掌桥科研
一站式科研服务平台
科技查新
收录引用
专题文献检索
外文数据库(机构版)
更多产品
首页
成为会员
我要充值
退出
我的积分:
中文会员
开通
中文文献批量获取
外文会员
开通
外文文献批量获取
我的订单
会员中心
我的包量
我的余额
登录/注册
文献导航
中文期刊
>
中文会议
>
中文学位
>
中国专利
>
外文期刊
>
外文会议
>
外文学位
>
外国专利
>
外文OA文献
>
外文科技报告
>
中文图书
>
外文图书
>
工业技术
基础科学
医药卫生
农业科学
教科文艺
经济财政
社会科学
哲学政法
其他
工业技术
基础科学
医药卫生
农业科学
教科文艺
经济财政
社会科学
哲学政法
其他
自然科学总论
数学、物理、化学、力学
天文学、地球科学
生物科技
医学、药学、卫生
航空航天、军事
农林牧渔
机械、仪表工业
化工、能源
冶金矿业
电子学、通信
计算机、自动化
土木、建筑、水利
交通运输
轻工业技术
材料科学
电工技术
一般工业技术
环境科学、安全科学
图书馆学、情报学
社会科学
其他
马克思主义、列宁主义、毛泽东思想、邓小平理论
哲学、宗教
社会科学总论
政治、法律
军事
经济
文化、科学、教育、体育
语言、文字
文学
艺术
历史、地理
自然科学总论
数理科学和化学
天文学、地球科学
生物科学
医药、卫生
农业科学
工业技术
交通运输
航空、航天
环境科学、安全科学
综合性图书
自然科学总论
数学、物理、化学、力学
天文学、地球科学
生物科技
医学、药学、卫生
航空航天、军事
农林牧渔
机械、仪表工业
化工、能源
冶金矿业
电子学、通信
计算机、自动化
土木、建筑、水利
交通运输
轻工业技术
材料科学
电工技术
一般工业技术
环境科学、安全科学
图书馆学、情报学
社会科学
其他
自然科学总论
数学、物理、化学、力学
天文学、地球科学
生物科技
医学、药学、卫生
航空航天、军事
农林牧渔
机械、仪表工业
化工、能源
冶金矿业
电子学、通信
计算机、自动化
土木、建筑、水利
交通运输
轻工业技术
电工技术
一般工业技术
环境科学、安全科学
图书馆学、情报学
社会科学
其他
自然科学总论
数学、物理、化学、力学
天文学、地球科学
生物科技
医学、药学、卫生
航空航天、军事
农林牧渔
机械、仪表工业
化工、能源
冶金矿业
电子学、通信
计算机、自动化
土木、建筑、水利
交通运输
轻工业技术
材料科学
电工技术
一般工业技术
环境科学、安全科学
图书馆学、情报学
社会科学
其他
美国国防部AD报告
美国能源部DE报告
美国航空航天局NASA报告
美国商务部PB报告
外军国防科技报告
美国国防部
美国参联会主席指示
美国海军
美国空军
美国陆军
美国海军陆战队
美国国防技术信息中心(DTIC)
美军标
美国航空航天局(NASA)
战略与国际研究中心
美国国土安全数字图书馆
美国科学研究出版社
兰德公司
美国政府问责局
香港科技大学图书馆
美国海军研究生院图书馆
OALIB数据库
在线学术档案数据库
数字空间系统
剑桥大学机构知识库
欧洲核子研究中心机构库
美国密西根大学论文库
美国政府出版局(GPO)
加利福尼亚大学数字图书馆
美国国家学术出版社
美国国防大学出版社
美国能源部文献库
美国国防高级研究计划局
美国陆军协会
美国陆军研究实验室
英国空军
美国国家科学基金会
美国战略与国际研究中心-导弹威胁网
美国科学与国际安全研究所
法国国际关系战略研究院
法国国际关系研究所
国际宇航联合会
美国防务日报
国会研究处
美国海运司令部
北约
盟军快速反应部队
北约浅水行动卓越中心
北约盟军地面部队司令部
北约通信信息局
北约稳定政策卓越中心
美国国会研究服务处
美国国防预算办公室
美国陆军技术手册
一般OA
科技期刊论文
科技会议论文
图书
科技报告
科技专著
标准
其它
美国卫生研究院文献
分子生物学
神经科学
药学
外科
临床神经病学
肿瘤学
细胞生物学
遗传学
公共卫生&环境&职业病
应用微生物学
全科医学
免疫学
动物学
精神病学
兽医学
心血管
放射&核医学&医学影像学
儿科
医学进展
微生物学
护理学
生物学
