信息安全与通信保密
来源:本站原创 更新:2016/5/25 字体:
大 小
安全标准的难点在哪里
舒诚信息产业 论文QQ81995535 部副部长娄勤俭指出:全面落实产业政策 推动我国软件业发展
业界动态
抢占信息安全标准制高点——为全国信息标准化技术委员会成立三周年而作
崔光耀和谐社会与信息安全
王雅飞安全防护涉密PC的研制与应用
李大东银行卡网上支付安全认证模式分析
骆絮飞信息系统中实施等级保护的思考
谭兴烈阿拉丁重构在华业务
崔光耀安全管理中心(SOC)需求和设计
梁志恒金普斯卡好安全门——金普斯公司首席科学家David Naccache
崔光耀电子政务需要怎样的安全方案?
孙靖网上商业银行的安全方案(二)
邓子云,王如龙VPN:下一代网上金融的灵魂
闫军浪潮网泰整体安全解决方案
SJL05加密机在信息中心的应用
李建兵身份认证与管理的扩展应用
喻超网络安全承载网络未来
姜超专用的才会是专业的——安达通安全网关硬件平台
单胜蓉接入管理:内网安全的首要防护
徐卓嘉政府信息化呼唤网页防篡改产品
全面高效的信息安全防护系统——操作系统内核加固与可信计算终端平台TT
爱国者存储王助力“二代身份证”
智能密码钥匙HaiKey
图文网络物理隔离系列产品
超宽带通信技术及其在军事通信方面的应用
俞飞,郭义喜,李瑛防火墙技术的演变及其发展趋势分析
王代潮,曾德超IDS穿透性测试工具的设计与实现
李红阳,吴世忠第九届“保密通信与信息安全现状研讨会”前言
一类CI-SAC(k)布尔函数的存在性及其构造
郭锦辉,李世取,蒋文浩利用特征矩阵构造Bent函数
王永娟,曾本胜,李世取布尔“复合函数”的密码学性质分析
李迎东,李世取钟控生成器与布尔函数
李信然,曾本胜,李世取非线性布尔函数的智能优化设计
胡朋松,王文玲,李超S盒设计中的一种新准则
海昕,李声涛,李超一类新型置换的研究
孙怀波,李云强分组密码的NOTP工作模式
张玉安,冯登国DES线性攻击的一点注记
燕善俊,余昭平一种改进的快速相关攻击算法
吉庆兵,谯通旭,邓小艳旁道攻击技术研究
曹云飞一种新的多路非线性同余算法
马华,邹愉能量分析攻击及其防御策略研究
李欣,范明钰An Method of Factoring Large Integ
An Algorithm For Selecting a Gener
A Provably Secure Public-Key Crypt
基于NTL算法库的椭圆曲线密码模逆与点乘运算
彭长根,李祥关于RSA公钥体制中小解密指数攻击的讨论
许宾,张五八对REESSE1公钥算法的攻击
刘胜利,张方国,陈克非公钥密码体制可证明安全性的几点注记
张文政代理多重数字签名方案的改进
程娜,何大可基于离散对数的多重代理多重签名方案的改进
程华琴,马传贵,王斌A new threshold multi-proxy multi-
基于ID的新签密方案的安全性分析
韦永壮,周胜源,胡予濮SESAME认证协议的研究与分析
杨世平,李祥一种面向MANET网络应用的身份认证协议
董攀,朱培栋,卢锡城针对WLAN认证机制安全漏洞的一种解决方案
甘荣华,付毓生,杨晓波AAA在移动IP中的应用探讨
祝世雄,杨铭,朱红星,付毓生,皮亦鸣Analysis and modification of the I
一种改进的IBC方案及监听实现
周加法,李益发量子密码系统技术实现与实用化研究进展
曾贵华,朱甫臣Networking quantum key distributio
The Impact of Quantum Search Algor
量子加密算法的研究
秦素娟,温巧燕,朱甫臣量子密码实验系统分析
陈晖,朱甫臣细胞自动机在密码中的应用
王培春,朱甫臣一类混沌序列密码的特性分析
夏惊雷,王庭昌,张申如DNA结构的分析及其应用的探讨
霍家佳基于DNA的诸问题探讨
谯通旭,张文政,吉庆兵嵌入式信息系统安全体系构建与应用
王明剑,谢永强,王建新工程保障信息资源的开发与利用
杜志斌,孙勇基于通信中间件技术的综合安全管理框架研究
钟求喜,胡瑞基于程序设计语言的安全模型
王立斌,陈克非基于PKI的电子商务安全中间件技术
刘世栋,程存学,杜亚超信息系统的安全访问机制
宋金玉,裘杭萍GSM手机的病毒威胁
李恺,陈浩信息安全领域中的社会工程学研究
王治,范明钰,王光卫一种跨平台数据库转换工具的设计与实现
任奇,王朝君,谢永强补丁管理之实践
李洪敏,凌荣辉蠕虫早期检测系统研究
田雪峰,钟求喜,苏金树基于显式授权方法的安全Web服务器系统
冯涛,何鸿君,潘莉,罗莉,曹四化,邹之霁基于Windows缓冲区溢出漏洞的植入型木马研究
于晗,孙龙霞,黄承夏一种针对BMP格式图像的LSB数字隐藏方法
周文锦,范明钰,王光卫由信息时代作战特点探讨我军信息化建设途径
董露,戴艳丽,李思琦网络中心战——实现一体化信息作战的新途径
任奇,谭建明加强全维侦察网络建设,奠定信息化战争物质基础
倪卫星,梁涛入侵诱骗技术在网络安全中的应用研究
于晓雁,谭建明,沈晓鹏无线局域网的安全解决方案
罗超一种改进型OCSP系统的设计与实现
张岩,曹秀英军事通信网的安全保密管理
莫世禹基于身份加密的OCSP协议
李云龙,杨波,马华WTLS握手协议的形式化验证
刘璟,祝世雄,周明天IEEE802.11无线局域网安全漏洞研究
杨新,付毓生,甘荣华,杨晓波主动式信息安全新技术——防御性网络信息欺骗
王雨晨基于数字证书的网格用户安全管理
武小年,陈名松,张润莲网络安全数据综合分析架构的研究与实现
薛倡新,钟求喜,苏金树GLOBUS网格系统的安全基础设施研究
李兴德,李力一种基于策略的网络安全联动框架
何恩,李毅一种网络安全保障系统的实现模型
郑燕飞,郑东,刘胜利网络与信息安全现状分析与策略控制
林柏钢一个实用、高效网络攻防训练模拟系统的设计与实现
潘峰,孙鹏,刘景浩基于系统调用的入侵检测技术研究
高超,王丽君容忍入侵的国内外研究现状及所存在的问题分析
郭渊博,马建峰基于虚拟机的分布式欺骗攻击技术的研究和实现
徐小龙,王汝传两种加密算法的FPGA实现及分析比较
李青,曹秀英大数模乘硬件设计与FPGA高速实现
王金波,张文科基于二维热流密码体制的图像加、解密快速实现
池兆峰,江成顺,杨鹏飞信息安全芯片SoC平台及其应用
曾晓洋,吴敏,韩军,吴永一,林一帆,陈俊,闵昊,章倩苓美军密码装备建设新进展
周保太隐藏式帧同步技术探讨
曾玲,黄益盛组件式GIS在密钥管理系统中的应用
杨宇,祝世雄,陈捷
导航:
北大核心 统计源核心 CSCD CSCD扩展 国家级期刊 省级期刊 杂志见刊
版权所有:医学全在线(m.med126.com)