×
验证码:
换一张
忘记密码?
记住我
CORC
首页
科研机构
检索
知识图谱
申请加入
托管服务
登录
注册
在结果中检索
科研机构
武汉大学 [43]
内容类型
期刊论文 [27]
其他 [11]
会议论文 [3]
学位论文 [2]
发表日期
2017 [43]
×
知识图谱
CORC
开始提交
已提交作品
待认领作品
已认领作品
未提交全文
收藏管理
QQ客服
官方微博
反馈留言
浏览/检索结果:
共43条,第1-10条
帮助
限定条件
发表日期:2017
专题:武汉大学
第一署名单位
第一作者单位
通讯作者单位
已选(
0
)
清除
条数/页:
5
10
15
20
25
30
35
40
45
50
55
60
65
70
75
80
85
90
95
100
排序方式:
请选择
作者升序
作者降序
题名升序
题名降序
发表日期升序
发表日期降序
提交时间升序
提交时间降序
An improved authenticated key agreement with anonymity for session initiation protocol
期刊论文
International Journal of Electronic Security and Digital Forensics, 2017, 卷号: 9, 期号: 2
作者:
Shen, Han
;
Chen, Haoran
;
Chen, Jianhua
收藏
  |  
浏览/下载:9/0
  |  
提交时间:2019/12/05
Three elliptic curve cryptography-based RFID authentication protocols for Internet of Things
其他
2017-01-01
作者:
An, Rui
;
Feng, Hui
;
Liu, Qin
;
Li, Li
收藏
  |  
浏览/下载:10/0
  |  
提交时间:2019/12/05
Radio-frequency identification
Authentication protocol
Elliptic curve cryptography
Man-in-the-middle attack
Cryptanalysis of an identity-based public auditing protocol for cloud storage
其他
2017-01-01
作者:
Wu, Li-bing
;
Wang, Jing
;
He, De-biao
;
Khan, Muhammad-Khurram
收藏
  |  
浏览/下载:3/0
  |  
提交时间:2019/12/05
Cloud data
Public auditing
Data integrity
Data privacy
A privacy-aware two-factor authentication protocol based on elliptic curve cryptography for wireless sensor networks
会议论文
作者:
Jiang, Qi
;
Kumar, Neeraj
;
Ma, Jianfeng
;
Shen, Jian
;
He, Debiao
收藏
  |  
浏览/下载:3/0
  |  
提交时间:2019/12/05
Cryptanalysis of an identity-based public auditing protocol for cloud storage
期刊论文
Frontiers of Information Technology and Electronic Engineering, 2017, 卷号: 18, 期号: 12
作者:
Wu, Li-bing
;
Wang, Jing
;
He, De-biao
;
Khan, Muhammad-Khurram
收藏
  |  
浏览/下载:2/0
  |  
提交时间:2019/12/05
Implementation of the Nagoya protocol in Madagascar
学位论文
2017
作者:
米诺
收藏
  |  
浏览/下载:3/0
  |  
提交时间:2019/12/05
genetic resources
traditionnal knowledge
biopiracy
Cryptanalysis of a lattice based key exchange protocol
其他
2017-01-01
作者:
Mao, Shaowu
;
Zhang, Pei
;
Wang, Houzhen
;
Zhang, Huanguo
;
Wu, Wanqing
收藏
  |  
浏览/下载:4/0
  |  
提交时间:2019/12/05
Cryptanalysis of an identity-based public auditing protocol for cloud storage
其他
2017-01-01
作者:
Wu, Li-bing
;
Wang, Jing
;
He, De-biao
;
Khan, Muhammad-Khurram
收藏
  |  
浏览/下载:3/0
  |  
提交时间:2019/12/05
Cloud data
Public auditing
Data integrity
Data privacy
GIS based dynamic modeling of fire spread with heterogeneous cellular automation model and standardized emergency management protocol
会议论文
作者:
Li, Zhanghua
;
Jiang, Wenyu
;
Wang, Fei
;
Meng, Qingxiang
;
Zheng, Xiaocui
收藏
  |  
浏览/下载:3/0
  |  
提交时间:2019/12/05
A Fast and Secure Transmission Method Based on Optocoupler for Mobile Storage
其他
2017-01-01
作者:
Zou, Lu
;
Zhang, Dejun
;
He, Fazhi
;
Xie, Zhuyang
收藏
  |  
浏览/下载:4/0
  |  
提交时间:2019/12/05
Data security
Mobile storage
Protocol
CRC check
©版权所有 ©2017 CSpace - Powered by
CSpace