牙科&口腔外科
毒理学
生理学
医院管理
妇产科学
病理学
生化技术
胃肠&肝脏病学
运动科学
心理学
营养学
血液学
泌尿科学&肾病学
生物医学工程
感染病
生物物理学
矫形
外周血管病
药物化学
皮肤病学
康复学
眼科学
行为科学
呼吸学
进化生物学
老年医学
耳鼻喉科学
发育生物学
寄生虫学
病毒学
医学实验室检查技术
生殖生物学
风湿病学
麻醉学
危重病护理
生物材料
移植
医学情报
其他学科
人类生活必需品
作业;运输
化学;冶金
纺织;造纸
固定建筑物
机械工程;照明;加热;武器;爆破
物理
电学
人类生活必需品
作业;运输
化学;冶金
纺织;造纸
固定建筑物
机械工程;照明;加热;武器;爆破
物理
电学
马克思主义、列宁主义、毛泽东思想、邓小平理论
哲学、宗教
社会科学总论
政治、法律
军事
经济
文化、科学、教育、体育
语言、文字
文学
艺术
历史、地理
自然科学总论
数理科学和化学
天文学、地球科学
生物科学
医药、卫生
农业科学
工业技术
交通运输
航空、航天
环境科学、安全科学
综合性图书
主题
主题
题名
作者
关键词
摘要
高级搜索 >
外文期刊
外文会议
外文学位
外国专利
外文图书
外文OA文献
中文期刊
中文会议
中文学位
中国专利
中文图书
外文科技报告
清除
历史搜索
清空历史
首页
>
外文会议
>
其他
>
Conference on Information Security and Cryptology;ISCISC 2012;International ISC Conference on Information Security and Cryptology
Conference on Information Security and Cryptology;ISCISC 2012;International ISC Conference on Information Security and Cryptology
召开年:
召开地:
出版时间:
-
会议文集:
-
会议论文
热门论文
全部论文
全选(
0
)
清除
导出
1.
An Efficient End to End Key Establishment Protocol for Wireless Sensor Networks
机译:
无线传感器网络的最终关键建立协议的有效结束
作者:
Ali Fanian
;
Mehdi Berenjkoub
会议名称:
《Conference on Information Security and Cryptology;ISCISC 2012;International ISC Conference on Information Security and Cryptology》
|
2012年
关键词:
Wireless sensor networks;
key management;
network security;
random key pre-distribution;
symmetric polynomial;
deployment knowledge;
combinatorial design.;
2.
Using User Similarity to Infer Trust Values in Social Networks Regardless of Direct Ratings
机译:
使用用户相似性以推断社交网络中信任值,无论直接评级如何
作者:
Hossein Mohammadhassanzadeh
;
Hamid Reza Shahriari
会议名称:
《Conference on Information Security and Cryptology;ISCISC 2012;International ISC Conference on Information Security and Cryptology》
|
2012年
关键词:
Trust;
Reputation;
Social Networks;
User Similarity;
Text Mining;
3.
