×
验证码:
换一张
忘记密码?
记住我
CORC
首页
科研机构
检索
知识图谱
申请加入
托管服务
登录
注册
在结果中检索
科研机构
软件研究所 [20]
内容类型
期刊论文 [11]
会议论文 [6]
学位论文 [3]
发表日期
2014 [1]
2013 [1]
2012 [7]
2011 [3]
2010 [3]
2009 [1]
更多...
学科主题
Computer S... [3]
计算机科学技术基础学... [2]
Computer S... [1]
Computer S... [1]
Engineerin... [1]
×
知识图谱
CORC
开始提交
已提交作品
待认领作品
已认领作品
未提交全文
收藏管理
QQ客服
官方微博
反馈留言
浏览/检索结果:
共20条,第1-10条
帮助
限定条件
专题:软件研究所
第一署名单位
第一作者单位
通讯作者单位
已选(
0
)
清除
条数/页:
5
10
15
20
25
30
35
40
45
50
55
60
65
70
75
80
85
90
95
100
排序方式:
请选择
作者升序
作者降序
题名升序
题名降序
发表日期升序
发表日期降序
提交时间升序
提交时间降序
基于时空维度分析的网络安全态势预测方法
期刊论文
计算机研究与发展, 2014, 卷号: 51, 期号: 8, 页码: 1681-1694
刘玉岭
;
冯登国
;
连一峰
;
陈恺
;
吴迪
收藏
  |  
浏览/下载:18/0
  |  
提交时间:2014/12/16
网络安全
安全态势预测
安全态势要素
空间数据发掘
时空维度
network security
security situation prediction
security situation element
spatial data mining
spatial-time dimension
密码模块API形式化分析技术研究
学位论文
硕士, 北京: 中国科学院大学, 2013
刘波
收藏
  |  
浏览/下载:23/0
  |  
提交时间:2013/05/27
基于网络中心性的计算机网络脆弱性评估方法
期刊论文
中国科学院研究生院学报, 2012, 卷号: 29, 期号: 4, 页码: 529-535
贾炜
;
冯登国
;
连一峰
收藏
  |  
浏览/下载:11/0
  |  
提交时间:2012/11/12
vulnerability
vulnerabilities attack graph
network centrality
betweenness
attack cost
analysis of optimum pairing products at high security levels
会议论文
13th International Conference on Cryptology in India, INDOCRYPT 2012, Kolkata, India, December 9, 2012 - December 12, 2012
Zhang Xusheng
;
Lin Dongdai
收藏
  |  
浏览/下载:5/0
  |  
提交时间:2013/09/22
Cryptography
一种基于攻击图的安全威胁识别和分析方法
期刊论文
计算机学报, 2012, 卷号: 35, 期号: 9, 页码: 1938-1950
吴迪
;
连一峰
;
陈恺
;
刘玉岭
收藏
  |  
浏览/下载:10/0
  |  
提交时间:2013/09/17
攻击模型
网络攻击图
子攻击图
颜色Petri网
不确定性推理
D-S证据理论
on the resistance of boolean functions against fast algebraic attacks
会议论文
14th International Conference on Information Security and Cryptology, ICISC 2011, Seoul, Korea, Republic of, November 30, 2011 - December 2, 2011
Du Yusong
;
Zhang Fangguo
;
Liu Meicheng
收藏
  |  
浏览/下载:10/0
  |  
提交时间:2013/09/22
Algebra
Cryptography
Optimization
Security of data
fast tate pairing computation on twisted jacobi intersections curves
会议论文
7th China International Conference on Information Security and Cryptography, Inscrypt 2011, Beijing, China, November 30, 2011 - December 3, 2011
Zhang Xusheng
;
Chen Shan
;
Lin Dongdai
收藏
  |  
浏览/下载:3/0
  |  
提交时间:2013/09/22
Security of data
distinguishing attacks on generalized self-shrinking generators
期刊论文
Xi'an Dianzi Keji Daxue Xuebao/Journal of Xidian University, 2012, 卷号: 39, 期号: 4, 页码: 114-119
Li Xuelian
;
Gao Juntao
;
Hu Yupu
;
Zhang Fengrong
收藏
  |  
浏览/下载:14/0
  |  
提交时间:2013/09/17
Cryptography
Polynomials
Shift registers
BOMM算法的密码学性质
期刊论文
软件学报, 2012, 卷号: 23, 期号: 7, 页码: 1899-1907
杨笑
;
范修斌
;
武传坤
;
余玉银
;
冯秀涛
收藏
  |  
浏览/下载:31/0
  |  
提交时间:2012/11/12
BOMM(byte-oriented memorial mixer)
Loiss
stream cipher
algebraic attack
period
流密码中非线性部件的分析与设计
学位论文
博士, 北京: 中国科学院研究生院, 2011
杨笑
收藏
  |  
浏览/下载:19/0
  |  
提交时间:2011/06/15
流密码
T-函数
布尔函数
ZUC算法
Loiss算法
©版权所有 ©2017 CSpace - Powered by
CSpace