Public Key Encryption Scheme for IIoT Environments
期刊论文
IEEE Access, 2019, 卷号: 7, 页码: 49232-49239
作者:
Wu, Tsu-Yang
;
Chen, Chien-Ming
;
Wang, King-Hang
;
Wu, Jimmy Ming-Tai
收藏
  |  
浏览/下载:13/0
  |  
提交时间:2019/12/11
Fuzzy matching: multi-authority attribute searchable encryption without central authority
期刊论文
SOFT COMPUTING, 2019, 卷号: 23, 期号: 2, 页码: 527-536
作者:
Zhu, Binrui
;
Sun, Jiameng
;
Qin, Jing
;
Ma, Jixin
收藏
  |  
浏览/下载:10/0
  |  
提交时间:2019/12/11
Multi-authority
Cloud computing
Searchable encryption
Attribute-based
encryption
Fuzzy identity
Encryption of 3D Point Cloud Using Chaotic Cat Mapping
期刊论文
3D Research, 2019, 卷号: 10, 期号: 1
作者:
Jia, Chaochuan
;
Yang, Ting
;
Wang, Chuanjiang
;
Fan, Binghui
;
He, Fugui
收藏
  |  
浏览/下载:10/0
  |  
提交时间:2019/12/11
Public-Key Encryption With Keyword Search via Obfuscation
期刊论文
IEEE ACCESS, 2019, 卷号: 7, 页码: 37394-37405
作者:
Hu, Chengyu
;
Liu, Pengtao
;
Yang, Rupeng
;
Xu, Yan
收藏
  |  
浏览/下载:13/0
  |  
提交时间:2019/12/11
Public-key encryption with keyword search
obfuscation
keyword guessing
attacks
multiple functionalities
multi-user setting
Privacy preserved wireless sensor location protocols based on mobile edge computing
期刊论文
COMPUTERS & SECURITY, 2019, 卷号: 84, 页码: 393-401
作者:
Jiang, Han
;
Wang, Hao
;
Zheng, Zhihua
;
Xu, Qiuliang
收藏
  |  
浏览/下载:6/0
  |  
提交时间:2019/12/11
Mobile-edge computing
Wireless sensor location
Privacy preserved
trilateration
Privacy preserved multilateration
Homomorphic encryption
A countermeasure against cryptographic key leakage in cloud: public-key encryption with continuous leakage and tampering resilience
期刊论文
JOURNAL OF SUPERCOMPUTING, 2019, 卷号: 75, 期号: 6, 页码: 3099-3122
作者:
Hu, Chengyu
;
Yang, Rupeng
;
Liu, Pengtao
;
Li, Tong
;
Kong, Fanyu
收藏
  |  
浏览/下载:8/0
  |  
提交时间:2019/12/11
Public-key encryption
Side-channel attacks
Tampering resilience
Leakage resilience
Continuous attacks
Digital image encryption scheme based on generalized MandelbrotJulia set
期刊论文
OPTIK, 2019, 卷号: 185, 页码: 917-929
作者:
Gao, Wenjian
;
Sun, Jie
;
Qiao, Wei
;
Zhang, Xu
收藏
  |  
浏览/下载:9/0
  |  
提交时间:2019/12/11
Image encryption
Generalized Mandelbrot-Julia set
Large key space
One-time keys
Security Analysis and Improvement on an Image Encryption Algorithm Using Chebyshev Generator
期刊论文
JOURNAL OF INTERNET TECHNOLOGY, 2019, 卷号: 20, 期号: 1, 页码: 13-23
作者:
Wu, Tsu-Yang
;
Fan, Xiaoning
;
Wang, King-Hang
;
Pan, Jeng-Shyang
;
Chen, Chien-Ming
收藏
  |  
浏览/下载:2/0
  |  
提交时间:2019/12/11
Image encryption
Chaotic map
Security
Chosen plaintext attack
Efficient solution to the millionaires' problem based on asymmetric commutative encryption scheme
期刊论文
COMPUTATIONAL INTELLIGENCE, 2019, 卷号: 35, 期号: 3, 页码: 555-576
作者:
Liu, Meng
;
Luo, Yun
;
Nanda, Priyadarsi
;
Yu, Shui
;
Zhang, Jianbing
收藏
  |  
浏览/下载:13/0
  |  
提交时间:2019/12/11
commutative encryption
millionaires' problem
secure multiparty
computation
security analysis
set-inclusion problem
©版权所有 ©2017 CSpace - Powered by
CSpace