×
验证码:
换一张
忘记密码?
记住我
CORC
首页
科研机构
检索
知识图谱
申请加入
托管服务
登录
注册
在结果中检索
科研机构
软件研究所 [9]
清华大学 [5]
兰州理工大学 [4]
北京大学 [1]
上海电子信息职业技术... [1]
内容类型
期刊论文 [11]
会议论文 [5]
学位论文 [3]
其他 [1]
发表日期
2019 [1]
2016 [1]
2012 [1]
2011 [4]
2010 [6]
2008 [2]
更多...
学科主题
Computer S... [1]
Engineerin... [1]
计算机科学技术 [1]
计算机科学技术::计... [1]
×
知识图谱
CORC
开始提交
已提交作品
待认领作品
已认领作品
未提交全文
收藏管理
QQ客服
官方微博
反馈留言
浏览/检索结果:
共20条,第1-10条
帮助
已选(
0
)
清除
条数/页:
5
10
15
20
25
30
35
40
45
50
55
60
65
70
75
80
85
90
95
100
排序方式:
请选择
作者升序
作者降序
题名升序
题名降序
发表日期升序
发表日期降序
提交时间升序
提交时间降序
基于 TPM 2.0 的协议设计与分析研究
学位论文
博士, 北京: 中国科学院研究生院, 2019
作者:
王微谨
收藏
  |  
浏览/下载:192/0
  |  
提交时间:2019/07/03
可信计算
TPM 2.0
API 分析
形式化方法
匿名认证协议
Secure DNP3 services scheme in smart grid link layer based on GCM-AES
期刊论文
International Journal of Security and its Applications, 2016, 卷号: 10, 期号: 8, 页码: 131-144
作者:
Lu, Ye
;
Feng, Tao
;
Ma, Guohua
收藏
  |  
浏览/下载:11/0
  |  
提交时间:2020/11/14
Automation
Cryptography
Electric power transmission networks
Smart power grids
Structural frames
Authenticated encryption
Authentication encryption
DNP3
GCM-AES
Message authentication protocols
Real time
Security
Substation Automation Systems
A privacy-preserving path-checking solution for RFID-based supply chains
其他
2012-01-01
Xin, Wei
;
Sun, Huiping
;
Yang, Tao
;
Guan, Zhi
;
Chen, Zhong
收藏
  |  
浏览/下载:4/0
  |  
提交时间:2015/11/17
群组密钥协商协议的设计与分析
学位论文
博士, 北京: 中国科学院研究生院, 2011
滕济凯
收藏
  |  
浏览/下载:15/0
  |  
提交时间:2012/01/05
群组密钥协商
可证明安全
前向安全性
KCI 可靠性
高效的标准模型下基于身份认证密钥协商协议
期刊论文
Journal of Software, 2011, 卷号: 22, 期号: 5, 页码: 1031-1040
高志刚
;
冯登国
收藏
  |  
浏览/下载:9/0
  |  
提交时间:2013/10/08
认证
密钥协商
基于身份
可证明安全
标准模型
efficient identity-based authenticated key agreement protocol in the standard model
期刊论文
Ruan Jian Xue Bao/Journal of Software, 2011, 卷号: 22, 期号: 5, 页码: 1031-1040
Gao Zhi-Gang
;
Feng Deng-Guo
收藏
  |  
浏览/下载:18/0
  |  
提交时间:2011/10/10
认证
密钥协商
基于身份
可证明安全
标准模型Public key cryptography
Standards
Improving security of SET protocol based on ECC
会议论文
Taiyuan, China, September 24, 2011 - September 25, 2011
作者:
Cao, Lai-Cheng
收藏
  |  
浏览/下载:0/0
  |  
提交时间:2020/11/15
Authentication
Data mining
Electronic commerce
Geometry
Information systems
Information use
Public key cryptography
Certificate authority
Credit card transactions
Efficient authentication
Elliptic curve cryptography
Integrity of data
Payment processing
Secure electronic transaction
Standard protocols
Provably secure approach for multiple node-disjoint paths source routing protocol
期刊论文
Ruan Jian Xue Bao/Journal of Software, 2010, 卷号: 21, 期号: 7, 页码: 1717-1731
作者:
Feng, Tao
;
Guo, Xian
;
Ma, Jian-Feng
;
Li, Xing-Hua
收藏
  |  
浏览/下载:8/0
  |  
提交时间:2020/11/14
Ad hoc networks
Authentication
Mobile ad hoc networks
Multipath propagation
Network routing
Routing protocols
Topology
Message authentication codes
Multi-path routing schemes
Multipath routing protocols
Multiple nodes
Plausible route
Provably security
Source routing protocols
Universally Composable Security
A trustworthy email system based on instant messaging
会议论文
Business Information Systems. 10th International Conference, BIS 2007. Proceedings (Lecture Notes in Computer Science Vol.4439), Business Information Systems. 10th International Conference, BIS 2007. Proceedings, Poznan, Poland, INSPEC
Wenmao Zhang
;
Jun Bi
;
Miao Zhang
;
Zheng Qin
收藏
  |  
浏览/下载:3/0
A self-encryption authentication protocol for teleconference services
期刊论文
2010, 2010
Yixin Jiang
;
Chuang Lin
;
Minghui Shi
;
Xuemin Sherman Shen
收藏
  |  
浏览/下载:5/0
©版权所有 ©2017 CSpace - Powered by
CSpace