A Trust and Reputation-based Access Control Model for Virtual Organizations
机译:
基于信任和信誉的虚拟组织访问控制模型
作者:
Majid Arasteh
;
Morteza Amini
;
Rasool Jalili
会议名称:
《Conference on Information Security and Cryptology;ISCISC 2012;International ISC Conference on Information Security and Cryptology》
|
2012年
关键词:
Access Control;
Virtual Organization (VO);
Organizational Trust;
Organizational Reputation.;
4.
Two Efficient Generic Patterns for Convertible Limited Multi-Verifier Signature
机译:
用于可转换有限的多验证器签名的两种有效的通用模式
作者:
Sepideh Avizheh1
;
Maryam Rajabzadeh Asaar1
;
Mahmoud Salmasizadeh2
会议名称:
《Conference on Information Security and Cryptology;ISCISC 2012;International ISC Conference on Information Security and Cryptology》
|
2012年
关键词:
convertible limited verifier signature;
convertible limited multi-verifier signature;
universal designated verifier signature;
universal designated multi-verifier signature;
bilinear map.;
5.
Generalization of Statistical Criteria for Sboxes
机译:
Sboxes统计标准的概括
作者:
S. M. Dehnavi
;
A. Mahmoodi Rishakani
;
M. R. Mirzaee Shamsabad
;
Einollah Pasha
会议名称:
《Conference on Information Security and Cryptology;ISCISC 2012;International ISC Conference on Information Security and Cryptology》
|
2012年
关键词:
Generalized Linear Cryptanalysis;
Sbox;
Piling up Lemma;
Linear Cryptanalysis;
Balance;
6.
A New Method for Forensics Detection Based on 2D-Histogram and Zernike Moments
机译:
基于2D直方图和Zernike时刻的法医检测方法
作者:
Mahmood Shabanifard
;
Mohammad Ali Akhaee
;
Mahrokh G. Shayesteh
会议名称:
《Conference on Information Security and Cryptology;ISCISC 2012;International ISC Conference on Information Security and Cryptology》
|
2012年
关键词:
Contrast enhancement;
histogram equalization;
Zernike moments;
2D-histogram.;
7.
FOO e-Voting Protocol: Inductive Analysis of the Eligibility Property
机译:
Foo E-POTING协议:资格性质的归纳分析
作者:
N. S. Miramirkhani
;
R.Jalili
;
M. Yarmohamadi
会议名称:
《Conference on Information Security and Cryptology;ISCISC 2012;International ISC Conference on Information Security and Cryptology》
|
2012年
关键词:
component;
formalization;
e-voting;
Inductive Method;
theorem proving;
eligibility;
8.
Measuring Software Security Using SAN Models
机译:
使用SAN模型测量软件安全性
作者:
Sadegh Dorri Nogoorani
;
Mohammad Ali Hadavi
;
Rasool Jalili
会议名称:
《Conference on Information Security and Cryptology;ISCISC 2012;International ISC Conference on Information Security and Cryptology》
|
2012年
关键词:
security quantification;
security measurement;
Stochastic Activity Network;
password authentication;
9.
Modeling Sybil Attacker Behavior in VANETs
机译:
在VANET中建模SYBIL攻击者行为
作者:
Parastoo Kafil
;
Mahmoud Fathy
;
Mina Zolfy Lighvan
会议名称:
《Conference on Information Security and Cryptology;ISCISC 2012;International ISC Conference on Information Security and Cryptology》
|
2012年
关键词:
component;
VANETs;
sybil;
defense;
prevent;
traffic model;
10.
Non-monotonocity in OrBAC through Default and Exception Policy Rules
机译:
通过默认和异常策略规则orbac中的非单调幂
作者:
Seyyed Ahmad Javadi
;
Morteza Amini
;
Rasool Jalili
会议名称:
《Conference on Information Security and Cryptology;ISCISC 2012;International ISC Conference on Information Security and Cryptology》
|
2012年
关键词:
Role-Based Access Control;
Non-monotonic Logic;
Default Policy Rule;
Exception Policy Rule;
11.
