×
验证码:
换一张
忘记密码?
记住我
CORC
首页
科研机构
检索
知识图谱
申请加入
托管服务
登录
注册
在结果中检索
科研机构
重庆大学 [2]
华南理工大学 [2]
软件研究所 [2]
北京大学 [1]
武汉大学 [1]
内容类型
期刊论文 [5]
会议论文 [3]
发表日期
2013 [1]
2012 [1]
2009 [1]
2007 [2]
2000 [1]
×
知识图谱
CORC
开始提交
已提交作品
待认领作品
已认领作品
未提交全文
收藏管理
QQ客服
官方微博
反馈留言
浏览/检索结果:
共8条,第1-8条
帮助
已选(
0
)
清除
条数/页:
5
10
15
20
25
30
35
40
45
50
55
60
65
70
75
80
85
90
95
100
排序方式:
请选择
作者升序
作者降序
题名升序
题名降序
发表日期升序
发表日期降序
提交时间升序
提交时间降序
电子商务支付协议认证性的SVO逻辑验证
期刊论文
计算机工程与应用, 2013
肖茵茵
;
苏开乐
收藏
  |  
浏览/下载:4/0
  |  
提交时间:2015/11/12
SVO逻辑 电子商务支付 Netbill协议 认证性
design and logical analysis on the access authentication scheme for satellite mobile communication networks
期刊论文
IET Information Security, 2012, 卷号: 6, 期号: 1, 页码: 41073
Zheng G.
;
Ma H.-T.
;
Cheng C.
;
Tu Y.-C.
收藏
  |  
浏览/下载:8/0
  |  
提交时间:2012/11/12
Automatic Generation of Security Protocols Based on Evolutionary Algorithm
会议论文
作者:
Zhou, Yajie
收藏
  |  
浏览/下载:1/0
  |  
提交时间:2019/12/05
SVO logic
evolutionary algorithm
security protocols
Improving SVO logic
期刊论文
2007, 卷号: 28, 页码: 542-547
作者:
Wu, Kai-Gui[1]
;
Chen, Ming[1]
收藏
  |  
浏览/下载:1/0
  |  
提交时间:2019/11/29
对SVO逻辑方法的改进 Improving SVO logic
期刊论文
2007, 卷号: 28, 页码: 542-547
作者:
吴开贵[1]
;
陈明[1]
收藏
  |  
浏览/下载:1/0
  |  
提交时间:2019/11/28
一种新型的非否认协议
期刊论文
软件学报, 2000, 卷号: 11, 期号: 10, 页码: 1338-1343
卿斯汉
收藏
  |  
浏览/下载:8/0
  |  
提交时间:2011/07/29
非否认协议
SVO逻辑
可信第三方
仲裁方
非否认协议
概念和方法
欺骗行为
逻辑分析
证明
信道
缺陷
扩展
扩充
基础
草案
安全Algorithms
Communication channels (information theory)
Cryptography
Data processing
Formal logic
Security of data
Hidden-ID authentication scheme and its SVO-logic based formal analysis (EI收录)
会议论文
Proceedings - 2007 International Conference on Computational Intelligence and Security, CIS 2007, Harbin, Heilongjiang, China, December 15, 2007 - December 19, 2007
作者:
Jiang, Jin[1,2]
;
Li, Lei[2]
;
Huang, Zhihong[2]
收藏
  |  
浏览/下载:2/0
  |  
提交时间:2019/04/17
Artificial intelligence
Authentication
Intelligent control
Real time systems
Risk assessment
Hidden-ID authentication scheme and its SVO-Logic based formal analysis (CPCI-S收录)
会议论文
CIS: 2007 INTERNATIONAL CONFERENCE ON COMPUTATIONAL INTELLIGENCE AND SECURITY, PROCEEDINGS
作者:
Jiang, Jin[1,2]
;
Li, Lei[2]
;
Huang, Zhihong[2]
收藏
  |  
浏览/下载:0/0
  |  
提交时间:2019/04/17
©版权所有 ©2017 CSpace - Powered by
CSpace