信息安全与通信保密
来源:本站原创 更新:2016/5/25 字体:
大 小
呼唤“中国祥云”
穆瑛;公安部集中打击侵害公民个人信息犯罪
2012年通信网络安全防护检查工作会议召开
个人信息保护国家标准编制完成
2012会议抢先报
业界动态
陈克非:综合考量成为现有密码主要挑战
周雪;我在云端——安全企业谈云计算(续)
白洁;企业眼中的密码学与密码应用:后量子密码公钥算法研究尤为迫切——访成都
金金;“语时代”来袭
胡晓荷;终端安全、内网安全、数据安全:未来谁是主流?
金葳蕤;安全芯片:做强产业链才有底气
吉雨;拯救隐私,不做透明人——首部个人信息保护国家标准编制完成
王鹤鸣;智能手机:性能与安全一个不能少
君君;Ultrabook难逃上网本魔咒
北冥;《信息安全与通信保密》杂志启用科技期刊学术不端文献检测系统
2011年杀毒软件行业新闻传播分析报告
方坤;HID Global举办门禁技术交流会
22nm有多强悍?——Intel Ivy bridge全面评测
严威川;Ivy Bridge:项庄舞剑 意在沛公
Yanrodman;国民技术将开发新一代可信计算解决方案
Check Point预测2012年九大安全趋势
浅谈WAF市场中常见的检测技术
吕明;全面安全的网络解决方案
中国密码学会2012年会征文通知
基于成本/收益分析的网银安全
班晓芳;佟鑫;第22届全国信息保密学术会议征文通知
组合公钥(CPK)技术的创新实践
赵建国;更正
基于颜色与线段的图像轮廓提取算法
夏旸;管海兵;宦飞;一种水声信道自适应均衡算法研究
吴越;李军;翟军伟;云计算虚拟化安全技术研究
易涛;商业银行信息科技风险评估研究与实施
毛南;姚沛年;曹玉磊;丁辉;SSL-Webmail中间人监测技术研究
欧阳江;李勍;刘嘉勇;基于状态的SQL注入漏洞检测技术研究
李常顺;胡勇;《通信技术》征稿启事
防火墙策略冲突检测及冲突策略可视化
孙立琴;潘理;一种基于RBAC的多域间角色映射机制
周鑫;潘理;利用级联方法构造的布尔函数
董新锋;宋云芬;张文政;云计算基础设施攻击及防范技术研究
张志明;王强; 论文QQ81995535 进阶持续性渗透攻击的特征分析研究
黄达理;薛质;一种改进的图像秘密共享方案
王晓龙;陈亚骏;基于H.264/SVC的视频加密技术研究
李敏;郭捷;
导航:
北大核心 统计源核心 CSCD CSCD扩展 国家级期刊 省级期刊 杂志见刊
版权所有:医学全在线(m.med126.com)