信息网络安全
来源:本站原创 更新:2016/5/23 字体:
大 小
前言
方滨兴;移动云计算数据保护性能分析
陆宏亮;夏晓;王晓东;物联网安全技术体系研究
范红;邵华;李程远;胡志昂;隐蔽型蠕虫传播过程建模与分析
郑黎明;邹鹏;贾焰;韩伟红;通用高效的数据库存储加密研究
宋衍;孔志印;马婧;刘健翚;物联网安全接入网关的设计与实现
孙论强;秦海权;尹丹;移动支付安全性分析及技术保障研究
郝文江;武捷;Android安全机制分析
符易阳;周丹平;一种基于证书的统一身份管理技术研究
李欣;吴旭东;三网融合高可信网络的视频版权保护及其应用
姚远;三网融合对网络安全监管工作的影响研究
霍宏涛;服务器虚拟化技术及安全研究
郭春梅;孟庆森;毕学尧;云计算数据安全研究
吴旭东;云存储中的访问控制技术研究
王平建;荆继武;王琼霄;王展;Vsphere架构私有云取证方法研究及其实践
田庆宜;王琳;黄道丽;浅析云查杀与主动防御
高静峰;安全态势感知的关键是对安全的有效度量
翟胜军;云计算中密码应用模式初探
李凤海;张佰龙;基于云计算模式的信息安全风险评估研究
汪兆成;基于云计算的网站群架构及安全性设计与实践
丛培民;龚立武;基于蜜网的网络监测系统的设计与实现
高丰;杜德慧;电子政务外网网络安全指标体系配置研究
李远征;韩伟红;张建锋;2010年我国计算机和移动终端病毒疫情调查技术分析报告
张健;舒心;刘威;杜振华;基于机器学习的网页木马识别方法研究
陈时敏;韩心慧;大规模网络安全事件监控系统设计与实现
王劲松;卢强;张洪豪;石凯;张龙;一种基于网络行为分析的反弹式木马检测方法
赵天福;周丹平;王康;张博;HTTPS服务器密码算法测试工具设计与实现
屠晨阳;荆继武;王雷;向继;基于微博产业下的互联网安全问题初探
李冬;马勇;张鑫; 论文QQ81995535 一种基于MapReduce的分布式文本数据过滤模型研究
李虎;邹鹏;贾焰;周斌;基于网闸的电子政务安全模式研究
肖飞;一种网络安全事件关联分析的专家系统研究
王雯霞;贾焰;韩伟红;徐镜湖;郑黎明;浅谈信息安全产品标准如何体现等级保护的要求
吴其聪;沈亮;张艳;基于光纤的数据单向传输系统设计与实现
王海洋;孟凡勇;等级保护下信息系统的量化综合评估
唐立军;电磁信息泄漏测试新技术
石军;我国计算机病毒防治产品现状及发展趋势
曹鹏;张健;陈建民;基于AHP理论的信息系统安全评估方法
徐云峰;基于属性的跨域访问方法研究
王福;周家晶;基于CUDA的多模式匹配技术
张光斌;谢维盛;吴鸿伟;可信安全虚拟机平台的研究
段翼真;王晓程;强制访问控制是防范恶意代码的有效手段
陆宝华;李科;实名制不是解决网络一切问题的万能药
陈荔;第二届中国信息安全法律大会即将召开
杨晨;一种基于PKI技术的远程安全发证方法
胡永涛;胡善学;姚静晶;如何推进网络实名制
杨志勇;SANYO数码相机中被删除视频的恢复
黄步根;黄政;刘建军;一种多阶段控制方法在对抗钓鱼攻击中的应用
李晨;陈星霖;涉及电子代理的侵财案件刑事责任研究
王丹霞;张继红;数字图像处理技术在视听资料证据鉴定中的应用
宋涛;基于编码方式的文档恢复技术
张雪峰;黄志炜;试论刑事诉讼中电子证据的审查
高峰;邹积超;数据挖掘技术在计算机取证中的应用研究
齐战胜;高峰;腾达;信息时代数字取证面临的挑战及相关对策
王国强;基于攻击树模型的木马检测方法
杨卫军;张舒;胡光俊;抵御一般混合敌手的RSA可验证签名方案
黄丽伟;曹景龙;吕克伟;科研信息化安全及技术对策
吴丽辉;廖方宇;浅谈如何从管理上加强检察信息安全工作
郭利平;马智明;浅谈现阶段检察机关电子证据应用问题及对策
邱鹏;面向业务的安全管理模型研究
马琳;刘福强;刘嵩;SM3哈希算法的硬件实现与研究
刘宗斌;马原;荆继武;夏鲁宁;基于NFS协议的存储加密代理设计与实现
王雷;向继;荆继武;高能;张令臣;基于文件系统数据结构互补的NTFS引导扇区智能修复系统
高志鹏;吴世雄;徐志强;钓鱼网页特征向量提取方法研究
司响;李秋锐;宋士超;专用网地理信息系统平台安全标准化研究
顾益军;何永忠;邓杰;浅析网上银行客户身份鉴别安全
曹岳;尤扬;架构软件级别的无反馈单向传输系统
唐伟;我国国家域名体系安全抽样研究及分析
陈明奇;马晓莉;李晓东;网络安全向“安全网络”发展探讨
肖志辉;2010年我国恶意代码新特点的研究
刘威;刘鑫;杜振华;基于多核处理器的网络安全协议并行处理研究
刘磊;周庆;井蔚;刘冰;透视“震网”病毒
李战宝;潘卓;2011年8月计算机病毒疫情分析
刘威;孟彬;2011年7月网络安全监测数据分析
徐娜;2011年8月份十大重要安全漏洞分析
《信息网络安全》杂志征稿函
导航:
北大核心 统计源核心 CSCD CSCD扩展 国家级期刊 省级期刊 杂志见刊
版权所有:医学全在线(m.med126.com)