信息安全与通信保密
来源:本站原创 更新:2016/5/25 字体:
大 小
无惛惛之事,无赫赫之功
崔光耀;蒋耀平:五点建议加强网络安全应急工作
闻荣友:信息安全面临重要机遇
业界动态
论转折之事 谋发展之机——第七届中国信息安全高层研讨会关注变革
崔光耀;探寻信息安全的变化脉络——转型期信息安全面面观
白洁;李雪;胡晓荷;崔光耀;我国公共互联网安全状况堪忧——2007中国网络安全工作报告发布
崔光耀;美国电子政务密码保障分析
陶建平;张永福;基于体系结构的计算机网络安全分析
郭中华;史浩山;Mobile RFID的安全和隐私问题研究
余公平;蒋兴浩;李建华;基于线性码的可验证秘密分享方案
谭晓青;信息安全的“绿色巨人”
白洁;为中国互联网信息安全提供国际化服务——IronPort CEO为中国
保护开放式接入网络的安全——Juniper推出统一接入控制解决方案
软件保护市场仍在平稳增长——SafeNet产品管理副总裁周泰英谈软件
RSA:给电信业从头到脚的保护
首钢企业内部信息网络安全体系建设与发展
郭雨春;安全管理技术的发展分析
叶蓬;内网安全应用实践
王春雷;SOX、审计与启明星辰
汤琦;网上银行 安全无间道
于华章;灰名单将垃圾邮件挥之而去——CP Secure内容安全网关成功解决方
安氏领信发布:LinkTrust IDS V7.2新版本
网络卫士入侵防御系统TopIDP
全新Citrix NetScaler8.0
曙光天阔I410r-F
新品推介
全双工交换式以太网研究
石改辉;张原;李达;基于VxWorks的高效通用计时机制分析与实现
齐锦;陈宇燕;康敏;基于GSM短消息的编解码及编码实现
徐彦琦;刘雅婧;黄登山;一种适用于无线传感器通信的UWB收发机结构
熊俊;李勇;基于StarView网管量化分析的实现
石良武;一种基于Contact的传感器网络查询策略研究
刘志强;蒋泽军;王丽芳;王珺吉;王高祖;姜华;高码速率QPSK解调载波恢复的原理与仿真
许婷婷;李勇;王洪菊;OFDM技术及在认知无线电中的应用
盛惠兴;方志远;霍冠英;战术数据链网络同步技术的改进方案
夏林英;张亚明;陈绍炜;节点密集型传感器网络中路由算法的研究
张昕;潘理;李建华;MSK信号的Turbo同步
黄涛;毕文斌;张捷;MIMO-OFDM系统信道估计算法研究
唐云;王玲;浅谈信息系统的道德伦理争议
张健;802.1x在局域网安全中的应用
朱兴国;基于Web的毕业设计教务管理系统的安全设计
李章兵;刘建勋;龚波;赵肄江;ERDM-增强的基于角色的委托授权模型
黄小明;蒋兴浩;李斓;引入混沌加密技术构建安全的ftp服务器
肖杰;林土胜;逻辑加密存储芯片在智能卡加油机中的应用
洪家平;基于SAML的安全技术在电子商务中的应用
林承佶;张保稳;薛质;基于CC标准的安全操作系统测评系统研究
金怡;蔡勉;防水墙技术初探
李文剑;电子商务网络站点的攻防技术研究
吕秋云;赵泽茂;一种基于多层次识别的免疫算法及其改进
张峰;朱艳琴;浅析天津港内网安全及解决对策
杨宁;加密小区广播中的密钥管理
任传伦;刘凤梅;杨义先;基于用户令牌的数字签名在电子政务建设中的应用
于鑫;魏志光;盛鸿宇;基于SIP协议的短波接入系统
冷冰;罗秋霞;基于单向函数树的多播密钥安全性分析
郑晓丽;姜迪刚;结合Costas阵列的电子现金模块
孟纯煜;殷新春;宋春来;刘涛;一种用于混沌保密的新型混沌信号产生电路
毕伟光;吴爱国;基于身份加密系统的SIP认证机制
庞红玲;安可;戎锋洪;基于回声隐藏法的语音信息隐匿
凌霖;基于矩阵编码的彩色图像信息隐藏研究
李振宏;Java应用程序安全分析研究
管铭;赵朋;数字签名算法研究
龙芳;一种新的基于复合混沌模型的图像加密算法
邵鹏飞;王玲;孙柏;基于位运算的数字图像隐藏技术
张雪锋;范九伦;Camellia算法中S盒的 论文QQ81995535 密码学性质
宁学军;MPLS负载均衡实现技术
田波;带记忆组合生成器的代数攻击
谭俊中;一种新型的缩控生成器
王锦玲;王静;杨娜;基于攻击路径的漏洞风险评估模型
周峥伟;陈秀真;林梦泉;薛质;
导航:
北大核心 统计源核心 CSCD CSCD扩展 国家级期刊 省级期刊 杂志见刊
版权所有:医学全在线(m.med126.com)