计算机安全
来源:本站原创 更新:2016/5/20 字体:
大 小
网络战正向现实扑来(下)
奕兵;言论
再论信息安全资产的识别与评估
宫亚峰;赵波;徐金伟;基于威胁模型的软件安全性测试
杨广华;齐璇;施寅生;基于遗传算法的关系数据库水印优化算法研究
王春芳;崔新春;基于有向图模型的委托研究
张秀娟;夏建川;一种远程容灾系统的服务漂移方法
黄华;卢正添;周煜;钟婷婷;椭圆曲线密码体制中密钥协商方案改进的研究
邵晓博;《计算机网络安全技术与应用》
一种基于椭圆曲线密码的隐蔽通信
姚旭;周炜;基于SNORT体系的实时入侵检测研究
赵鑫玺;郑春厚;王春芳;基于安全状态信息库的入侵检测系统研究
王斌;何鹏;张德和;张涛;基于粗糙集的分布式网络入侵检测系统设计及实现
钟足峰;基于免疫的自适应性检测子的设计和实现
鱼静;戴宗友;王峰;基于层次信任模型的P2P文件污染防治
王广辉;刘继承;王志学;基于领域知网的垃圾邮件过滤方法
滕岩;王华新;罗继秋;基于灰度直方图的背景差目标检测算法
张学荣;雷国伟;思科联合重邮共建“绿色科技联合研究实验室”
无线网络协议的安全分析与测试
黄羿;马新强;郭涛;供应链中多级代理链式签名的构造研究
刘英卓;嵌入式Web网关系统的安全研究与设计
韩立毛;赵跃华;杜云海;一种基于Linux的动态取证策略
周敏;付国瑜;基于用户浏览行为的HTTP Flood检测方法
李萌;基于Web2.0的网络安全专题网站的设计与实现
蔡洪民;陈素;陈沁群;黄卫彬;汤嘉宁;研祥“EVOC”被认定为“中国驰名商标”
关于软件的安全更新研究
张艳;2009年信息技术和信息安全标准制修订情况一览表
威胁电子商务安全的因素及实施方案
吴洁;基于SaaS的XML数据库中间件的设计与实现
王哲;宋茂强;网络用户侵权应承担侵权责任
高速个人无线连接的首选技术——无线USB
陈静;陈红梅;高寒;迈克菲实验室发布2010年威胁预测报告
小圈子不等于滴水不漏 谨防社交网站的安全陷阱
僵尸网络(Botnet)的演变与防御
李明;《黑客大曝光:网络安全机密与解决方案(第6版)》
浪潮:201 论文QQ81995535 0年力推安全服务器
陈冬雨;Blue Coat视频会议质量保障解决方案通过CSTC评测
捷普新一代防火墙安全解决方案
何建锋;甄波;“银行”随身携带,安全移动生活
我国提出《引入在线可信第三方的鉴别机制》提案
时文选译
千堆栈;一种带隔离机制的SIS模型研究
姚丽丽;马英红;李慧嘉;风河VxWorks 6.8即刻上市
业内动态
赛门铁克安全公告:2010年不容忽视的十大网络安全威胁变化
正规还是不正规
曲鼎;
导航:
北大核心 统计源核心 CSCD CSCD扩展 国家级期刊 省级期刊 杂志见刊
版权所有:医学全在线(m.med126.com)