山西大学,您好!
感谢采购,人社期刊库|人社论文库,期间:2025/01/01~2025/12/31
感谢试用,科学期刊库|科学论文库,期间:2024/10/20~2025/01/20
查询符号(半角) 查询符号意义说明
空格 表示为「AND」两个查询词之交集
双引号 ( " " ) 片语以双引号标示开始及结束,而且只寻找出现顺序相同的字词,例 : " image process "
? 表示一个字母切截,输入两个?表两个字母,依此类推,例:输入「Appl?」,查得结果应为appl e , appl y … ( 常用于英文字查询 )
* 表示不限字母切截,由0~n. 例:输入「appl*」,查得结果应为appl e , appl es , appl y , appl ied , appl ication … ( 常用于英文字查询 )
AND、OR、NOT

布尔逻辑组合关键字,用来扩大或缩小查询范围的技巧。
(1) AND :缩小查询范围
(2) OR :扩大查询范围(3) NOT:排除不相关的范围

close

DOI 是数位物件识别码 ( D igital O bject I dentifier ) 的简称,
为物件在网路上的唯一识别码,可用于永久连结并引用目标物件。

使用DOI作为永久连结

每个DOI号前面加上 「 http://dx.doi.org/ 」 便成为永久网址。
如以DOI号为 10.5297/ser.1201.002 的文献为例,此文献的永久连结便是: http://dx.doi.org/ 10.5297/ser.1201.002
日后不论出版单位如何更动此文献位置,永久连结所指向的位置皆会即时更新,不再错失重要的研究。

引用含有DOI的文献

有DOI的文献在引用时皆应同时引用DOI。若使用APA、Chicago以外未规范DOI的引用格式,可引用DOI永久连结。

DOI可强化引用精确性、增强学术圈连结,并给予使用者跨平台的良好使用经验,目前在全世界已有超过五千万个对象申请DOI。 如想对DOI的使用与概念有进一步了解,请参考 ( ) 。

关闭

ACI:

数据来源:Academic Citation Index,简称ACI

台湾最大的引用文献资料库,目前收录台湾与港澳地区所出版的人文学、社会学领域学术期刊之书目资料与参考文献,总期刊量超过690种,每年定期公布收录期刊的影响指数(Impact Factor)等指标给大众,并提供专家学者与学术单位实用的计量与分析功能。

五年影响指数(5-Year Impact Factor):某一期刊前五年所出版的文章在当年度的平均被引用次数。

公式:(前五年发表论文在统计年的被引用次数)÷(前五年论文产出论文总篇数)

例如:A期刊2017年之五年影响指数

(A期刊2012-2016年发表论文在2017年的被引总次数)/(A期刊2012-2016年发表的论文总数)

关闭

什么是预刊文章?

为提供读者最前线之学术资讯,于期刊文献获同意刊登后、纸本印制完成前,率先于网路线上发表之文章即为预刊文章。预刊文章尚未有卷期、页次及出版日期资讯,但可藉由DOI号识别。 DOI号是文献的数位身份证字号,不论预刊或正式出版皆不会改变,读者可点击DOI连结,或于DOI号前面加上 「 http://dx.doi.org/ 」 连结到文献目前最新版本。

如何引用预刊文章?

请使用预刊文章的线上发表日期及DOI号来引用该篇文献。

引用范例(视不同引文格式规范可能有所差异):

作者姓名。文章篇名。期刊名称。 YYYY/MM/DD线上预先发表。

doi:DOI 号

预览摘要

摘要

Close

中/英文摘要 :

Close

被引用文献 :

