计算机安全
来源:本站原创 更新:2016/5/19 字体:
大 小
数字集群系统的安全机制与安全应用
王健;姜楠;胡锦涛:加强网络文化建设和管理的5项要求
基于事件融合的跳板攻击源追踪技术研究
刘美兰;刘钰;一种基于椭圆曲线的无验证表认证协议
刘军;廖建新;吴兰君;阮友森; 论文QQ81995535 RBAC访问控制研究
周伟平;陆松年;IPSec安全数据库研究
姜林枫;边界网络安全防护设备穿透技术研究
王传林;基于遗传模拟退火神经网络的人脸识别方法
杜旭;凌捷;相洪贵;杨朝霞;一种MANET认证方案的设计
杜大海;刘建伟;李晓白;三项信息安全国家标准2月1日起实施
Oracle数据库的备份与恢复策略研究
王健;IBM推出敏感信息屏蔽软件并开放源代码
基于协议分析的网络入侵检测系统研究
宋志鹏;任佳;基于Snort的入侵检测规则匹配技术研究
胡军;左明;PKI、PMI技术研究
周小为;PKI安全性分析
史伟奇;张波云;基于组件技术的远程实验系统设计与实现
王九明;一种安全实用的电子投票协议
阮鸥;陈卓;基于共享密钥和HMAC的安全移动支付方案
许振国;基于PKI和代理技术的Lotus Notes网上办公系统的安全性研究
侍伟敏;反间谍软件联盟发布两指导文件 助力安全厂商
使用生物特征和智能卡的身份认证系统
訾国伟;张延强;李强;企业间合作挖掘时隐私数据保护研究
林海萍;RSA发现新的“中间人网络钓鱼工具包”
IT系统应急管理工作中存在的问题及应对措施
周晓燕;微软:共同打造可信赖的计算环境
破解Skype之谜 冰之眼打造VoIP安全
彭衷鸿;煤矿生产需要“安全高速路”
Fortinet发表2007年网络安全十大预言
网络安全回归风险管理
斩断在线安全的幕后“黑手”
Check Point点评企业网络安全 诠释UTM最新概念
SurfControl为河北电力扫除垃圾邮件困扰
自组合木马设计建模
徐耀令;梁国;刘军;肖军模;深圳网络虚拟警察上岗一年 本地网站有害信息降7成
基于B/S模式的网管中心信息管理系统的设计与实现
韦琳娜;蒋志强;Vista安全经理细数三大安全亮点
基于C#和ADO.Net优化分布式数据库查询的实现
桂树国;盘点杀毒软件“过期药”
曲鼎;安全资讯
导航:
北大核心 统计源核心 CSCD CSCD扩展 国家级期刊 省级期刊 杂志见刊
版权所有:医学全在线(m.med126.com)