• 数据日志

  • 引用288篇文章[sw20023]
  • 信息提取,联网,程序分析,安全,和云计算[1]它的起源可以追溯到。。。
  • gmp

  • 引用了275篇文章[sw00363]
  • 密码学应用与研究,因特网安全应用,代数系统,计算的代数研究。。。
  • Globus工具箱

  • 引用176篇文章[sw09648]
  • 网格,“让人们分享计算电源、数据库和其他工具安全地跨公司、跨机构。。。
  • 亚马逊EC2

  • 引用47篇文章[sw29777]
  • 提供的服务保护,可调整大小计算云中的容量。它的目的是。。。
  • 美味的

  • 引用18条[sw09865]
  • 自动化工具安全两方当事人计算.安全两方当事人计算允许两个不可信的方。。。现有的密码编译器可以自动生成保护 计算来自高级规范的协议。。。执行、基准测试和比较,高效保护两方当事人计算协议。TASTY是一个新的编译器。。。实用技术和优化保护两方当事人计算在线延迟低。而且。。。
  • M-树

  • 在14篇文章中引用[sw02565]
  • 安全处理器体系结构支持新的应用程序集,如商业网格计算,软件副本。。。保护通过提供保护 计算对物理环境免疫的环境。。。加速的类加密机制安全 计算在现有的基于分组密码的方案中。。。从而提供一个透明和实用的安全 计算平台。。。
  • 莫比乌斯

  • 引用23条[sw04098]
  • 研究计算机和网络系统,它的用途已经扩大。。。恶意攻击者对保护 计算机系统,除了原来的应用程序。那个。。。
  • 公平竞赛

  • 引用13篇文章[sw11926]
  • FairplayMP:一个用于保护多党制计算. 我们提出的公平游戏多党…系统保护多方计算.安全 计算是一个伟大的成就。。。接受各方的意见,计算并私下通知当事人。。。公平游戏系统[16],支持保护 计算双方之间。FairplayMP的底层协议。。。
  • 轻松

  • 引用31篇文章[sw09738]
  • 电脑类-援助安全对工作密码员的证明。我们提供EasyCrypt,一个自动化工具。。。
  • 闪光灯

  • 引用46篇文章[sw02233]
  • 计算的用低成本智能卡检查。这个安全有争议,因为。。。安全,但最著名的攻击需要超过280次计算. 我们叫闪光。。。更要小心的是安全. FLASH和SFLASH已被接受为提交。。。
  • 火焰

  • 参考11篇文章[sw10059]
  • BitBlaze:二进制分析电脑类 安全:二进制分析对于保护COTS是必要的(关于程序行为的共同…基本事实计算机执行二进制文件(可执行文件),而不是源代码。但是,二进制。。。对软件以外的应用程序的有效解决方案安全以及恶意代码防御,如协议反向。。。
  • CMQV公司+

  • 在38篇文章中引用[sw06418号]
  • CMQV+,这是被证明的保护在较弱的假设下(即。计算的迪菲·赫尔曼假设。。。
  • 迷你乐高

  • 引用13篇文章[sw09866]
  • 迷你乐高:高效保护两方当事人计算从一般假设。主要工具之一。。。建造保护两方当事人计算协议是姚明混乱的电路。使用剪切和选择。。。合理有效的基于Yao的协议安全对抗恶意对手。在TCC 2009,尼尔森。。。
  • 分享者

  • 引用13篇文章[sw22617]
  • Sharemind:一个快速隐私保护框架计算. 正在收集和处理敏感数据。。。证明保护高效通用计算解决这个问题的系统。。。标准方式安全地多方函数的求值计算环境。新奇。。。理论上的信息保护在诚实但好奇的模型中有三个计算参与者。尽管。。。
  • VMCrypt公司

  • 引用5篇文章[sw16848号]
  • 可扩展的VMCrypt软件:模块化体系结构保护 计算. 乱码电路起着关键作用。。。保护 计算,但现有的实现不能扩展,也不是模块化的。在本文中。。。提供VMCrypt,一个用于保护 计算. 这个库介绍了新的算法,不管。。。盖茨。这些都是最大的可扩展的保护 计算完成到目前为止。。。
  • HMQV公司

  • 引用79篇文章[sw02714]
  • 所有MQV的安全目标可以正式证明。。。随机预言模型计算的迪菲·赫尔曼假设。我们根据设计和证明。。。
  • 科幻

  • 引用4篇文章[sw33595]
  • 介绍一种用于安全 计算面部识别。系统执行人脸识别。。。公共场所。系统运行一个保护 计算一个人脸识别算法,它识别。。。专门设计用于保护 计算. 尽管如此,该算法仍然具有人脸识别性能。。。系统-科幻,它实现了保护 计算人脸识别协议。4实验。。。
  • 屈肌

  • 参考7篇文章[sw23224]
  • 一种适用于2方的混叠电路方法保护 计算使用自由异或优化的Kolesnikov。。。底层密码/哈希函数(相关密钥安全仅,与相关键和循环相比安全必修的。。。
  • 义务

  • 引用4篇文章[sw29146]
  • ObliVM:一个编程框架安全 计算. 我们设计和开发oblivm,一个程序。。。框架保护 计算. ObliVM提供了一种为编译程序而设计的领域专用语言。。。有效的不经意的表达保护 计算. ObliVM提供了一种功能强大、富有表现力的编程语言。。。
  • 信任的朋友

  • 引用5篇文章[sw09013]
  • 信任的朋友:安全多党制计算用智能卡实现。我们研究安全多种。。。腐败方可以阻止计算它自己的安全模块以及下降。。。水平安全模块。因为计算可以在本地执行。。。智能卡,我们可以计算任何功能安全地协议复杂度是多项式。。。