• Globus工具箱

  • 引用175篇文章[sw09648]
  • 共享计算能力、数据库和其他工具安全地跨越公司、机构和地理界限的在线。。。包括软件用于资源监视、发现和管理的服务和库,以及安全然后归档。。。
  • 拖把

  • 引用23条[sw10117]
  • 基础设施检查安全属性软件. 我们描述。。。在中查找错误的正式方法安全-相关软件并核实他们的缺席。这个想法。。。验证为下推自动机,表示安全属性作为一个有限状态自动机。。。
  • 乌克利德

  • 引用25篇文章[sw04657]
  • 数据包括微处理器设计验证、分析软件对于安全利用和验证分布式算法。。。
  • 山茶花

  • 引用了83篇文章[sw09731]
  • 高级加密标准(AES)。两者的效率软件硬件平台是一个显著的特点。。。除了它的高水平安全. 经证实,山茶具有很强的安全... 软件和硬件。茶花的优化实现。。。
  • 火焰

  • 参考11篇文章[sw10059]
  • BitBlaze:计算机的二进制分析安全:二进制分析对于保护COTS至关重要(通用…级别,可用于分析COTS)软件,以及恶意二进制文件。大火。。。有效的解决方案软件 安全以及恶意代码防御,如协议反向。。。
  • M-树

  • 引用13篇文章[sw02565]
  • 比如商业网格计算,软件复制保护和保护通过提供保护... 物理和软件攻击。尽管有很多保护处理器设计已经被提出。。。
  • 西蒙

  • 引用85篇文章【sw13824】
  • 国家公开发布的分组密码安全美国国家安全局,2013年6月。[2]西蒙。。。姊妹算法Speck已经针对软件实现。西蒙是一个平衡的费斯特密码。。。
  • JPEG2000型

  • 引用63篇文章[sw02062]
  • 系统、标准增补和参考软件. 第二部分讨论了成功的部署。。。电影、数字电视、医学成像、国防成像,安全地理成像和遥感,数字文化。。。同时提出了实施策略软件和硬件解决方案。。。
  • 斯威夫特

  • 引用46篇文章[sw11588]
  • 详细的安全分析具体的实例化,并给出一个高性能的软件利用。。。具有可比的效率)通过一个支持渐近安全证明:可以正式证明。。。
  • 斑点

  • 参考33篇文章[sw33879]
  • 优先考虑,因此软件其中许多算法的性能是正常的。西蒙。。。国家安全在受限硬件和软件环境。在本文中。。。
  • NetSolve公司

  • 引用了50篇文章[sw01978]
  • 软件资源。从那时起,该系统已经受益于许多增强功能,如安全服务,数据。。。
  • 穆尔瓦尔

  • 引用8篇文章[sw17743号]
  • 网络安全分析仪。确定安全影响软件特定网络上存在漏洞。。。
  • 美味的

  • 17条引用[sw09865]
  • 与以前相比软件实现。TASTY允许自动生成高效保护很多人的协议。。。
  • 典范

  • 引用9篇文章[sw13306]
  • 具有信息流控制。传统的安全政策软件应用程序足以管理关注点。。。需要端到端管理安全本文中应用程序的性质。。。
  • 桑卡斯

  • 引用3篇文章[sw24321]
  • 零-软件可信计算基础。本文提出Sancus,a安全架构。。。甚至第三方)软件安装在设备上,同时保持牢固安全保证。更具体地说,桑卡斯。。。软件模块到软件供应商。软件模块can安全地维持当地状态,并且可以安全地... 它实现了这些安全不依赖任何基础设施的担保软件在设备上。。。
  • ISDF

  • 1条引用[sw03255]
  • 发展所需的知识和技能保护 软件. 很明显保护 软件要求。。。只是强制使用保护 软件开发生命周期,每个组件产生的。。。开发保护 软件可以通过仔细的整合。。。帮助他们建造更多保护 软件凭直觉。。。
  • 仿真软件

  • 引用46篇文章[sw06447]
  • 使用软件包N1 Multisim 10。发展出的方法。。。可能适用于保护通信,噪音雷达,密码系统。。。
  • NVD公司

  • 引用4篇文章[sw15083]
  • 包括的数据库安全检查表,安全相关软件缺陷、错误配置、产品名称和影响度量。。。