×
验证码:
换一张
忘记密码?
记住我
CORC
首页
科研机构
检索
知识图谱
申请加入
托管服务
登录
注册
在结果中检索
科研机构
软件研究所 [128]
内容类型
期刊论文 [88]
学位论文 [38]
会议论文 [2]
发表日期
2020 [1]
2016 [2]
2015 [1]
2014 [1]
2013 [3]
2012 [5]
更多...
学科主题
Computer S... [4]
计算机科学技术基础学... [4]
计算机科学技术基础学... [2]
计算机软件 [2]
计算机科学技术 [1]
计算机软件::软件工... [1]
更多...
×
知识图谱
CORC
开始提交
已提交作品
待认领作品
已认领作品
未提交全文
收藏管理
QQ客服
官方微博
反馈留言
浏览/检索结果:
共128条,第1-10条
帮助
限定条件
专题:软件研究所
第一署名单位
第一作者单位
通讯作者单位
已选(
0
)
清除
条数/页:
5
10
15
20
25
30
35
40
45
50
55
60
65
70
75
80
85
90
95
100
排序方式:
请选择
作者升序
作者降序
题名升序
题名降序
发表日期升序
发表日期降序
提交时间升序
提交时间降序
基于行为特征的CPU漏洞发现与利用方法研究
学位论文
硕士, 北京: 中国科学院大学, 2020
作者:
刘迎辉
收藏
  |  
浏览/下载:4/0
  |  
提交时间:2020/06/10
硬件安全
瞬态执行攻击
侧信道攻击
形式化建模
关系模型发现
基于反例制导抽象精化的安全性验证
学位论文
博士, 北京: 中国科学院研究生院, 2016
王伟锋
收藏
  |  
浏览/下载:23/0
  |  
提交时间:2016/05/31
模型检测
反例制导抽象精化
安全性
时间自动机
Horn子句
基于能力机会意图模型的网络安全态势感知方法
期刊论文
计算机应用研究, 2016, 卷号: 33, 期号: 6, 页码: 1775-1779
贾雪飞
;
刘玉岭
;
严妍
;
吴迪
收藏
  |  
浏览/下载:35/0
  |  
提交时间:2016/12/09
网络安全
安全态势感知
能力机会意图模型
数据库形式化安全策略模型建模及分析方法
期刊论文
通信学报, 2015, 卷号: 36, 期号: 9, 页码: 2015151
王榕
;
张敏
;
冯登国
;
李昊
收藏
  |  
浏览/下载:18/0
  |  
提交时间:2016/12/09
形式化建模
数据库
定理证明
安全策略模型
带有空间上下文信息的细粒度Android安全强化机制的设计
期刊论文
计算机应用与软件, 2014, 卷号: 31, 期号: 5, 页码: 285-290,315
任桂超
;
丁丽萍
;
贺也平
收藏
  |  
浏览/下载:14/0
  |  
提交时间:2014/12/16
Android安全
权限模型
空间访问控制
Android security
Permission model
Spatial-aware access control
安全芯片侧信道能量分析研究
学位论文
博士, 北京: 中国科学院研究生院, 2013
罗鹏
收藏
  |  
浏览/下载:18/0
  |  
提交时间:2013/05/28
安全芯片
密码算法
能量分析
能量模型
应用规律下的BLP模型密级赋值方法
期刊论文
通信学报, 2013, 卷号: 34, 期号: 9, 页码: 144-151
董婵
;
范修斌
;
李有文
;
王建荣
收藏
  |  
浏览/下载:7/0
  |  
提交时间:2014/12/16
信息安全
BLP模型
常值赋值
条件修改赋值
全局解
条件解
information security
BLP model
constant valuation
condition modification valuation
global solution
con-dition solution
基于Biba模型的三权分立分析
会议论文
第七届中国可信计算与信息安全学术会议, 秦皇岛, 2013
黎琳
;
禄凯
;
国强
;
陈永刚
;
范修斌
收藏
  |  
浏览/下载:10/0
  |  
提交时间:2014/12/16
信息安全
强制访问控制
Biba模型
三权分立
一种面向软件过程的可信证据模型及过程可信性评估方法研究
学位论文
博士, 北京: 中国科学院研究生院, 2012
杜晶
收藏
  |  
浏览/下载:11/0
  |  
提交时间:2013/01/09
可信软件过程域
过程评估
可信证据模型
安全设计评审
TSM
可信度
可信级别
功耗分析攻击中的功耗与数据相关性模型
期刊论文
通信学报, 2012, 期号: 1, 页码: 276-281
罗鹏
;
冯登国
;
周永彬
收藏
  |  
浏览/下载:8/0
  |  
提交时间:2013/09/17
信息安全
密码学
边信道攻击
功耗分析攻击
相关性模型
©版权所有 ©2017 CSpace - Powered by
CSpace