×
验证码:
换一张
忘记密码?
记住我
CORC
首页
科研机构
检索
知识图谱
申请加入
托管服务
登录
注册
在结果中检索
科研机构
软件研究所 [6]
山东大学 [3]
北京大学 [2]
兰州理工大学 [1]
武汉大学 [1]
内容类型
期刊论文 [9]
会议论文 [3]
学位论文 [1]
发表日期
2022 [1]
2019 [1]
2016 [1]
2015 [1]
2014 [1]
2013 [3]
更多...
×
知识图谱
CORC
开始提交
已提交作品
待认领作品
已认领作品
未提交全文
收藏管理
QQ客服
官方微博
反馈留言
浏览/检索结果:
共13条,第1-10条
帮助
已选(
0
)
清除
条数/页:
5
10
15
20
25
30
35
40
45
50
55
60
65
70
75
80
85
90
95
100
排序方式:
请选择
作者升序
作者降序
题名升序
题名降序
发表日期升序
发表日期降序
提交时间升序
提交时间降序
An Anonymous Authentication and Key Update Mechanism for IoT Devices Based on EnOcean Protocol
期刊论文
SENSORS, 2022, 卷号: 22, 期号: 17
作者:
Wu, Yi
;
Feng, Tao
收藏
  |  
浏览/下载:19/0
  |  
提交时间:2022/09/22
smart lighting control
EnOcean protocol
colored Petri net
Dolev-Yao attacker model
Questioning Key Compromise Attack on Ostad-Sharif et al.'s Authentication and Session key Generation Scheme for Healthcare Applications
期刊论文
IEEE ACCESS, 2019, 卷号: 7, 页码: 39717-39720
作者:
Kumari, Saru
;
Chaudhary, Pradeep
;
Chen, Chien-Ming
;
Khan, Muhammad Khurram
收藏
  |  
浏览/下载:28/0
  |  
提交时间:2019/12/11
Authentication
key-agreement
key compromise password guessing attack
key compromise impersonation
Cryptanalysis and improvement of an efficient authenticated key exchange protocol with tight security reduction
期刊论文
INTERNATIONAL JOURNAL OF COMMUNICATION SYSTEMS, 2016, 卷号: 29, 期号: 3, 页码: 567-578
Lu, SQ
;
Zhao, JH
;
Cheng, QF
收藏
  |  
浏览/下载:24/0
  |  
提交时间:2016/12/13
KCI attack
SC attack
Scyther
authenticated key exchange protocol
Provably secure RSA-based remote user authentication protocol using passwords
期刊论文
xitong gongcheng lilun yu shijiansystem engineering theory and practice, 2015
Wang, Ding
;
Wang, Ping
;
Li, Zeng-Peng
;
Ma, Chun-Guang
收藏
  |  
浏览/下载:3/0
  |  
提交时间:2015/11/13
Security Analysis and Improvements of a Three-Party Password-Based Key Exchange Protocol
期刊论文
INFORMATION TECHNOLOGY AND CONTROL, 2014, 卷号: 43, 期号: 1
作者:
Tu, Hang
;
Shen, Han
;
He, Debiao
;
Chen, Jianhua
收藏
  |  
浏览/下载:8/0
  |  
提交时间:2019/12/05
Key exchange protocol
Three-party
Password guessing attack
Key compromise impersonation attack
Denning-Sacco attack
Finding and fixing vulnerabilities in several three-party password authenticated key exchange protocols without server public keys
期刊论文
information sciences, 2013
Xiong, Hu
;
Chen, Yanan
;
Guan, Zhi
;
Chen, Zhong
收藏
  |  
浏览/下载:5/0
  |  
提交时间:2015/11/10
Password-based
Three-party key exchange
Authentication
Key Compromise Impersonation (KCI) attack
EFFICIENT
CRYPTANALYSIS
AGREEMENT
CRYPTOGRAPHY
finding and fixing vulnerabilities in several three-party password authenticated key exchange protocols without server public keys
期刊论文
Information Sciences, 2013, 页码: -
Xiong Hu
;
Chen Yanan
;
Guan Zhi
;
Chen Zhong
收藏
  |  
浏览/下载:13/0
  |  
提交时间:2013/09/17
Artificial intelligence
Software engineering
标准模型下增强的基于属性的认证密钥协商协议
会议论文
2013中国计算机大会, 长沙, 2013
李强
;
冯登国
;
张立武
;
高志刚
收藏
  |  
浏览/下载:10/0
  |  
提交时间:2014/12/16
认证
密钥协商
基于属性
CK+模型
标准模型
群组密钥协商协议的设计与分析
学位论文
博士, 北京: 中国科学院研究生院, 2011
滕济凯
收藏
  |  
浏览/下载:15/0
  |  
提交时间:2012/01/05
群组密钥协商
可证明安全
前向安全性
KCI 可靠性
an efficient location-based compromise-tolerant key management scheme for sensor networks
期刊论文
Information Processing Letters, 2011, 卷号: 111, 期号: 11, 页码: 503-507
Duan Mei-Jiao
;
Xu Jing
收藏
  |  
浏览/下载:14/0
  |  
提交时间:2011/10/10
Cryptography
Information management
Network management
Sensor nodes
Sensors
Telecommunication equipment
Wireless networks
©版权所有 ©2017 CSpace - Powered by
CSpace