×
验证码:
换一张
忘记密码?
记住我
CORC
首页
科研机构
检索
知识图谱
申请加入
托管服务
登录
注册
在结果中检索
科研机构
软件研究所 [13]
内容类型
会议论文 [6]
期刊论文 [6]
学位论文 [1]
发表日期
2013 [13]
学科主题
计算机科学技术基础学... [2]
计算机系统结构::计... [1]
计算机软件::操作系... [1]
计算机软件::程序设... [1]
计算机软件::编译系... [1]
×
知识图谱
CORC
开始提交
已提交作品
待认领作品
已认领作品
未提交全文
收藏管理
QQ客服
官方微博
反馈留言
浏览/检索结果:
共13条,第1-10条
帮助
限定条件
发表日期:2013
专题:软件研究所
第一署名单位
第一作者单位
通讯作者单位
已选(
0
)
清除
条数/页:
5
10
15
20
25
30
35
40
45
50
55
60
65
70
75
80
85
90
95
100
排序方式:
请选择
作者升序
作者降序
题名升序
题名降序
发表日期升序
发表日期降序
提交时间升序
提交时间降序
基于属性的数据共享保护方案研究
学位论文
硕士, 北京: 中国科学院大学, 2013
黄杜煜
收藏
  |  
浏览/下载:27/0
  |  
提交时间:2013/06/19
数据共享
基于属性的加密
私钥撤销
解密外包
efficient and distributed authentication scheme for secure communication in manet
期刊论文
Journal of Computational Information Systems, 2013, 卷号: 9, 期号: 1, 页码: 57-64
Wang Daxing
;
Teng Jikai
收藏
  |  
浏览/下载:16/0
  |  
提交时间:2013/09/17
Authentication
Cryptography
Global system for mobile communications
Military applications
Network security
Telecommunication networks
一种数据级安全访问控制方案①
期刊论文
计算机系统应用, 2013, 期号: 9, 页码: 81-85,74
唐建
;
徐罡
;
许舒人
收藏
  |  
浏览/下载:15/0
  |  
提交时间:2014/12/16
数据访问策略
行级权限
列级权限
SQL解析
data access strategy
row-level-rules
column-level-rules
SQL analysis
Security analysis of a privacy-preserving decentralized key-policy attribute-based encryption scheme
期刊论文
IEEE Transactions on Parallel and Distributed Systems, 2013, 卷号: 24, 期号: 11, 页码: 2319-2321
Ge, Aijun (1)
;
Zhang, Jiang (2)
;
Zhang, Rui (3)
;
Ma, Chuangui (1)
;
Zhang, Zhenfeng (2)
收藏
  |  
浏览/下载:12/0
  |  
提交时间:2014/12/16
Cryptanalysis
attribute-based encryption
privacy
access control
基于通用知识的软件设计安全性评估
期刊论文
计算机系统应用, 2013, 期号: 11, 页码: 1-6,80
戚荣波
;
杜晶
;
杨叶
收藏
  |  
浏览/下载:10/0
  |  
提交时间:2014/12/16
软件安全性
通用知识
攻击模式
软件安全性评估
UML顺序图
software security
common knowledge
attack pattern
software security evaluation
UML sequence diagram
hGuard: A Framework to Measure Hypervisor Critical Files
会议论文
7th IEEE International Conference on Software Security and Reliability (SERE), Gaithersburg, MD, JUN 18-20, 2013
Ding, Baozeng
;
He, Yeping
;
Zhou, Qiming
;
Wu, Yanjun
;
Wu, Jingzheng
收藏
  |  
浏览/下载:16/0
  |  
提交时间:2014/12/16
Hypervisor
critical files
integrity
measurement
Systemic threats to hypervisor non-control data
期刊论文
IET INFORMATION SECURITY, 2013, 卷号: 7, 期号: 4, 页码: 349-354
Ding, Baozeng
;
He, Yeping
;
Wu, Yanjun
;
Yu, Jiageng
收藏
  |  
浏览/下载:24/0
  |  
提交时间:2014/12/16
data integrity
security of data
virtualisation
systemic threats
hypervisor noncontrol data
virtualisation layer
computer systems
secure hypervisors
data integrity
Xen hypervisor
system security
return-oriented programming
DMA attacks
基于XACML的可验证云访问控制方案
期刊论文
计算机工程, 2013, 卷号: 39, 期号: 10, 页码: 42-48,56
司晓琳
;
王鹏翩
;
张立武
收藏
  |  
浏览/下载:11/0
  |  
提交时间:2014/12/16
访问控制
云访问控制
可验证计算
仲裁游戏模型
可扩展访问控制标示语言
access control
cloud access control
verifiable computing
Refereed Games(RG) model
Extensible Access Control Markup Language(XACML)
KP-ABE based Verifiable Cloud Access Control Scheme
会议论文
12th IEEE International Conference on Trust, Security and Privacy in Computing and Communications (TrustCom), Melbourne, AUSTRALIA, JUL 16-18, 2013
Si, Xiaolin
;
Wang, Pengpian
;
Zhang, Liwu
收藏
  |  
浏览/下载:14/0
  |  
提交时间:2014/12/16
control
cloud computing
verifiable computation
KP-ABE
XACML
Quantitatively Measure Access Control Mechanisms Across Different Operating Systems
会议论文
7th IEEE International Conference on Software Security and Reliability (SERE), Gaithersburg, MD, JUN 18-20, 2013
Cheng, Liang
;
Zhang, Yang
;
Han, Zhihui
收藏
  |  
浏览/下载:12/0
  |  
提交时间:2014/12/16
Security Measurement
Vulnerability Profile
Operating System
Logic Programming
©版权所有 ©2017 CSpace - Powered by
CSpace