信息安全与通信保密
来源:本站原创 更新:2016/5/25 字体:
大 小
萨班斯法案与信息安全
崔光耀;深入开展“阳光绿色网络工程”
声音
业界动态
在全局的高度审视信息安全
崔光耀;信息安全举纲带目——“十一五”信息安全发展趋势高峰论坛侧记
崔光耀;灾难恢复步入实践阶段——“国际灾难恢复研讨会暨第二届中国灾难恢复行业
崔光耀;一种模糊综合评判的信息安全评估模型
朱灵波;戴冠中;信息隐藏技术的应用展望
杨秀清;马红卫;顾新;杨世勇;一种新的DDoS攻击主动防御方案
宋国明;一种大数模幂的快速实现方法
谢建全;防火墙技术分析
王卫平;陈文惠;朱卫未;浅析FIPS PUB 140-2标准
韦文玉;简评ECRYPT的候选流密码算法(中)
刘运毅;覃团发;倪皖荪;张淑仪;沉静之中,持经求变——潘柱廷谈启明星辰持久创新模式
McAfee推进在华战略
胡晓荷;崔光耀;“水与火的交融”在这里演绎
胡晓荷;十年踏出持续自主创新路——曙光产业基地落户天津
李雪;卫士通盛夏冲击波——中华卫士安全新品及市场策略火热出台
崔光耀;SafeNet如何超越SSL VPN
陈曌赟;崔光耀;灾难面前思杰技术再显身手
玉珏;Fortinet优秀的防病毒能力得到认可
玉珏;CA与合作伙伴共拓蓝海新领域
李雪;UTM:网关安全的终极解决方案
毕学尧;刘科全;防火墙模块在校 论文QQ81995535 园网的应用
兴利除弊,北大附中启用网康互联网控制管理解决方案
效益网络,一步到位——中科新业网络哨兵集团用户解决方案
东北电力大学安全解决方案
马东顺;情系社会公益,支持环保事业——凹凸科技在高端安全设备世界自然基金会的
公安信息专网的信息安全防护
王飞;走出内网安全的误区——Chinasec安全专家深度剖析内网安全
王志海;网络攻击又出新花样
陈曌赟;格尔网盾网络保险箱
新品推介
移动智能平台的可信计算体系结构与应用研究
范文跃;基于“替换法”的汉字加、解密实现技术
王国清;王鼎;ARP协议安全漏洞分析及其防御方法
赵均;陈克非;基于UDP的防火墙穿透技术研究与实现
赖滇;广义自收缩序列特例的扩展
董乐;王锦玲;陈铁生;基于扩展的消息交换格式的HCIDS研究
韩兵;杨寿保;单来祥;喻祥;林先超;一种基于ECDSA的USB存储设备访问控制方案
李超;张林;韩臻;基于语法的软件安全检测
李明;高勇;李祥和;VPN网络的移动IP技术研究
李璞;周俊;肖毅;入侵告警关联系统及关键技术的研究
李亚琴;孙传林;雷杰;自治的数据库智能审计系统设计
刘建波;陈凯明;魏京哲;基于高速DSP的跳频通信系统设计
吕志军;高俊;关建新;电子签名法若干问题研究
王思叶;陈恭亮;IDS告警融合与关联模型的研究
文颖;胡威;李建华;缓冲区溢出防护体系的构造
王伟;邓辉宇;刘轶群;容灾系统中存储方案选择的研究
徐嘉;李建华;基于移动IPv6的AAA接入认证的应用研究
姚国新;高岭;徐琦;基于短消息实现无线密钥分发的研究
徐鹏;金伟信;石勇;RSA公钥密码系统算法结构及其安全性
罗相根;薛延平;刘益民;模仿正常服务请求的DDoS攻击的防御方案
任志强;跳端口技术在隐蔽通信中的应用研究
徐挺;杨林;马琳茹;李京鹏;网络误用和异常入侵检测系统设计
顾文斐;赵环宇;侯文君;基于LDPC码的数字音频水印算法研究
周倩;杨震;几种涉密网主机系统保护及审计技术的比较
李志录;张利清;网络中心企业服务用于海军通信的探讨
王翔;一种新的基于可信第三方的离线电子现金系统
徐兰芳;陈维;电子商务中SET协议的安全缺陷研究
黑霞丽;郑春柳;自适应均衡器的FPGA设计
和玮苹;张会生;一种基于无理数加密算法的数字签名方案
袁飞云;徐东升;赵政文;一种二元域上的快速计算哈希函数
张军;周福才;自适应组合域数字水印算法
康钦清;王玲;浅谈中国移动IP城域网的建设及发展
陈铭勇;一种基于Mel域的自适应时频参数
李晋;王玲;基于DSG的CORBA/Q3网关的实现
陈宇雷;江泓;基于三层交换的VLAN设置技术研究
贺文华;陈志刚;扩频技术及其应用
胡文江;徐潇潇;方磊;基于C6711处理器cdma2000 1x系统前向信道信号的处理
景晟;赵刚;张宏;罗永伦;基于TCP协议的双机热备份系统
唐六华;马永强;李春福;多用户下行链路收发机鲁棒性优化算法
万泓;徐昌庆;李昊;基于采样和滤波的线性调制解调方法
裴庆斐;姚若河;网络拥塞与流量控制
饶朝富;杨甫;网络中心企业服务的安全体系结构研究
周文;亚洲CeBIT关注信息安全
导航:
北大核心 统计源核心 CSCD CSCD扩展 国家级期刊 省级期刊 杂志见刊
版权所有:医学全在线(m.med126.com)