×
验证码:
换一张
忘记密码?
记住我
CORC
首页
科研机构
检索
知识图谱
申请加入
托管服务
登录
注册
在结果中检索
科研机构
软件研究所 [9]
内容类型
期刊论文 [9]
发表日期
2011 [4]
2010 [5]
学科主题
Computer S... [9]
×
知识图谱
CORC
开始提交
已提交作品
待认领作品
已认领作品
未提交全文
收藏管理
QQ客服
官方微博
反馈留言
浏览/检索结果:
共9条,第1-9条
帮助
限定条件
学科主题:Computer Science
已选(
0
)
清除
条数/页:
5
10
15
20
25
30
35
40
45
50
55
60
65
70
75
80
85
90
95
100
排序方式:
请选择
作者升序
作者降序
题名升序
题名降序
发表日期升序
发表日期降序
提交时间升序
提交时间降序
分布式环境下可信使用控制实施方案
期刊论文
计算机研究与发展, 2011, 卷号: 48, 期号: 12, 页码: 2201-2211
胡浩
;
冯登国
;
秦宇
;
于爱民
收藏
  |  
浏览/下载:14/0
  |  
提交时间:2013/10/08
可信计算
可信平台模块
UCON模型
分布式访问控制
可信使用控制
基于单断言的安全的密文区间检索
期刊论文
计算机学报, 2011, 卷号: 34, 期号: 11, 页码: 2093-2103
蔡克
;
张敏
;
冯登国
收藏
  |  
浏览/下载:8/0
  |  
提交时间:2013/10/08
密文检索
区间检索
区间索引
区间陷门
基于小世界模型的无线Ad Hoc网络路由协议
期刊论文
计算机工程, 2011, 卷号: 37, 期号: 17, 页码: 81-83
王大星
;
朱鹤鸣
;
滕济凯
收藏
  |  
浏览/下载:18/0
  |  
提交时间:2013/10/08
小世界模型
无线Ad Hoc网络
路由协议
AODV协议
认证理论
一种微观漏洞数量预测模型
期刊论文
计算机研究与发展, 2011, 卷号: 48, 期号: 7, 页码: 1279-1287
聂楚江
;
赵险峰
;
陈恺
;
韩正清
收藏
  |  
浏览/下载:19/0
  |  
提交时间:2013/10/08
漏洞预测
软件分析
漏洞继承
历史漏洞
微观参数
外包数据库模型中的完整性检测方案
期刊论文
计算机研究与发展, 2010, 卷号: 47, 期号: 6, 页码: 1107-1115
咸鹤群
;
冯登国
收藏
  |  
浏览/下载:12/0
  |  
提交时间:2011/05/23
数据库安全
外包数据库完整性
带掩码的验证树
验证数据结构
验证时间Data structures
Database systems
Model checking
域间授权互操作研究综述
期刊论文
计算机研究与发展, 2010, 卷号: 47, 期号: 10, 页码: 1673-1689
王雅哲
;
冯登国
收藏
  |  
浏览/下载:14/0
  |  
提交时间:2011/05/23
信息安全
授权管理
访问控制
域间授权互操作
策略整合Legacy systems
Research
Risk perception
Security systems
Surveys
Textile industry
一种高效的基于身份的签密方案
期刊论文
微电子学与计算机, 2010, 卷号: 27, 期号: 7, 页码: 57-59
王大星
;
滕济凯
收藏
  |  
浏览/下载:14/0
  |  
提交时间:2011/05/24
签密
基于身份的密码体制
双线性对
前向安全signcryption
identity-based cryptograph
bilinear map
forward security
基于尺度的时空RBAC模型
期刊论文
计算机研究与发展, 2010, 卷号: 47, 期号: 7, 页码: 1252-1260
张颖君
;
冯登国
收藏
  |  
浏览/下载:14/0
  |  
提交时间:2011/05/23
空间数据
访问控制
RBAC
空间
时间
多尺度Database systems
Security systems
基于安全芯片的防伪数码相机
期刊论文
计算机工程与设计, 2010, 卷号: 31, 期号: 7, 页码: 1591-1594
罗应文
;
王哲
;
苏鸿根
收藏
  |  
浏览/下载:17/0
  |  
提交时间:2011/05/23
数码相机
安全芯片
数字签名
透镜成像原理
照片翻拍
RSA公开密钥密码体制digital camera
TPM chip
digital signature
lens imaging principle
copying photos
RSA public-key cryptography
©版权所有 ©2017 CSpace - Powered by
CSpace