×
验证码:
换一张
忘记密码?
记住我
CORC
首页
科研机构
检索
知识图谱
申请加入
托管服务
登录
注册
在结果中检索
科研机构
软件研究所 [289]
内容类型
期刊论文 [157]
会议论文 [105]
学位论文 [27]
发表日期
2019 [1]
2016 [7]
2015 [2]
2014 [21]
2013 [32]
2012 [60]
更多...
学科主题
Computer ... [20]
计算机科学技术基础... [12]
Telecommun... [8]
Computer S... [6]
Computer S... [5]
Physics [4]
更多...
×
知识图谱
CORC
开始提交
已提交作品
待认领作品
已认领作品
未提交全文
收藏管理
QQ客服
官方微博
反馈留言
浏览/检索结果:
共289条,第1-10条
帮助
限定条件
专题:软件研究所
第一署名单位
第一作者单位
通讯作者单位
已选(
0
)
清除
条数/页:
5
10
15
20
25
30
35
40
45
50
55
60
65
70
75
80
85
90
95
100
排序方式:
请选择
作者升序
作者降序
题名升序
题名降序
发表日期升序
发表日期降序
提交时间升序
提交时间降序
基于 TPM 2.0 的协议设计与分析研究
学位论文
博士, 北京: 中国科学院研究生院, 2019
作者:
王微谨
收藏
  |  
浏览/下载:192/0
  |  
提交时间:2019/07/03
可信计算
TPM 2.0
API 分析
形式化方法
匿名认证协议
Cryptanalysis and improvement of an efficient authenticated key exchange protocol with tight security reduction
期刊论文
INTERNATIONAL JOURNAL OF COMMUNICATION SYSTEMS, 2016, 卷号: 29, 期号: 3, 页码: 567-578
Lu, SQ
;
Zhao, JH
;
Cheng, QF
收藏
  |  
浏览/下载:24/0
  |  
提交时间:2016/12/13
KCI attack
SC attack
Scyther
authenticated key exchange protocol
Utilizing Probabilistic Linear Equations in Cube Attacks
期刊论文
JOURNAL OF COMPUTER SCIENCE AND TECHNOLOGY, 2016, 卷号: 31, 期号: 2, 页码: 317-325
Yao, Y
;
Zhang, B
;
Wu, WL
收藏
  |  
浏览/下载:20/0
  |  
提交时间:2016/12/09
cube attack
sequential probability ratio test
maximum likelihood decoding
Trivium
一种社交网络Sybil用户检测方法
期刊论文
计算机科学, 2016, 卷号: 43, 期号: 1, 页码: 172-177
康恺
;
张颖君
;
连一峰
;
刘玉岭
收藏
  |  
浏览/下载:39/0
  |  
提交时间:2016/12/09
社交网络
女巫攻击
恶意用户检测
Feistel-SPS结构的反弹攻击
期刊论文
电子与信息学报, 2016, 卷号: 38, 期号: 8, 页码: 1928-1934
董乐
;
邹剑
;
吴文玲
;
杜蛟
收藏
  |  
浏览/下载:14/0
  |  
提交时间:2016/12/09
反弹攻击
Feistel结构
截断差分区分器
近似碰撞
Security analysis of a privacy-preserving decentralized ciphertext-policy attribute-based encryption scheme
期刊论文
CONCURRENCY AND COMPUTATION-PRACTICE & EXPERIENCE, 2016, 卷号: 28, 期号: 4, 页码: 1237-1245
Wang, MQ
;
Zhang, ZF
;
Chen, C
收藏
  |  
浏览/下载:28/0
  |  
提交时间:2016/12/09
privacy-preserving
decentralized attribute-based encryption
security analysis
对Raviyoyla v1的实际伪造攻击
期刊论文
计算机学报, 2016, 卷号: 39, 期号: 3, 页码: 478-491
姚远
;
张斌
;
吴文玲
收藏
  |  
浏览/下载:20/0
  |  
提交时间:2016/12/09
伪造攻击
差分分析
Direct Resource Hijacking in Android
期刊论文
IEEE INTERNET COMPUTING, 2016, 卷号: 20, 期号: 5, 页码: 46-56
Gu, YC
;
Li, Q
;
Zhang, HT
;
Su, PR
;
Zhang, XW
;
Feng, DG
收藏
  |  
浏览/下载:18/0
  |  
提交时间:2016/12/09
用于内存安全监测的轻量虚拟机监控代理设计与实现
学位论文
硕士, 北京: 中国科学院研究生院, 2015
马乐乐
收藏
  |  
浏览/下载:21/0
  |  
提交时间:2015/06/26
虚拟机内省
Xen Mini-OS
内存监控
完整性度量
入侵检测
Practical-time related-key attack on Hummingbird-2
期刊论文
IET INFORMATION SECURITY, 2015, 卷号: 9, 期号: 6, 页码: 321-327
Shi, ZQ
;
Zhang, B
;
Feng, DG
收藏
  |  
浏览/下载:18/0
  |  
提交时间:2016/12/13
divide and conquer methods
cryptography
practical-time related-key attack
Hummingbird-2
lightweight cipher
MAC functionality
cryptographic notion
combination points
differential equation
internal state bits
divide and conquer strategy
cryptographic S-boxes
©版权所有 ©2017 CSpace - Powered by
CSpace