CORC

浏览/检索结果: 共128条,第1-10条 帮助

限定条件                
已选(0)清除 条数/页:   排序方式:
基于行为特征的CPU漏洞发现与利用方法研究 学位论文
硕士, 北京: 中国科学院大学, 2020
作者:  刘迎辉
收藏  |  浏览/下载:4/0  |  提交时间:2020/06/10
基于反例制导抽象精化的安全性验证 学位论文
博士, 北京: 中国科学院研究生院, 2016
王伟锋
收藏  |  浏览/下载:23/0  |  提交时间:2016/05/31
基于能力机会意图模型的网络安全态势感知方法 期刊论文
计算机应用研究, 2016, 卷号: 33, 期号: 6, 页码: 1775-1779
贾雪飞; 刘玉岭; 严妍; 吴迪
收藏  |  浏览/下载:35/0  |  提交时间:2016/12/09
数据库形式化安全策略模型建模及分析方法 期刊论文
通信学报, 2015, 卷号: 36, 期号: 9, 页码: 2015151
王榕; 张敏; 冯登国; 李昊
收藏  |  浏览/下载:18/0  |  提交时间:2016/12/09
带有空间上下文信息的细粒度Android安全强化机制的设计 期刊论文
计算机应用与软件, 2014, 卷号: 31, 期号: 5, 页码: 285-290,315
任桂超; 丁丽萍; 贺也平
收藏  |  浏览/下载:14/0  |  提交时间:2014/12/16
安全芯片侧信道能量分析研究 学位论文
博士, 北京: 中国科学院研究生院, 2013
罗鹏
收藏  |  浏览/下载:18/0  |  提交时间:2013/05/28
应用规律下的BLP模型密级赋值方法 期刊论文
通信学报, 2013, 卷号: 34, 期号: 9, 页码: 144-151
董婵; 范修斌; 李有文; 王建荣
收藏  |  浏览/下载:7/0  |  提交时间:2014/12/16
基于Biba模型的三权分立分析 会议论文
第七届中国可信计算与信息安全学术会议, 秦皇岛, 2013
黎琳; 禄凯; 国强; 陈永刚; 范修斌
收藏  |  浏览/下载:10/0  |  提交时间:2014/12/16
一种面向软件过程的可信证据模型及过程可信性评估方法研究 学位论文
博士, 北京: 中国科学院研究生院, 2012
杜晶
收藏  |  浏览/下载:11/0  |  提交时间:2013/01/09
功耗分析攻击中的功耗与数据相关性模型 期刊论文
通信学报, 2012, 期号: 1, 页码: 276-281
罗鹏; 冯登国; 周永彬
收藏  |  浏览/下载:8/0  |  提交时间:2013/09/17


©版权所有 ©2017 CSpace - Powered by CSpace