计算机安全

时间:2022-05-15 12:54:34

计算机安全

1.计算机安全 基于RSA算法的集中身份认证模型研究黄俊,倪力舜,HUANGJun,NILi-shun

2.物联网安全问题及其对策研究聂学武,张永胜,骆琴,毕晓冬,NIEXue-wu,ZHANGYong-sheng,LUOQin,BIXiao-dong

3.信息动态

4.有向网络中病毒传播和核心免疫的研究陈洁,CHENJie

5.改进型粒子蚁群算法的应用研究高博,卢辉斌,GAOBo,LUHui-bin

6.一种新的入侵检测报警关联分析方法党小超,胡广涛,郝占军,DANGXiao-chao,HUGuang-tao,HAOZhan-jun

7.SQL注入漏洞检测与防御技术研究马小婷,胡国平,李舟军,MAXiao-ting,HUGuo-ping,LIZhou-jun

8.基于神经网络与遗传算法的入侵检测研究吴春琼,WUChun-qiong

9.自我安全评估在保障信息安全中的应用何秋萍,谭彬,邱岚,梁业裕,宁建创

10.基于MPLS的IPv4-IPv6过渡技术研究刘蕾,王澜,LIULei,WANGLan

11.图像识别火灾检测报警系统的设计与实现黎小琴,LIXiao-qin

12.网络信息安全无反馈单向传输系统的设计与实现刘永富,焦斌亮,靳国庆,欧阳哲,LIUYong-fu,JAOBin-liang,JINGuo-qing,OUYang-zhe

