网络安全技术与应用
来源:本站原创 更新:2016/5/21 字体:
大 小
中国联通“移动虚拟拨号专用网(无线VPDN)系统”获 论文QQ81995535 得国家权威安全认
韩国三星网络安全产品得到中国高端用户认可
晓辉;信息安全风险的分析和计算原理
闵京华;江民网络安全整体解决方案
如何进行大型信息系统的安全域划分和等级保护建设
于慧龙;“湿件”为安全服务注入灵魂——启明星辰首席技术官刘恒博士解析“安全湿
速度承载未来 需求决定成败——凹凸科技的安全之路
网络系统的可生存性研究综述
王超;马建峰;朱建明;组策略实现局域网安全管理的方案
谢晋;虚拟专用网QoS的研究
肖耿毅;网络入侵检测的技术难点研究
袁晖;入侵检测技术研究
叶飞;翟继强;浅谈电子签名及其应用
诸容;葛亮;可信网络连接的思想及技术
黄涛;方艳湘;基于行为的入侵防御系统研究
马丽;袁津生;王雅超;基于树型结构的多层网络攻击事件分类方法
于海;韩臻;Windows2000访问控制原理解析
李曙歌;王玉刚;邱洪泽;UCOND:Usage Control委托模型及关键技术研究
张志勇;普杰信;黄涛;基于SNMP的网络化病毒防护系统的设计
张艳华;周连兵;张万;在.NET平台下实现AOP的技术基础研究
鄢莉;刘泽民;我国电子政务网络存在的安全隐患
柯江源;网络无盘化控制嵌入式工控机
周功业;颜巍;网络数据库中数据访问技术在应用系统中相关问题的探讨
王丽华;网络管理信息系统安全隐患及应对策略
顾晓燕;数据挖掘技术在军事指挥控制系统中的应用
潘祖金;赵厚奎;程远国;柔性工作流管理系统建模与实现
胡迎松;周立斌;浅析政府机关网络安全技术
魏凯;艾宪峰;美国电子政务E-Authentication介绍与分析
龙毅宏;刘海龙;基于事务树的回溯频繁集数据挖掘算法
张弛;胡迎松;基于入侵检测系统(IDS)的分析与研究
张新刚;刘妍;王星辉;基于角色的经典BLP模型的研究与应用分析
胡晓娜;毕红军;基于电子商务的安全技术研究
王瑞彬;对应用软件数据安全性的探讨
王有翦;电子政务安全中的三网隔离技术及应用
侯安才;电子商务安全体系及关键技术浅析
魏建行;尚开雨;胡轶;Oracle数据库安全技术综述
刘劲松;王东方;张彬;基于C/S结构的医院信息系统安防分析
徐俊;安全的TTS数字签名方案
杨晨;马文平;王新梅;无线局域网环境中“非法”AP的审计与发现
陈作聪;孙树峰;新闻集萃
NSFOCUS 2006年5月之十大安全漏洞
导航:
北大核心 统计源核心 CSCD CSCD扩展 国家级期刊 省级期刊 杂志见刊
版权所有:医学全在线(m.med126.com)