×
验证码:
换一张
忘记密码?
记住我
CORC
首页
科研机构
检索
知识图谱
申请加入
托管服务
登录
注册
在结果中检索
科研机构
软件研究所 [3]
厦门大学 [2]
北京大学 [2]
西安交通大学 [2]
中国科学院大学 [2]
清华大学 [1]
更多...
内容类型
期刊论文 [11]
会议论文 [2]
学位论文 [2]
其他 [1]
发表日期
2022 [1]
2020 [1]
2016 [1]
2015 [2]
2014 [1]
2013 [2]
更多...
学科主题
Computer S... [1]
Telecommun... [1]
×
知识图谱
CORC
开始提交
已提交作品
待认领作品
已认领作品
未提交全文
收藏管理
QQ客服
官方微博
反馈留言
浏览/检索结果:
共16条,第1-10条
帮助
已选(
0
)
清除
条数/页:
5
10
15
20
25
30
35
40
45
50
55
60
65
70
75
80
85
90
95
100
排序方式:
请选择
作者升序
作者降序
题名升序
题名降序
发表日期升序
发表日期降序
提交时间升序
提交时间降序
An Anonymous Authentication and Key Update Mechanism for IoT Devices Based on EnOcean Protocol
期刊论文
SENSORS, 2022, 卷号: 22, 期号: 17
作者:
Wu, Yi
;
Feng, Tao
收藏
  |  
浏览/下载:24/0
  |  
提交时间:2022/09/22
smart lighting control
EnOcean protocol
colored Petri net
Dolev-Yao attacker model
Consensus Mechanism of IoT Based on Blockchain Technology
期刊论文
SHOCK AND VIBRATION, 2020, 卷号: 2020
作者:
Wu, Yue
;
Song, Liangtu
;
Liu, Lei
;
Li, Jincheng
;
Li, Xuefei
收藏
  |  
浏览/下载:21/0
  |  
提交时间:2020/12/28
HSKAS: A novel hierarchical shared key authentication scheme in wireless sensor networks
期刊论文
International Journal of Security and its Applications, 2016, 卷号: 10, 期号: [db:dc_citation_issue], 页码: 105-116
作者:
Sun, Zeyu
;
Ji, Xiaohui
;
Li, Yuanbo
收藏
  |  
浏览/下载:7/0
  |  
提交时间:2019/12/02
Authentication scheme
Communication overheads
Communication radius
Influence of environments
Shared key
Shared key authentication
Trusted third parties
Wireless sensor network (WSNs)
A Hierarchical Shared Key Algorithm in Wireless Sensor Networks
会议论文
作者:
Sun, Zeyu
;
Wu, Weiguo
;
Xing, Xiaofei
;
Li, Chuanfeng
;
Nie, Yalin
收藏
  |  
浏览/下载:3/0
  |  
提交时间:2019/12/02
Shared key
Hierarchy
Security
Authentication
WSN
Robust Biometrics-Based Authentication Scheme for Multiserver Environment
期刊论文
IEEE SYSTEMS JOURNAL, 2015
He, Debiao
;
Wang, Ding
收藏
  |  
浏览/下载:9/0
  |  
提交时间:2017/12/03
Authentication scheme
biometrics
elliptical curve cryptosystem
smart card
SMART CARDS
IMPROVEMENT
CRYPTANALYSIS
SECURITY
ATTACKS
Multilevel image authentication using shared secret threshold and phase retrieval
期刊论文
JOURNAL OF MODERN OPTICS, 2014, 卷号: 61, 期号: 18, 页码: 1470-1478
作者:
Pan, Xuemei
;
Meng, Xiangfeng
;
Wang, Yurong
;
Yang, Xiulun
;
Peng, Xiang
收藏
  |  
浏览/下载:6/0
  |  
提交时间:2019/12/17
identity authentication
phase retrieval
(t, n) threshold secret
sharing
Proximity-Based Security Techniques for Mobile Users in Wireless Networks
期刊论文
http://dx.doi.org/10.1109/TIFS.2013.2286269, 2013
Xiao, Liang
;
Yan, Qiben
;
Lou, Wenjing
;
Chen, Guiquan
;
Hou, Y. Thomas
;
肖亮
收藏
  |  
浏览/下载:3/0
  |  
提交时间:2015/07/22
SOCIAL NETWORKS
PRIVACY
CHANNELS
Proximity-based security using ambient radio signals
其他
2013-01-01
Xiao, Liang
;
Yan, Qiben
;
Lou, Wenjing
;
Hou, Y. Thomas
;
肖亮
收藏
  |  
浏览/下载:3/0
  |  
提交时间:2015/07/22
Authentication
Bayesian networks
Location based services
Public key cryptography
Radio astronomy
A Personal DRM Scheme Based on Social Trust
期刊论文
chinese journal of electronics, 2012
Qiu Qin
;
Tang Zhi
;
Li Fenghua
;
Yu Yinyan
收藏
  |  
浏览/下载:4/0
  |  
提交时间:2015/11/13
Digital rights management (DRM)
Personal content
Social trust
cryptanalysis of an efficient three-party key exchange protocol
会议论文
2012 4th International Conference on Intelligent Networking and Collaborative Systems, INCoS 2012, Bucharest, Romania, September 19, 2012 - September 21, 2012
Fu Xiaotong
;
Shi Ruijun
收藏
  |  
浏览/下载:10/0
  |  
提交时间:2013/09/22
©版权所有 ©2017 CSpace - Powered by
CSpace