1816-353X, 雙月刊

DOI : 10.6633/IJNS

核心收录 : EI

刊名沿革
  • International Journal of Network Security

    2005 / 07 - 2024 / 11

所有卷期
基本信息

语言 : 英文

收录起始 : 1 卷 1 期

基础与应用科学> 资讯科学

18卷1期
共3页
上一页123下一页
最新出版/页次
最新出版/页次
篇名升幂排序
11

Speeding up Pairing Computation Using Non-adjacent Form and ELM Method

Chao-Liang LiuGwo-Boa HorngDu-Shiau Tsai

Elliptic curve cryptosystempairing-based cryptosystempairing computation

10.6633/IJNS.201601.18(1).11 DOI

预览摘要 下载 全文下载

12

A Novel and Provable Authenticated Key Agreement Protocol with Privacy Protection Based on Chaotic Maps towards Mobile Network

Hong-Feng ZhuYi-Feng ZhangYan Zhang and Hai-Yang Li

Chaotic mapsbiometricprivacy protectionprovable securitysmart card

10.6633/IJNS.201601.18(1).12 DOI

预览摘要 下载 全文下载

13

A Secure Steganography Method Based on Integer Lifting Wavelet Transform

Seyyed Amin SeyyediVasili SadauNick Ivanov

Cryptographydiscrete wavelet transformlifting schemesteganographystatistical attacktree scan order

10.6633/IJNS.201601.18(1).13 DOI

预览摘要 下载 全文下载

14

A Survey of Public Auditing for Secure Data Storage in Cloud Computing

Wei-Fu HsienChou-Chen YangMin-Shiang Hwang

CGA generation algorithmhash functionsmultithreading

10.6633/IJNS.201601.18(1).14 DOI

预览摘要 下载 全文下载

15

3C-Auth: A New Scheme for Enhancing Security

Narasimhan HariniTattamangalam R. Padmanabhan

Authenticationpeak loadQR-codesmart-card

10.6633/IJNS.201601.18(1).15 DOI

预览摘要 被引用文献(1) 下载 全文下载

16

The Development of Deniable Authentication Protocol Based on the Bivariate Function Hard Problem

Normahirah Nek Abd RahmanMuhammad Rezal Kamel Ariffin

Bivariate function hard problemdeniable authentication protocolnon-interactive protocol

10.6633/IJNS.201601.18(1).16 DOI

预览摘要 下载 全文下载

17

Analysis of Second Order Matrices Construction in MFE Public Key Cryptosystem

Xu-Yun NieChuan-Yong HouZhao-Hu XuGang Lu

Linearization equationMFEmultivariate public key cryptosystemsecond order matrix

10.6633/IJNS.201601.18(1).17 DOI

预览摘要 下载 全文下载

18

Cryptanalysis of an Identity Based Signcryption Scheme in the Standard Model

Yang MingYu-Min Wang

Existential unforgeabilityidentity-based sign-cryptionsemantically securitysigncryptionstandard model

10.6633/IJNS.201601.18(1).18 DOI

预览摘要 下载 全文下载

19

Cryptanalysis and Efficient Dynamic ID Based Remote User Authentication Scheme in Multi-server Environment Using Smart Card

Ruhul Amin

Authenticationdynamic IDmulti-server

10.6633/IJNS.201601.18(1).19 DOI

预览摘要 下载 全文下载

20

Malicious Behavior Analysis for Android Applications

Quan QianJing CaiMeng-Bo XieRui Zhang

Android securitymalicious behavior monitoringpermissions filteringprivacy leakage

10.6633/IJNS.201601.18(1).20 DOI

预览摘要 下载 全文下载

最新出版/页次
最新出版/页次
篇名升幂排序
18卷1期
共 3 页
上一页123下一页

close

close

加入会员完全免费

申请成功后您便可使用 airitiLibrary 所提供的个人化服务!

管理我的最爱期刊清单
管理文章下载记录
管理经常查询的关键字
点数储值优惠
* 用户名 :
请输入经常使用的电子信箱方便记忆
* 密码 :
限定为6-16个半型大小写英文字、数字及底线_为主的符号
* 再次输入密码 :
* 国家 :
备用电子信箱 :
* 验证码 :
我已经了解并同意