信息安全与通信保密
来源:本站原创 更新:2016/5/25 字体:
大 小
期待突破性理论和应用模型
崔光耀;在互联网上实践安全的电子政务——跟踪电子政务信息安全试点济源模式
崔光耀;电子政务的方针和指导思想
业界动态
标识认证打开信息安全新天地——走进南相浩教授的CPK世界
李雪;CPK算法与标识认证
南相浩;简评ECRYPT的候选流密码算法(下)
刘运毅;覃团发;倪皖荪;张淑仪;解读启明星辰企业文化——写在启明星辰公司成立十周年之际
东软,以稳健取胜——与曹斌总经理面对面
崔光耀;安全与容量,打造爱国者强势存储品牌
Autonomy调整本土策略
下一代解决方案让UTM沸点再升——研华举办“新一代网络设备平台国际论
胡晓荷;网御神州问鼎中国安全市场
下一代智能防火墙解决方案SSG
崔光耀;CP Secure携安全网关登陆中国
崔光耀;网络安全硬件平台的发展趋势
王东;基于ASIC的高性能防火墙为大型网络安全保驾护航
罗俊;李新;FirePass助力石油公司远程访问
张旭;Sony AIT存储解决方案为科罗拉多盲人护助中心增添温馨
SSL VP 论文QQ81995535 N的概念与选型
信息安全行业“极简趋势”渐显端倪
正确认识SOA两大窍门:架构及规划
玉珏;五点建议助用户网络安全
玉珏;新品推介
嵌入式系统的可信计算
孙勇;陈伟;杨义先;针对SNMP协议的安全性分析和攻防实例研究
应闻达;薛质;王轶骏;一种实用的大素数快速生成方法
谢建全;基于“层”模式的双机容错系统
唐六华;马永强;徐梦茗;No.7信令网络的维护和管理
胡文江;徐潇潇;方磊;WSNs的QoS整体框架研究
朱妮;杨震;STBC-OFDM系统的译码简化和性能分析
刘义;王玲;Turbo码中交织器的综合性能分析与设计
郭璐;薛敏彪;黄莺;黄鹤;为TI公司的DSP扩展USB2.0高速接口
韦文玉;差分跳频通信系统的特点及性能
刘俊杰;王翔;MFSK水声远程通信技术及试验研究
韦周芳;黄建国;电路交换域与IMS互通研究
李巍;陈小云;扩谱跳频在射频识别中的应用
戴永清;薛质;周玉洁;基于Honeypot的网络蠕虫联动对抗技术
贾坤;汤泽滢;基于SpatialWare的地理数据访问安全性研究
王维彬;刘洪霞;移动Agent技术在电子商务安全中的应用研究
王飞;夏清国;基于智能卡技术的安全电子邮件系统
徐向阳;费巧玲;蒋国清;潘勇;IPv6邻居发现协议的安全性分析
唐述科;李汉菊;网络安全管理系统的设计与实现
何为超;李宏;张雯;组件化网络安全管理系统关键技术研究
黄承夏;杨林;马琳茹;李京鹏;徐军;支持IPv4/v6的移动VPN解决方案
薛海波;周华春;秦雅娟;一种基于GSM的无线传真加密模块的设计与实现
徐鹏;金伟信;石勇;基于VSM不良文本过滤系统的硬件实现
吴长瀛;集中受控式蠕虫有限繁殖算法
孙义康;张新家;周涛;基于独立分量分析的盲水印算法
郑剑雄;冯桂;刘珍慧;一种基于RSA密码体制的盲签名方案
李萍;张建中;网络层加密部署方式及分析
徐惠彬;一种新的小波域盲水印算法
刘珍慧;冯桂;郑剑雄;基于角色的语义相关XML访问控制模型
朱虹;雷洁;PKI技术的算法实现及体系结构
陆强;朱万红;李昊;基于奇异值分解的小波域水印算法
黄彩云;费耀平;李敏;网格结点内部服务的安全分析
王永钊;李明楚;垃圾邮件及反垃圾邮件技术研究
崔霞;朱思峰;基于新理念的杀毒软件
蔡剑锋;一种基于SyncML DM的手机软件完整性检测方法
曲鸣镝;张鹏;XML及其安全性研究
姚磊;张新家;张慧翔;基于PDA的通信装备故障诊断系统的设计与实现
张然;刘健伟;常青;Linux环境中基于PHP的SQL注入攻击与对策
张卓;薛质;浅谈Sybase数据库的安全问题
吕小钢;孙晓慧;企业构建虚拟专用网的实施探讨
边倩;周骥;推动SSL产品系列化,打造高效安全远程连接
周永;Linux文件访问控制及其自动化测试
牛妍萍;吕述望;Apache上的SSL分级加密探讨
陈冰;宋维宾;李东生;关于彩信病毒问题的分析和对策思考
江家兴;洪顺安;信息系统灾难恢复能力评估方法研究
王桠楠;周宁;李建华;数据库入侵事后恢复系统的研究
刘大勇;张玉清;基于分块能量模量化的鲁棒水印算法
刘廷银;徐佩霞;赵德军;太极UTM产品
深层病毒防护之恶意软件分析
导航:
北大核心 统计源核心 CSCD CSCD扩展 国家级期刊 省级期刊 杂志见刊
版权所有:医学全在线(m.med126.com)