×
验证码:
换一张
忘记密码?
记住我
CORC
首页
科研机构
检索
知识图谱
申请加入
托管服务
登录
注册
在结果中检索
科研机构
软件研究所 [240]
内容类型
会议论文 [120]
期刊论文 [102]
学位论文 [18]
发表日期
2019 [1]
2016 [4]
2015 [1]
2014 [8]
2013 [14]
2012 [38]
更多...
学科主题
Computer ... [15]
计算机科学技术基础学... [6]
Engineerin... [4]
Informatio... [4]
Mathematic... [3]
Applied [2]
更多...
×
知识图谱
CORC
开始提交
已提交作品
待认领作品
已认领作品
未提交全文
收藏管理
QQ客服
官方微博
反馈留言
浏览/检索结果:
共240条,第1-10条
帮助
限定条件
专题:软件研究所
第一署名单位
第一作者单位
通讯作者单位
已选(
0
)
清除
条数/页:
5
10
15
20
25
30
35
40
45
50
55
60
65
70
75
80
85
90
95
100
排序方式:
请选择
作者升序
作者降序
题名升序
题名降序
发表日期升序
发表日期降序
提交时间升序
提交时间降序
基于 TPM 2.0 的协议设计与分析研究
学位论文
博士, 北京: 中国科学院研究生院, 2019
作者:
王微谨
收藏
  |  
浏览/下载:192/0
  |  
提交时间:2019/07/03
可信计算
TPM 2.0
API 分析
形式化方法
匿名认证协议
Random table and hash coding-based binary code obfuscation against stack trace analysis
期刊论文
IET INFORMATION SECURITY, 2016, 卷号: 10, 期号: 1, 页码: 18-27
作者:
Xie, X
;
Lu, B
;
Gong, DF
;
Luo, XY
;
Liu, FL
收藏
  |  
浏览/下载:29/0
  |  
提交时间:2016/12/13
program diagnostics
reverse engineering
cryptography
hash coding-based binary code obfuscation method
stack trace analysis
random table
thwart reverse engineering
call chains
stack tracing
reverse program analysis
ret instructions
call instructions
Authenticated key exchange with entities from different settings and varied groups
期刊论文
SECURITY AND COMMUNICATION NETWORKS, 2016, 卷号: 9, 期号: 12, 页码: 1843-1863
Guo, YF
;
Zhang, ZF
收藏
  |  
浏览/下载:18/0
  |  
提交时间:2016/12/09
Authenticated Key Exchange
Security Model
Certificate-based protocols
Identity-based protocols
Walsh transforms and cryptographic applications in bias computing
期刊论文
CRYPTOGRAPHY AND COMMUNICATIONS-DISCRETE-STRUCTURES BOOLEAN FUNCTIONS AND SEQUENCES, 2016, 卷号: 8, 期号: 3, 页码: 435-453
Lu, Y
;
Desmedt, Y
收藏
  |  
浏览/下载:15/0
  |  
提交时间:2016/12/09
Walsh transform
Linear cryptanalysis
Bias analysis
Maximum entropy principle
Piling-up lemma
Templates selection in non-overlapping template matching test
期刊论文
ELECTRONICS LETTERS, 2016, 卷号: 52, 期号: 18, 页码: 1533-1534
Chen, MH
;
Chen, H
;
Fan, LM
;
Feng, DG
收藏
  |  
浏览/下载:25/0
  |  
提交时间:2016/12/09
statistical testing
cryptography
string matching
correlation theory
m-bit templates
correlation theorem
correlation degree
randomness statistical tests
nonoverlapping template matching test
templates selection
Practical-time related-key attack on Hummingbird-2
期刊论文
IET INFORMATION SECURITY, 2015, 卷号: 9, 期号: 6, 页码: 321-327
Shi, ZQ
;
Zhang, B
;
Feng, DG
收藏
  |  
浏览/下载:18/0
  |  
提交时间:2016/12/13
divide and conquer methods
cryptography
practical-time related-key attack
Hummingbird-2
lightweight cipher
MAC functionality
cryptographic notion
combination points
differential equation
internal state bits
divide and conquer strategy
cryptographic S-boxes
差分和线性分析的代数自动化方法
学位论文
博士, 北京: 中国科学院研究生院, 2014
吴生宝
收藏
  |  
浏览/下载:43/0
  |  
提交时间:2014/05/29
分组密码
差分分析
线性分析
代数自动化
Generic constructions of integrated PKE and PEKS
期刊论文
Designs, Codes, and Cryptography, 2014
Chen, Yu (1)
;
Zhang, Jiang (2)
;
Lin, Dongdai (1)
;
Zhang, Zhenfeng (2)
收藏
  |  
浏览/下载:22/0
  |  
提交时间:2014/12/16
Cryptanalysis of a multi-party quantum key agreement protocol with single particles
期刊论文
Quantum Information Processing, 2014, 卷号: 13, 期号: 7, 页码: 1651-1657
Huang, Wei (1)
;
Wen, Qiao-Yan (1)
;
Liu, Bin (1)
;
Su, Qi (1)
;
Gao, Fei (1)
收藏
  |  
浏览/下载:18/0
  |  
提交时间:2014/12/16
Quantum cryptography
Quantum key agreement
Cryptanalysis
A secure and efficient certificateless aggregate signature scheme
期刊论文
IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, 2014, 卷号: E97-A, 期号: 4, 页码: 991-995
Liu, He (1)
;
Liang, Mangui (1)
;
Sun, Haoliang (2)
收藏
  |  
浏览/下载:30/0
  |  
提交时间:2014/12/16
information security
aggregate signature
certificateless cryptography
authentication
©版权所有 ©2017 CSpace - Powered by
CSpace