×
验证码:
换一张
忘记密码?
记住我
CORC
首页
科研机构
检索
知识图谱
申请加入
托管服务
登录
注册
在结果中检索
科研机构
软件研究所 [5]
清华大学 [3]
兰州理工大学 [3]
自动化研究所 [3]
计算技术研究所 [1]
衡阳师范学院 [1]
更多...
内容类型
期刊论文 [9]
会议论文 [6]
学位论文 [1]
发表日期
2021 [3]
2020 [1]
2018 [2]
2016 [3]
2014 [1]
2013 [2]
更多...
×
知识图谱
CORC
开始提交
已提交作品
待认领作品
已认领作品
未提交全文
收藏管理
QQ客服
官方微博
反馈留言
浏览/检索结果:
共16条,第1-10条
帮助
已选(
0
)
清除
条数/页:
5
10
15
20
25
30
35
40
45
50
55
60
65
70
75
80
85
90
95
100
排序方式:
请选择
作者升序
作者降序
题名升序
题名降序
发表日期升序
发表日期降序
提交时间升序
提交时间降序
Blockchain-Enhanced Data Sharing With Traceable and Direct Revocation in IIoT
期刊论文
IEEE TRANSACTIONS ON INDUSTRIAL INFORMATICS, 2021, 卷号: 17, 期号: 11, 页码: 7669-7678
作者:
Yu, Keping
;
Tan, Liang
;
Aloqaily, Moayad
;
Yang, Hekun
;
Jararweh, Yaser
收藏
  |  
浏览/下载:25/0
  |  
提交时间:2021/12/01
Industrial Internet of Things
Smart manufacturing
Blockchain
Security
Access control
Encryption
Cloud computing
Big data
blockchain
data sharing
industrial Internet-of-Thing (IIoT)
smart factory
traceable and revocation
Content-adaptive image encryption with partial unwinding decomposition
期刊论文
SIGNAL PROCESSING, 2021, 卷号: 181, 页码: 14
作者:
Wu, Yongfei
;
Zhang, Liming
;
Qian, Tao
;
Liu, Xilin
;
Xie, Qiwei
收藏
  |  
浏览/下载:20/0
  |  
提交时间:2021/03/29
Information security
Image encryption
Image-content-adaptive encryption
Partial unwinding decomposition
Robust Graph Neural Networks Against Adversarial Attacks via Jointly Adversarial Training
会议论文
上海, 2020-12-3
作者:
Tian Hu
;
Ye Bowei
;
Zheng Xiaolong
;
Zhang Xingwei
;
Wu Dash Desheng
收藏
  |  
浏览/下载:0/0
  |  
提交时间:2023/07/04
Searchable Encryption Cloud Storage with Dynamic Data Update to Support Efficient Policy Hiding
期刊论文
CHINA COMMUNICATIONS, 2020, 卷号: 17, 期号: 6, 页码: 153-163
作者:
Cao, Laicheng
;
Kang, Yifan
;
Wu, Qirui
;
Wu, Rong
;
Guo, Xian
收藏
  |  
浏览/下载:7/0
  |  
提交时间:2022/03/01
cloud storage
dynamic update
keywords search
policy hidden
A based on blinded CP-ABE searchable encryption cloud storage service scheme
期刊论文
INTERNATIONAL JOURNAL OF COMMUNICATION SYSTEMS, 2018, 卷号: 31, 期号: 10
作者:
Cao, Laicheng
;
Zhang, Jinbo
;
Dong, Xiaoye
;
Xi, Chengzhe
;
Wang, Yafei
收藏
  |  
浏览/下载:4/0
  |  
提交时间:2019/11/15
blinded attribute
cloud storage
multiple data owners
users
pre-decryption
searchable encryption
Finding quasi-identifiers for k-anonymity model by the set of cut-vertex
期刊论文
Engineering Letters, 2018, 卷号: 26, 期号: 1, 页码: 150-160
作者:
Yan, Yan
;
Wang, Wanjun
;
Hao, Xiaohong
;
Zhang, Lianxiu
收藏
  |  
浏览/下载:15/0
  |  
提交时间:2020/11/14
Graph structures
Graphic methods
Publishing
Attributes graph
Cut vertex
K-Anonymity
Privacy Preserving Data Publishing
Quasi identifiers
人脸属性识别中的关键问题研究
学位论文
工学博士, 北京: 中国科学院大学, 2016
作者:
蔡利君
收藏
  |  
浏览/下载:85/0
  |  
提交时间:2016/06/20
人脸属性识别
活体检测
年龄估计
表情识别
视线估计
指令选择
判别高斯过程隐变量模型
Security analysis of a privacy-preserving decentralized ciphertext-policy attribute-based encryption scheme
期刊论文
CONCURRENCY AND COMPUTATION-PRACTICE & EXPERIENCE, 2016, 卷号: 28, 期号: 4, 页码: 1237-1245
Wang, MQ
;
Zhang, ZF
;
Chen, C
收藏
  |  
浏览/下载:28/0
  |  
提交时间:2016/12/09
privacy-preserving
decentralized attribute-based encryption
security analysis
Computer network vulnerability assessment and safety evaluation application based on Bayesian theory
期刊论文
International Journal of Security and its Applications, 2016, 卷号: 10, 期号: 12, 页码: 359-368
作者:
Zhu, Xianyou
收藏
  |  
浏览/下载:5/0
  |  
提交时间:2019/12/24
Attribute attacks
Bayesian network
Exponential distribution
Quantitative evaluation
基于属性数据的系统调用过滤方法
期刊论文
计算机工程与设计, 2014, 卷号: 35, 期号: 8, 页码: 2621-2627
郭航
;
连一峰
收藏
  |  
浏览/下载:17/0
  |  
提交时间:2014/12/16
系统调用
系统对象
属性数据
系统调用依赖规则
网络攻击
system call
system objects
attribute
system call dependency rules
network attack
©版权所有 ©2017 CSpace - Powered by
CSpace