Real-Time Attack Scenario Detection via Intrusion Detection Alert Correlation
机译:
通过入侵检测警报相关性实时攻击场景检测
作者:
Zeinab Zali
;
Massoud Reza Hashemi
;
Hossein Saidi
会议名称:
《Conference on Information Security and Cryptology;ISCISC 2012;International ISC Conference on Information Security and Cryptology》
|
2012年
关键词:
component;
Attack;
Intrusion;
Attack Scenario;
Intrusion Detection System;
Alert;
Alert Correlation;
Graph;
12.
A New Image Steganography Based on Denoising Methods in Wavelet Domain
机译:
基于小波域去噪方法的新图像隐写术
作者:
Hoda Motamedi
;
Ayyoob Jafari
会议名称:
《Conference on Information Security and Cryptology;ISCISC 2012;International ISC Conference on Information Security and Cryptology》
|
2012年
关键词:
data hiding;
steganography;
wavelet-based image denoising;
wavelet thresholding;
13.
KerNeeS A protocol for mutual authentication between NFC phones and POS terminals for secure payment transactions
机译:
KerneeS在NFC手机和POS终端之间进行相互认证的协议,用于安全付款事务
作者:
Ugo Biader Ceipidor
;
Carlo Maria Medaglia
;
Antonella Marino
;
Serena Sposato
;
Alice Moroni
会议名称:
《Conference on Information Security and Cryptology;ISCISC 2012;International ISC Conference on Information Security and Cryptology》
|
2012年
关键词:
NFC;
mobile payment;
EMV;
mutual authentication;
contactless.;
14.
A Modified Dual watermarking Scheme for digital images with Tamper Localization/detection and recovery Capabilities
机译:
篡改定位/检测和恢复能力的数字图像改进的双水印方案
作者:
Ashkan Tashk
;
Habibollah Danyali
;
Mohammad Ali Alavianmehr
会议名称:
《Conference on Information Security and Cryptology;ISCISC 2012;International ISC Conference on Information Security and Cryptology》
|
2012年
关键词:
Convolutional Error Correction Code;
Dual watermarking;
Recovery;
Tamper detection;
15.
PCPD: A Novel Illustration of Pivotal Parameters of an Attack for Security Systems Case study on IEEE 802.11 MAC Layer Misbehavior
机译:
PCPD:对IEEE 802.11 MAC层不当行为的安全系统案例研究的攻击态度的新颖插图
作者:
Arash Modaresi
;
Ziaddin Daie Koozehkanani
;
Mina Zolfy
会议名称:
《Conference on Information Security and Cryptology;ISCISC 2012;International ISC Conference on Information Security and Cryptology》
|
2012年
关键词:
wireless networks;
IEEE 802.11;
MAC layer misbehavior;
detection;
reaction;
and prevention method;
Probability;
Cost;
Profit;
Damage of an attack;
PCPD;
16.
A dynamic, zero-message broadcast encryption scheme based on Secure Multiparty Computation
机译:
一种基于安全多方计算的动态零消息广播加密方案
作者:
Mahdi Soodkhah Mohammadi
;
Abbas Ghaemi Bafghi
会议名称:
《Conference on Information Security and Cryptology;ISCISC 2012;International ISC Conference on Information Security and Cryptology》
|
2012年
关键词:
broadcast encryption;
secure multiparty computation;
threshold secret sharing;
17.
An Improvement of Image Secret Sharing and Hiding With Authentication
机译:
改进图像秘密共享和隐藏认证
作者:
S. Aghaziarati1
;
S. Saryazdi
;
H. nezamabadipour
会议名称:
《Conference on Information Security and Cryptology;ISCISC 2012;International ISC Conference on Information Security and Cryptology》
|
2012年
关键词:
Secret Sharing;
Authentication;
threshold;
Chinese Remainder Theorem.;
18.
