中国科学院机构知识库网格
Chinese Academy of Sciences Institutional Repositories Grid
首页
机构
成果
学者
登录
注册
登陆
×
验证码:
换一张
忘记密码?
记住我
×
校外用户登录
CAS IR Grid
机构
软件研究所 [11]
采集方式
OAI收割 [11]
内容类型
学位论文 [6]
期刊论文 [5]
发表日期
2019 [1]
2016 [1]
2014 [1]
2011 [1]
2010 [1]
2009 [2]
更多
学科主题
Computer S... [1]
计算机应用::计算机... [1]
计算机科学技术 [1]
计算机科学技术::计... [1]
计算机科学技术基础学... [1]
计算机科学技术基础学... [1]
更多
筛选
浏览/检索结果:
共11条,第1-10条
帮助
条数/页:
5
10
15
20
25
30
35
40
45
50
55
60
65
70
75
80
85
90
95
100
排序方式:
请选择
题名升序
题名降序
提交时间升序
提交时间降序
作者升序
作者降序
发表日期升序
发表日期降序
基于 TPM 2.0 的协议设计与分析研究
学位论文
OAI收割
博士, 北京: 中国科学院研究生院, 2019
作者:
王微谨
  |  
收藏
  |  
浏览/下载:201/0
  |  
提交时间:2019/07/03
可信计算
TPM 2.0
API 分析
形式化方法
匿名认证协议
下一代可信计算协议的设计与分析
学位论文
OAI收割
博士, 北京: 中国科学院研究生院, 2016
邵健雄
  |  
收藏
  |  
浏览/下载:25/0
  |  
提交时间:2016/06/06
可信计算
TPM 2.0
API分析
形式化方法
匿名认证协议
基于信誉的快速无可信第三方匿名撤销方案
期刊论文
OAI收割
通信学报, 2014, 卷号: 35, 期号: 7, 页码: 10-21 and 32
奚瓅
;
冯登国
  |  
收藏
  |  
浏览/下载:29/0
  |  
提交时间:2014/12/16
匿名撤销
匿名信誉
无可信第三方
匿名认证
anonymous revocation
anonymous reputation
TTP-free
anonymous authentication
隐私增强直接匿名证明方案研究
期刊论文
OAI收割
电子学报, 2011, 卷号: 39, 期号: 9, 页码: 2166-2172
陈小峰
;
冯登国
  |  
收藏
  |  
浏览/下载:15/0
  |  
提交时间:2013/10/08
直接匿名证明
可信计算平台
可信平台模块
匿名认证
可信信道技术研究
学位论文
OAI收割
硕士, 北京: 中国科学院研究生院, 2010
周玲丽
  |  
收藏
  |  
浏览/下载:23/0
  |  
提交时间:2010/06/06
可信信道,可信计算,基于口令的认证,基于TPM的远程证明,匿名性
匿名凭证与匿名口令认证技术研究
学位论文
OAI收割
硕士论文, 中国科学院软件研究所5号楼: 中国科学院研究生, 2009
-
  |  
收藏
  |  
浏览/下载:73/0
  |  
提交时间:2009/06/11
匿名认证
匿名凭证系统
匿名口令认证密钥协商
改进的基于漫游场景的认证密钥交换协议
期刊论文
OAI收割
通信学报, 2009, 期号: S2, 页码: 61-68
周涛
;
徐静
  |  
收藏
  |  
浏览/下载:16/0
  |  
提交时间:2011/03/18
无线通信
漫游
认证
密钥交换
匿名性
群签名的研究
学位论文
OAI收割
博士, 软件研究所: 中国科学院软件研究所, 2008
周苏静
收藏
  |  
浏览/下载:78/0
  |  
提交时间:2011/03/17
群签名
成员认证
匿名认证
可信计算
分布式环境下的安全认证技术研究
学位论文
OAI收割
博士, 软件研究所: 中国科学院软件研究所, 2007
彭华熹
收藏
  |  
浏览/下载:21/0
  |  
提交时间:2011/03/17
认证
基于身份的密码体制
多信任域认证
匿名性
一种基于身份的多信任域认证模型
期刊论文
OAI收割
计算机学报, 2006, 卷号: 29, 期号: 8, 页码: 1271-1281
彭华熹
  |  
收藏
  |  
浏览/下载:16/0
  |  
提交时间:2011/07/13
认证
基于身份的密码体制
匿名
安全性分析
基于身份
信任域
认证模型
身份认证
认证框架
匿名性
性安全
资源访问
密码体制
基础
分析表
证明
弊端Computer networks
Distributed computer systems
Enterprise resource planning
Mathematical models
Network protocols
Probability
Security of data
Theorem proving