信息安全与通信保密
来源:本站原创 更新:2016/5/25 字体:
大 小
当信息隧道坍塌之际
崔光耀;胡锦涛:能否积极利用有效管理互联网关乎全局
业界动态
Vista:灾难还是福音
白洁;李雪;网络律师真正走俏还需多久
胡晓荷;我国信息网络安全现状与趋势(2006-2007)上
吕欣;国家电子政务外网横到边竖到底
崔光耀;信息安全风险管理的动态与趋势
吴世忠;基于J2EE的电子政务应用安全设计与实现
陈天伟;构建财务公司全方位信息系统安全体系
赵现军;终端防护的“超级威力”——走在绿色安全理念中的超威信安
胡晓荷;UTM年终盘点
玉珏;2007,防范移动隐患成重点
玉珏;Fortient,最初的预言,最高的梦想
白洁;CA:像建筑师一样做安全
白洁;当前信息安全技术的发展趋势
罗俊;铺就电信网络的安全之路——趋势科技完善解决方案为电信行业网络构筑铜墙
SurfControl为河北电力扫除垃圾邮件困扰
基于PCI设备的WDM驱动程序设计
唐六华;杜中;向红权;徐梦茗;外界电磁场对有线通信设备干扰的预警探测
陈南洋;操作系统安全可信链的研究与实现
胡中庭;韩臻;安全协议和网络攻击分析
徐梦茗;肖聪;唐六华;黄金涛;NIDS运行月报通病浅析及六要素行文法设计
王一飞;桓海涛;语音识别技术在电子对抗中的应用分析
史剑锋;常国栋;李志刚;基于智能Agent的入侵检测系统的研究和实现
路伟;张捷;张鹏;解析一种实施ARP欺骗的木马
张嵘;徐丕丞;基于主元统计的音频隐写分析
淦新富;郭立;Snort入侵检测系统中TCP流重组的研究
邓子宽;范明钰;王光卫;朱大勇;高速序列密码算法芯片设计技术
王辉;王慧;自动指纹识别算法研究
刘福元;王玲;程序的分层静态分析模型HSAM
李琴;曾凡平;王立民;基于MHMM模型的手写体汉字识别算法
刘健;李会方;牛新伟;信息安全模型安全控制研究
袁皓;杨晓懿;以太网自相似流量的建模及实现
刘;李剑萍;非集中式P2P系统信任值安全管理的研究
贾德礼;方勇;非协作通信中直扩信号检测
杨敏军;邱玲;指纹识别和KEY
金晓刚;杨原;数字指纹的技术分析与模型改进
曹军梅;张震;监控芯片ADM706的可靠应用研究
贾玉韬;张捷;赵凯;AES在嵌入式系统启动加载程序中的应用
洪家平;基于WS-Addressing的Web Service寻址技术研究
董文炜;蒋泽军;王丽芳;FreeBSD在SMM下的安全性分析与研究
吴松青;王典洪;浅析高校网络系统的信息安全与防范措施
周新秋;多媒体数据加密研究
谢建全;NAT和IPSec相容性研究
阮宜龙;智能手机信息安全防范系统设计与研究
刘建奇;王以 论文QQ81995535 刚;基于多层次关联规则的持续关联算法研究
李联;韦潜;在Mustang下实现XML数字签名
王加昌;郭捷;移动存储介质安全管理系统设计与实现
王黎;蔡皖东;一种基于网元的高可用性软件架构设计与实现
邵森;王丽芳;蒋泽军;张羽;基于SYN Cookie的DDoS防御技术研究
彭笛;王文胜;动态SDR组播密钥管理方案研究与改进
王芃;何大可;信息系统Insider威胁问题研究
张园林;匡兴华;一种面向Spread组通信的分布式微防火墙体系
张亚辉;张延园;基于IDSS的网络仿真攻击测试系统
张雯;蔡皖东;白瑞智;基于ICMP缺陷的DoS攻击的机理及其防范
李艺;程瑞瑛;无线局域网安全漏洞及改进措施
曾丽丽;孙振兴;张广成;基于API HOOK技术的特洛伊木马攻防研究
康治平;向宏;傅鹂;OLSR在广义AD-HOC网络中的扩展应用研究
姜庆;李大双;基于IAT表的木马自启动技术
邓乐;李晓勇;基于MANET的入侵检测系统
陈恰;薛质;王轶俊;网络边界安全的动态防护模型
陈玉来;单蓉胜;白英彩;AES算法的快速低功耗ASIC实现
周立阳;周玉洁;基于优先级的入侵特征提取方法
郑抗震;孙奇远;卢汪节;基于蚁群算法的P2P网络资源发现算法
朱骏;潘理;李建华;量子算法的经典计算机模拟
张大伟;朱甫臣;一种关系型数据库的数字水印算法
居敏华;王以刚;一种网络安全通信模型的研究与设计
李鹏;蒋泽军;王丽芳;基于概念网的短消息安全过滤技术分析与研究
张妤;李生红;刘功申;
导航:
北大核心 统计源核心 CSCD CSCD扩展 国家级期刊 省级期刊 杂志见刊
版权所有:医学全在线(m.med126.com)