13.基于TMS320DM642的视频网络监控系统的设计陈耀飞,常丹华,张晓东,CHENYao-fei,CHANGDan-hua,ZHANGXiao-dong

14.基于S3C2440A的液晶触摸乱序密码键盘设计任克强,王新勇,RENKe-qiang,WANGXin-yong

15.基于WinPcap的网络数据解析系统魏敏,奚茂龙,周阳花,WEIMin,XiMao-Long,ZHOUYang-hua

16.一种基于驱动层的文件保护策略王全民,王淞,金华锋,张丽艳,WANGQuan-min,WANGSong,JINHua-feng,ZHANGLi-yan

17.一种Snort规则的优化方法陈军卫,梅进杰,CHENJun-wei,MEIJin-jie

18.基于一次性口令的电子竞拍方案陈楠,CHENNan

19.信息安全等级保护概述肖锟,XIAOKun

20.信息系统建设规划与管理中的安全策略计金玲,JIJin-ling

21.一种视觉上已首先加密的随机密码技术和模型何坚,HEJian

22.第25次全国计算机安全学术交流会圆满结束

23.我国政务终端安全桌面核心配置标准研究许涛,吴亚非,刘蓓,李新友

24.需要关注在网络空间中的"军备竞赛"吕诚昭

25.透视美国《国家网络安全综合计划(CNCI)》张文贵,彭博,潘卓

26.漏洞库发展现状的研究及启示计算机安全 吴舒平,张玉清

27."智慧地球"的战略影响与安全问题李爱国,李战宝

28.高校经管类实验室网络安全的防范机制徐翔,XUXiang

29.基于数字校园建设的校园网安全解决方案王智贤,WANGZhi-xian

30.嵌入式Linux在汽车ABS数据采集上的应用研究王冠程,王振臣,WANGGuan-cheng,WANGZhen-chen

31.瞻博网络移动安全解决方案保护您的移动生活陈冬雨

32.CheckPoint实施卓越技术中心计划加速提升核心竞争力段红

33.Semitech携新品助力中国智能电网建设段红

34.政府企业网站安全防护新趋向程云鹏

35.安全审计保障信息安全陈冬雨

36.趋势科技防毒墙全力护航山西煤矿集团

37.时文选译千堆栈

38.带艺投师曲鼎

1.组合公钥(CPK)体制标准(v5.0)南湘浩

2.安全散列算法SHA-1的研究张松敏,陶荣,于国华,ZHANGSong-min,TAORong,YUGuo-hua

3.无证书多重多重盲签名方案杨长海,许小红,YANGChang-hai,XUXiao-hong

4.基于三种分辨率的立体视觉障碍物检测算法张家轩,王成儒,ZHANGJia-Xuan,WANGCheng-ru

5.嵌入式终端远程可信升级设计师俊芳,李小将,梅栾芳,陈娟,SHIJun-fang,LIXiao-jiang,MEILuan-fang,CHENJuan

6.基于可信计算的应用程序白名单管理系统孟令强,关勇,张向红,龚丽君,郭浩波

7.信息安全审计的应用研究杨杰,YANGJie

8.基于物流系统企业VPN解决方案研究徐海珠,XUHai-Zhu

9.改进的RBAC访问控制技术在物流系统中的应用李伟,LIWei

10.安全日志统一收集平台的数据架构设计与实现朱宏

11.信息动态

12.安全监控预警平台的核心体系模型设计周鹏,胡荣

13.WebServices技术的应用安全研究胡仕强,HUShi-qiang

14.基于行为分析的主动防御技术研究闫新娟,谭敏生,吕明娥,YANXin-juan,TANMin-sheng,LVMing-e

15.数据挖掘在网络入侵检测系统中的应用黄宁,李玉龙,陕永飞,,HUANGNing,LIYu-long,SHANYong-fei,ZHOUQiang

16.校园网网络拓扑发现技术研究金洪颖,王朝斌,廖鹰梅,JINHong-ying,WANGChao-bin,LIAOYing-mei

17.基于PKI的认证鉴别技术的应用崔福云,范海涛,张宁,CUIFu-yun,FANHai-tao,ZHANGNing

18.计算机安全 基于公钥密码的数字签名张文丽,ZHANGWen-li

19.信息系统安全模型的分析与设计付沙,FUSha

20.无线局域网的常用攻击技术分析陈潮,靳慧云,CHENChao,JINHui-yun

21.指挥信息系统数据安全管理探析叶庆卫,徐英明,李少杰,YEQing-wei,XUYing-ming,LIShao-jie

22.基于国产操作系统的网络日志管理系统构建李锦川,钱秀槟,方星,LIJin-chuan,QIANXiu-bin,FANGXin

23.电力二次系统应急响应工作体系构建及研究苏扬,陈家桐,SUYang,CHENJia-tong

24.建立入网安全验收制度的思考何秋萍,邱岚,谭彬,梁业裕,宁建创

25.UTM在高职类院校校园网中的应用研究吴刚山,高为将,郭东华,WUGang-shan,GAOWei-jiang,GUODong-huahHTTp://

26.防火墙集中式管控在数据中心内的应用黄达文,HUANGDa-wen

27.民航西北气象中心全方位网络安全体系的构建陈齐亚,许财德,CHENQi-ya,XUCai-de

28.桌面终端安全防护技术企业网管理中的应用研究杨庆明,杜保东,YANGQing-ming,DUBao-dong

