×
验证码:
换一张
忘记密码?
记住我
CORC
首页
科研机构
检索
知识图谱
申请加入
托管服务
登录
注册
在结果中检索
科研机构
北京大学 [57]
内容类型
期刊论文 [45]
其他 [12]
发表日期
2016 [4]
2015 [1]
2014 [7]
2013 [5]
2011 [3]
2010 [2]
更多...
×
知识图谱
CORC
开始提交
已提交作品
待认领作品
已认领作品
未提交全文
收藏管理
QQ客服
官方微博
反馈留言
浏览/检索结果:
共57条,第1-10条
帮助
限定条件
专题:北京大学
第一署名单位
第一作者单位
通讯作者单位
已选(
0
)
清除
条数/页:
5
10
15
20
25
30
35
40
45
50
55
60
65
70
75
80
85
90
95
100
排序方式:
请选择
作者升序
作者降序
题名升序
题名降序
发表日期升序
发表日期降序
提交时间升序
提交时间降序
无线射频(RFID)所有权转移协议在中药材溯源中的应用
期刊论文
农业工程学报, 2016
张博
;
张丹
;
孟利军
;
程磊
收藏
  |  
浏览/下载:4/0
  |  
提交时间:2017/12/03
标签
质量保证
信息管理
无线射频(RFID)
共享所有权
转移
可信第三方(TTP)
Android恶意广告威胁分析与检测技术
期刊论文
清华大学学报. 自然科学版, 2016
韩心慧
;
丁怡婧
;
王东祺
;
黎桐辛
;
叶志远
收藏
  |  
浏览/下载:3/0
  |  
提交时间:2017/12/03
Android
恶意广告
威胁
静态分析
动态分析
口令安全研究进展
期刊论文
计算机研究与发展, 2016
王平
;
汪定
;
黄欣沂
收藏
  |  
浏览/下载:14/0
  |  
提交时间:2017/12/03
身份认证
口令安全
脆弱行为
猜测攻击
强度评价
identity authentication
password security
vulnerable behavior
guessing attack
strength evaluation
基于改进的遗传算法和SVM的图像DCT变换域水印技术
期刊论文
现代电子技术, 2016
李小璐
;
周晓谊
;
曹春杰
收藏
  |  
浏览/下载:3/0
  |  
提交时间:2017/12/03
支持向量机
图像下采样
离散余弦变换
图像水印
support vector machine
image down-sampling
discrete cosine transform
image watermarking
Android恶意广告威胁分析与检测技术研究
其他
2015-01-01
丁怡婧
;
王东祺
;
黎桐辛
;
韩心慧
收藏
  |  
浏览/下载:7/0
  |  
提交时间:2017/12/03
安卓系统
恶意广告
安全隐患
检测技术
一种用于RFID的基于广义二进制Hessian曲线的密码处理器的实现
期刊论文
北京大学学报 自然科学版, 2014
廖凯
;
崔小欣
;
廖楠
;
王田
;
张潇
;
黄颖
;
于敦山
收藏
  |  
浏览/下载:3/0
  |  
提交时间:2015/10/23
射频识别
广义二进制Hessian曲线
椭圆曲线密码处理器
低能量消耗
RFID
generalized binary Hessian curve
elliptic curve cryptography
low power
抗差分能量攻击的DES加密芯片设计
期刊论文
北京大学学报 自然科学版, 2014
李睿
;
崔小欣
;
魏为
;
吴迪
;
廖凯
;
廖楠
;
马恺声
;
于敦山
收藏
  |  
浏览/下载:4/0
  |  
提交时间:2015/10/23
差分能量攻击
多掩码
随机延时
组合策略
DES
DPA
DES
multiple masking
RDI
combined countermeasure
针对FPGA实现的AES密码芯片的相关性电磁分析攻击
期刊论文
北京大学学报 自然科学版, 2014
张潇
;
崔小欣
;
魏为
;
黄颖
;
廖凯
;
廖楠
;
于敦山
收藏
  |  
浏览/下载:2/0
  |  
提交时间:2015/10/23
高级加密标准(AES)
可编程逻辑门阵列
相关性电磁分析
电磁信息泄漏
AES
FPGA
CEMA
EM emanation
针对掩码AES的选择明文和二阶DPA组合攻击
期刊论文
密码学报, 2014
王飞宇
;
陈波涛
;
刘剑峰
;
苑志刚
;
郑晓光
收藏
  |  
浏览/下载:3/0
  |  
提交时间:2015/11/12
选择明文攻击
二阶DPA
掩码
组合攻击
AES
基于行为分析的木马攻击检测系统研究与实现
其他
2014-01-01
孟正
;
郭荣华
;
文伟平
收藏
  |  
浏览/下载:2/0
  |  
提交时间:2017/12/03
计算机设备安全
木马攻击检测
告警筛选
告警聚类
木马攻击序列识别
©版权所有 ©2017 CSpace - Powered by
CSpace