信息安全与通信保密
来源:本站原创 更新:2016/5/25 字体:
大 小
开创信息安全服务时代
崔光耀;大力推进电子签名法应用
崔光耀;国家保密局技术处的王京涛处长指出:全国的涉密信息系统三年普遍达到分级
王京涛;“2006年军工集团公司信息安全研讨会”在京召开
安全服务,卫士通再现强大的综合实力——“宁煤集团信息安全总体规划和2
卫士通举办网络安全技术培训
卫士通市场活动挥师闽南
业界动态
安全服务无规矩难成方圆——信息安全服务聚焦管理问题
崔光耀;前度刘郎今又来——第七届中国国际计算机网络和信息安全展览会再现北展
胡晓荷;智能卡五年增长四倍——智能卡高规格亮相国展
李雪;动态口令的安全脆弱性分析及对策
龙毅宏;周祖德;刘泉;单点登录技术在电子政务系统中的应用
李彭军;郭文明;陈光杰;分组密码算法芯片的模块保护设计
罗岚;魏正耀;范明钰;张涛;瞿泽辉;信息安全风险评估的模糊多准则决策方法
陈光;匡兴华;简评ECRYPT的候选流密码算法(上)
刘运毅;覃团发;倪皖荪;张淑仪;隔离技术的思考和新发展
郭乐深;张乃靖;刘琦;七张底牌组合启明星辰新战略
吉立人:神秘电话改变的命运
玉珏;吉立人;当前信息安全发展动态与“中华卫士”品牌打造
谭兴烈;UTM期待早日“独立”
胡晓荷;i-Security与SurfControl软硬结合
崔光耀;WatchGuard发布最新UTM解决方案
崔光耀;锻造 信息安全“瑞士军刀”
玉珏;趋势维C片试水病毒“蓝海”
崔光耀;身份与访问控制管理开始升温
Matthew Gardiner;防震减灾 好网络与你同行——华为3Com服务四川省地震信息系统
郑立国;宝钢内网安全之路——建立可信可控的信息安全体系
汤宏;文档安全解决方案
基于防水墙系统的信息安全与保密解决方案
陈尚义;刘胜平;赵泰;格尔软件:注重集成产品开发理念
手机上网,我们该尽哪些责任?
您能否确定公司网络真的安全?
吴若松;F5新版F5 FirePass控制器
索尼AIT-3Ex磁带机上市
太极信息安全监管平台
北京超威信安技术有限公司简介
函数分析优化Snort数据包过滤
徐金哲;江荣安;赵铭伟;基于程序的访问控制研究与实现
金海;訾小超;潘理;李建华;基于混沌理论的语音保密通信技术
何招友;季晓勇;一种基于证书的登录控制实现
赵颖;安全数据交换平台设计
欧阳晋;关于克服多普勒频移的地址码捕获算法研究
秦勇;张会生;运用基线对入侵检测警报的聚类研究
牛妍萍;吕述望;安全控制管理中心实现GSM安全通信
刘慧琳;刘玓;基于Linux的网络设备日志Web处理系统
王海;防火墙的发展方向:智能化和蜂窝化
周飞;基于CSP的与硬件无关的OpenSSL Engine分析与实现
何志平;康荣保;罗慧;数据仓库的教学质量评估支持系统初探
金淑娟;武彤;非对称加密在软件保护中的应用研究
李红霞;向宏;IPSec VPN交换板报文平衡算法的研究
程文芳;王世伦;个性化公开密钥系统的设计
王伟;肖冰;信息安全风险管理研究
余秦勇;通信网安全保密管理漏洞研究
韦潜;夏清国;人工免疫原理在网络入侵检测系统中的研究
付小青;陈进;遗传模糊C均值算法在入侵检测中的应用
刘霞;洪飞龙;一种传感器网络分布式认证方案
林先超;杨寿保;单来祥;喻祥;针对WLAN的特定攻击手段与相关检测技术
吴刚;薛质;OFDM系统时频同步的ML算法研究
饶志宏;数字集群通信系统中的变速率语音编码
谭学治;张聪玲;王宇;一种 论文QQ81995535 改进的说话人识别系统
袁玉倩;于明;董浩;王哲;IPSec VPN的研究与实现
冯妮娜;景占荣;朱磊;基于服务器端会话追踪的Web查询服务的研究
姜林枫;熊伟;基于MPLS的混合QoS机制研究
杨甫;TD-SCDMA中共享信道的研究
张向东;郑世刚;戴朝霞;帧同步技术的研究与展望
夏晓巍;方旭明;黄巍;陈远;两种数字集群系统的技术分析与比较
王宇;王荆宁;谭学治;三层交换机中的协议报文保护的实现
唐智;陈航;移动切换资源预留技术研究
唐丽娟;何丰;基于JPEG2000标准的ROI技术分析与实现
胡荣锋;王玲;针对TCP序列号漏洞的攻击原理及其预防研究
唐六华;TD-SCDMA系统接力切换技术及仿真
李春滨;马建仓;企业防病毒解决方案设计
导航:
北大核心 统计源核心 CSCD CSCD扩展 国家级期刊 省级期刊 杂志见刊
版权所有:医学全在线(m.med126.com)