29.2010年及未来网络安全的四大趋势陈冬雨

30.东软构建安全服务新架构保障用户信息安全段红

31.CheckPoint推应用控制软件刀片管控数千种Web2.0应用段红

32.捷普防火墙在高校网络中的应用张勇

33.浪潮英信安全服务器解析——芯片级网络数据深度过滤篇

34.计算机病毒对抗检测高级技术分析贺朝晖,HeZhaohui

35.一种可视化的网络蠕虫早期检测系统侯奉含,HOUFeng-han

36.网络钓鱼攻击的威胁及防范禹安胜,金铁,杨涛,YUAn-sheng,JINTie,YANGTao

37.挟腾讯以令诸侯曲鼎

1.水利信息安全等级保护整改工作的实践蔡阳

2.信息动态

3.基于贝叶斯网络的多属性信息安全风险评估张俊锋,任勋益,王汝传,ZHANGJun-feng,RENXun-yi,WANGRu-chuan

4.QR码在防伪技术中的应用孙丙,高美凤,SUNBing,GAOMei-feng

5.一种基于PERMISPMI的安全访问控制的设计汪晓睿,WANGXiao-rui

6.基于倒排索引的密文数据库检索方法研究郭利刚,姚寒冰,GUOLi-gang,YAOHan-bing

7.基于FTP和消息机制的跨平台系统自动更新研究张功萱,陈瀚,ZHANGGong-xuan,CHENHan

8.GDH群上基于生物特征的签密方案高建平,GAOJian-ping

9.扩展内容过滤应对新型垃圾邮件计算机安全 康李,王远哲,KANGLi,WANGYuan-zhe

10.基于聚类与决策树的综合入侵检测算法研究张会影,ZHANGHui-ying

11.基于无线局域网的入侵检测系统姚小兵,高媛,YAOXiao-bing,GAOYuan

12.IP网络中拥塞控制算法研究刘斌,刘伟彦,LIUBin,LIUWei-yan

13.无线TCP友好拥塞控制研究王军,刘晨,WANGJun,LIUChen

14.一种基于D-MR-DCT的彩色图像水印算法王成儒,王云晓,闫晶莹,WANGCheng-ru,WANGYun-xiao,YANJing-ying

15.家庭无线局域网的组建与安全策略分析闫俊伢,YANJun-ya

16.NGN的媒体流自适应控制的实现安娜,周瑞,宋建军,刘绍海,梁丹华,ANNa,ZHOURui,SONGJian-jun,LIUShao-hai,LIANGDan-hua

17.基于网格环境的移动Agent技术研究孟慧馨,谢忱,MENGHui-xin,XIEChen

18.基于驱动层的数据安全存储系统设计余晓东

19.一种基于局域网的全局安全设计刘彪,LIUBiao

20.一种恶意代码变种检测的有效方法韩小素,庞建民,岳峰,HANXiao-su,PANGJian-min,YUEFeng

21.基于Apache的SSL研究与实现张国防,ZHANGGuo-fang

22.基于ARP的网络攻击与防御金星,JinXing

23.网络威胁新态势探讨刘忠,曾承,LIUZhong,ZENGCheng

24.DHCPOverIPSecVPN原理浅析杨鸿骏

25.基于地面无线测控网的消防现场定位救援系统构建侯忠辉,HOUZhong-hui

26.电力二次系统安全防护的DDoS攻击原理及防御技术梁智强,范颖,LIANGZhi-qiang,FANYing

27.勘察设计企业电子文档安全体系建设探讨,WANGYi

28.校园网络安全分析及防范措施邓国英,DENGGuo-ying

29.校园公共机房网络安全研究王伟林,王迪,WANGWei-lin,WANGDi

30.企业交互中的数据安全管理方案分析赵泰,于文文,王新茹,ZHAOTai,YUWen-wen,WANGXin-ru

31.Stonesoft全面调整中国市场战略段红

32.卡巴斯基安全部队重装上市陈冬雨

33.交大捷普助西安交大阳光中学净化网络环境陈云鹏

34.Cisco路由器ACL剖析吴刚,WUGang

35."卖咖啡"曲鼎

1.一种适合高校公共计算机实验室的安全管理模型张海丰,秦勇,ZHANGHai-feng,QINYong

2.嵌入式Web服务器的设计与安全实现韩立毛,赵跃华,杜云海,HANLi-mao,ZHAOYue-hua,DUYun-hai

3.瑞利衰落信道最大比合并的误码率改进新方法杨雪峰,卢辉斌,张月强,祝利轻,YANGXue-feng,LUHui-bin,ZHANGYue-qiang,ZHULi-qing

4.基于MDCFT的高动态载波捕获算法改进卢辉斌,祝利轻,易学顶,杨雪峰,LUHui-bin,ZHULi-qing,YIXue-ding,YANGXue-feng

5.一种新的基于身份的多信任域认证模型研究杨斌,陈国庆,孙永红,YANGBin,CHENGuo-qing,SUNYong-hong

6.计算机安全 扩频通信技术及其应用赵娟,ZHAOJuan

7.信息动态

8.行业信息安全项目运作模式研究尚高峰,SHANGGao-feng

9.一种基于神经网络的入侵检测系统研究张婷婷,赵京胜,ZHANGTing-ting,ZHAOJing-sheng

10.移动自组网基于簇的分布式入侵检测模型李毅,许柔,LIYi,XURou

上一篇:电子政务 下一篇:福建电脑