计算机安全
来源:本站原创 更新:2016/5/20 字体:
大 小
基于聚类算法与序列异常技术的入侵检测新方法
刘绍海;刘青昆;安娜;顾跃举;一种基于LKH的分层式安全组播密钥管理方案
赵博华;余梅生;基于心理声学模型的盲音频数字水印改进型算法
何建昭;梁晓诚;IBM发布2008《CEO调查之CIO启示》白皮书
基于序列模式挖掘的审计系统
王巍;叶水生;江泽涛;舒远仲;一种单向角色映射RBAC多域互操作模型
陈敏康;查海平;瑞星卡卡6.0携“云安全”计划全新登场
提高Snort规则匹配速度方法的研究与实现
王志强;王猛;基于CCMP协议无线网络验证算法的FPGA实现
叶春;基于硬件平台的IPSec VPN系统的实现
王慧;鲍云;杜新华;一种基于移动Agent的分布式入侵检测系统模型
聂文梅;Linux高可用性系统的改进方案
石俊;徐小伟;蔡富强;刘晓洁;陈恩;Linux内核中Netfilter/Iptables防火墙的技术分析
潘贤;分组密码算法SMS4的暴力破解及模拟实现
张丽丽;祁志娟;分布式拒绝服务攻击检测分析与优化
荆杰;任新华;马基骁;UBAP认证协议的逻辑设计与研究
印润远;钟振鸿;PGP工作原理及其安全性
赖顺天;基于色彩信息和Kalman滤波的跟踪算法
童刚;陈灵芝;网站体检新热点 启明星辰发布远程网站安全检查服务产品
随机早期检测RED及其改进算法的研究
王龙飞;张明;基于文本的信息隐藏技术研究
韩东初;刘缅芳;数据恢复技术
王常亮;张春琴;王大伟;华为赛门铁克推出业界最高性能绿色安全产品
论计算机取证
赵倩;曹天杰;耿涛;UCON实现RBAC模型研究
史永昌;信息服务平台的单点登录系统的研究与实现
谢永;章义来;李慧颖;黄华;可信计算应用技术
董晓宁;可信计算技术研究
杨夏;浅谈无线局域网网络安全及其防范对策
张双斌;WLAN拒绝服务攻击分析与研究
汤鹏杰;李力;基于HSI空间的彩色图像水印技术
张彦平;李建朝;黎蔚;张家鹏;建立安全的网络管理体系
王海军;层次分析法在一例网络故障诊断中的应用
徐新件;朱健华;分布式入侵检测系统在校园网的研究与应用
曲祥雯;张弘;构筑军用网络电子信息安全体系探析
宋岗;郭筱笠;基于C/S和B/S交叉并用模式在粮食储备库安全管理中的应用
段爱玲;段琼博;论电子政务服务外包模式下的安全管理
曹卫京;夏凌宏;Check Point推出UTM-1 Total Security
绿色网络安全产品是怎样炼成的
费宗莲;避免上网行为管理产品选型时的误区
让网络更安全,让IT更绿色
段红;IronPort:应对Web应用新挑战
段红;电信骨干网DDoS攻击防护解决方案——联想网御异常流量管理系统集群应
政务信息网络安全建设分析
王宇飞;深信服SSL VPN解决西安市卫生局移动办公难题
企业安全建设中的 论文QQ81995535 漏洞:人
巫柳春;趋势科技发布云安全技术架构
陈冬雨;风河发布汽车信息娱乐系统专用Linux平台
网络集权控制不是好现象
千堆栈;计算机病毒修改Windows操作系统注册表原理解析
谢亿鑫;孙乐昌;迈克菲公司推出新型“数字保险箱”软件
基于SQL Server的SQL注入攻击防范方法
黄明辉;ASP网站的安全管理及措施
张帆;瑞星推出高端防毒墙RSW9300
网络安全加固技术分析
童永清;佘堃;安全资讯
和则两利,斗则两伤
曲鼎;网络安全原理与实践
Windows驱动开发技术详解(含光盘1张)
言论
导航:
北大核心 统计源核心 CSCD CSCD扩展 国家级期刊 省级期刊 杂志见刊
版权所有:医学全在线(m.med126.com)