Mutual Implementation of Predefined and Random Challenges over RFID Distance Bounding Protocol
机译:
RFID距离界限协议的预定义和随机挑战的相互实现
作者:
Hoda Jannati
;
Abolfazl Falahati
会议名称:
《Conference on Information Security and Cryptology;ISCISC 2012;International ISC Conference on Information Security and Cryptology》
|
2012年
关键词:
distance bounding protocol;
distance fraud attack;
mafia fraud attack;
relay attack;
19.
An Image watermarking Algorithm Based on Chaotic Maps and Wavelet Transform
机译:
一种基于混沌映射和小波变换的图像水印算法
作者:
Somayyeh Mohammadi1
;
Siamak Talebi
会议名称:
《Conference on Information Security and Cryptology;ISCISC 2012;International ISC Conference on Information Security and Cryptology》
|
2012年
关键词:
chaotic maps;
robustness;
security;
wavwlet transform;
20.
Authentication Based on Signature Verification Using Position, Velocity, Acceleration and Jerk Signals
机译:
基于使用位置,速度,加速和混蛋信号的签名验证认证
作者:
Saeid Rashidi
;
Ali Fallah
;
Farzad Towhidkhah
会议名称:
《Conference on Information Security and Cryptology;ISCISC 2012;International ISC Conference on Information Security and Cryptology》
|
2012年
关键词:
Dynamic Time Warping;
Classifier;
On-line Signature Verification;
21.
An ID-Based Key Agreement Protocol Based on ECC Among Users of Separate Networks
机译:
基于ECC的基于ID的关键协议协议,单独网络中的用户
作者:
Mohammad Sabzinejad Farash
;
Mahmoud Ahmadian Attari
会议名称:
《Conference on Information Security and Cryptology;ISCISC 2012;International ISC Conference on Information Security and Cryptology》
|
2012年
关键词:
ID-Based Cryptography;
Key Agreement Protocol;
Elliptic Curve Cryptography;
Random Oracle Model;
22.
Searchable Encryption Schemes with Multiplication and Simultaneous Congruences
机译:
可搜索的加密方案,具有乘法和同时同时
作者:
Nol Premasathian
;
Somsak Choto
会议名称:
《Conference on Information Security and Cryptology;ISCISC 2012;International ISC Conference on Information Security and Cryptology》
|
2012年
关键词:
searchable encryption;
multiplication;
encryption with keyword search;
23.
Policy Specification and Enforcement in Online Social Networks using MKNF~+
机译:
使用MKNF〜+在线社交网络中的政策规范和实施
作者:
Mahdi Alizadeh
;
Seyyed Ahmad Javadi
;
Morteza Amini
;
Rasool Jalili
会议名称:
《Conference on Information Security and Cryptology;ISCISC 2012;International ISC Conference on Information Security and Cryptology》
|
2012年
关键词:
Access Control;
Logic;
Online Social Network;
Semantic Web;
24.
Statistical Properties of Modular Multiplication Modulo a Power of.Two
机译:
模块化乘法模块的统计特性.TWO的力量
作者:
A. Mahmoodi Rishakani
;
S. M. Dehnavi
;
M. R. Mirzaee Shamsabad
;
Hamidreza Maimani
;
Einollah Pasha
会议名称:
《Conference on Information Security and Cryptology;ISCISC 2012;International ISC Conference on Information Security and Cryptology》
|
2012年
关键词:
Modular multiplication;
Boolean function;
Joint distribution;
T-function;
Symmetric cipher;
Computational complexity;
25.
On the Security of an ECC Based RFID Authentication Protocol
机译:
关于基于ECC的RFID认证协议的安全性
作者:
Parisa Babaheidarian
;
Mahshid Delavar
;
Javad Mohajeri
会议名称:
《Conference on Information Security and Cryptology;ISCISC 2012;International ISC Conference on Information Security and Cryptology》
|
2012年
关键词:
RFID;
authentication protocol;
Elliptic curve randomized access control;
traceability.;
意见反馈
回到顶部
回到首页