信息安全与通信保密
来源:本站原创 更新:2016/5/25 字体:
大 小
信息安全:春华秋实
互联网发展应该在五方面有所加强
蒋耀平;我国将进一步提高信息基础设施覆盖率
娄勤俭;“电子政务信息安全试点总结暨现场交流会”在济源召开
业界动态
关注信息安全战略研究
崔光耀;手机实名制,不得不说
白洁;信息安全方向与优先项目——兼论可信系统的“纲”和“目”
南相浩;信息与信息技术基础设施的新一代安全——关于Cyber Securit
陈华平;陈清;可信计算的研究及其发展
阎希光;国家信息安全竞争力要素及指标研究
闫世杰;吕科伟;赵战生;吕述望;天道酬勤 星辰灿烂——记启明星辰团队
强大的联想网御能否再强
崔光耀;理工先河的内网安全之路
胡晓荷;融合,创造客户价值——解读东软网络安全应用新思维
崔光耀;SurfControl反垃圾邮件产品获国际认证——邮件安全网关晋级至
崔光耀;NGN发展带来的信息安全机遇
刘晓宇;8e6全中文版管理与审计报告系统面世
崔光耀;网御神州,全面打造可管理安全体系
NetGAIN:以业务为主线管理IT
玉珏;构建全新的脆弱性评估产品——访中科网威公司风险管理部产品总监赵德芳
玉珏;天融信逾越中国企业“坎”
胡晓荷;一“墙”多用,灵动安全——中华卫士5000系列NP防火墙助力四川省银
罗俊;Chinasec鼎力保护宏大纺机数字知识产权
顾飞;李志涛;北京超威信安技术有限公司信息安全系列产品介绍
基于ATCA的高性能综合安全路由网关架构
王强;信任系统的分类与设计准则
徐旸;刘玉树;王建华;宋健;美国安全漏洞发布机制研究
孟江波;张玉清;多样性检测器生成算法研究
张虹;蔡焕夫;高平安;赵国红;CONGN网络的路由交换与分配研究
陈金鹰;朱军;徐启建;GIS中实时建立区域拓扑关系的快速算法
付胜博;戴冠中;无线传感器网络休眠MAC协议分析
那成亮;周廷显;芦东昕;GSM-R路测系统的研究
吴倩倩;张会生;黄鹤;貟宽;基于内容图像分类技术中的特征分析
张好;王士林;李生红;基于多尺度边缘检测的小波包去噪方法
渠长红;李会方;张春合;基于软交换的网络管理系统研究与设计
袁占亭;张秋余;华竹平;余建明;王晶;基于TPM的Needham-Schroeder协议
孙春燕;池亚平;方勇;可信计算与可信网络
张新刚;刘妍;INMARSAT航空卫星通信系统中身份认证的研究
左倩倩;刘颖;姚彬;尉玉梅;数据库服务器中PHP注入的安全分析与防范
朱赟;薛质;李建华;一种基于无线传输的数据加密存储系统
周承毅;何大可;入侵检测系统的现状与发展
黎鹰;李亮;LAN的安全性分析
李芳;周熙;移动警务信息系统的设计与实现
江沸菠;王玲;刘辉;个人通信中的几个安全问题
赖滇;基于公钥密码体制的3G安全研究
付小青;许忠良;浅谈对信息安全风险评估的认识
季国新;王史峰;DCT域直流或低频分量水印嵌入算法
楚君;王玲;抵抗帧丢失攻击的视频水印技术
纪雯;曾凡平;梁坤;陈剑;模块二进制木马分析方法的研究与实现
张利云;薛质;李建华;RMS密码架构及安全性分析
刘海涛;针对钓鱼攻击的防范技术研究
吴志勇;孙乐昌;构建电子政务信息资源安全平台
王谦;陈放;基于Honeypot的网络入侵行为捕获
李永喜;陈小平;贾坤;基于PDM生命周期风险评估探索
李洪敏;凌荣辉;基于LINUX VFS的后门机制分析与实现
刘传;薛质;AE 论文QQ81995535 S安全性及其影响研究
吴昌银;岳青松;王元锋;刘守义;客户端举报、运营商管理的垃圾短信治理
刘建奇;陈寅生;王以刚;基于报警偏离分析的入侵检测研究
林杨;刘贵全;杨立身;博弈模型在传感器网络安全中的应用
周大铨;苗辉;何晓东;一种基于图像感兴趣区域的盲水印方案
王斌;徐佩霞;一种基于混沌同步的噪音衰减算法
王喆;耶亚林;韩鹍;GF(2~m)域椭圆曲线密码算法的高速实现
武玉华;周玉坤;李艳俊;高献伟;一种较少比较的串匹配新算法
宁小军;黄刘生;周智;一种图像信息隐藏盲检测算法
梁斌;李生红;一种零知识证明协议的安全分析与改进
张虎强;洪佩琳;李津生;熊继平;安全操作系统中隐蔽通道的研究
陈颂;何良生;王建华;徐旸;
导航:
北大核心 统计源核心 CSCD CSCD扩展 国家级期刊 省级期刊 杂志见刊
版权所有:医学全在线(m.med126.com)