网站首页
开云app安装不了怎么办
药师
护士
卫生资格
高级职称
住院医师
畜牧兽医
医学考研
医学论文
医学会议
网校
论坛
招聘
最新更新
网站地图
期刊首页
医学论文
经济管理
高等教育
计算机期刊
中小学论文
建筑论文
体育期刊
英语论文
农业论文
北京
|
天津
|
河北
|
山西
|
湖北
|
江苏
|
安徽
|
山东
|
上海
|
浙江
|
江西
|
福建
|
湖南
|
宁夏
|
内蒙古
河南
|
四川
|
重庆
|
贵州
|
云南
|
辽宁
|
吉林
|
广东
|
广西
|
海南
|
陕西
|
甘肃
|
新疆
|
青海
|
黑龙江
|
兵团
您现在的位置:
医学全在线
>
期刊大全
>
计算机期刊
>
杂志见刊
> 正文:信息安全与通信保密在线投稿 信息安全与通信保密发表电话
信息安全与通信保密
编辑出版:信息安全与通信保密杂志编辑部
主办:中国电子科技第三十研究所
出版周期:月刊
出版地:四川省成都市
语种:中文
ISSN:1009-8054
相关推荐
《信息安全与通信保密杂志》1980年02…
《信息安全与通信保密杂志》1990年04…
《信息网络安全杂志》2014年11期
《网络安全技术与应用杂志》2001年02…
《计算机安全杂志》2008年01期
《信息网络安全杂志》2003年08期
《计算机安全杂志》2013年07期
《网络安全技术与应用杂志》2006年09…
《网络科技时代(数字冲浪)杂志》2002…
《计算机安全杂志》1997年01期
《信息安全与通信保密杂志》2005年03期目录
关注信安产业基地
本刊编辑部
根据不同的网络特征加强安全管理工作
王秀军
中国信息安全产业界双十评选之人物推介
中国信息安全产业界双十评选之企业推介
业界动态
庄周化蝶——中国信息安全产业可持续发展初探
王雅飞
可信计算水有多深
崔光耀
信安基地"圈"出了什么?
张晶,张琰珺,李雪
中国信息安全的战略选择——建立相关国际机制
陈志强
ISS在中国
王雅飞
可信终端从幕后到台前——瑞达可信计算平台问路市场
崔光耀
走过历练——访中科网威信息技术有限公司
张琰珺
稳操胜券的比赛策略——端到端深度防御的最佳实践
Gail Meredith Otteson
网络安全大市场防火墙成主力军
陈诚
信息系统安全守卫者:宝信eCop
管虎
基于PKI的安全电子投票方案
付
小青
,阮
鸥
铁安联盟网络安全解决方案专题连载——操作系统安全技术
伪导频设备在CDMA网络硬切换中的应用
全局负载均衡流量 优化网络数据传输
基于VPN的隔离与互连
单蓉胜
如何提高WinNT/2000的安全性——内核加固实现一个真正强壮的操
32位高端安全芯片SSX20
国富安信息安全报送系统
安智科技安全策略管理系统
网络攻击测试通用平台模型研究
王
珂
,蔡皖东
信息融合技术在网络安全管理中的应用
张胜,拾以娟,张少俊
国家保密局电磁泄漏发射防护产品检测中心对北京瑞德嘉华科技有限责任公司
以"毒"攻毒型蠕虫病毒的研究
唐祝寿,李生红,荆涛
网络空隙技术
赵永驰,吴坚,陈波,赵强
PKCS#11会话机制的研究与实现
陈阳,杨林
基于"修补程序管理过程"的企业补丁管理方法
陈凯,银鹰,薛质
计算机信息系统安全评估工具设计与实现
解明杰,银鹰,李建华
基于协议分析的网络入侵检测与取证系统
丁杰,高会生
PKI机构证书撤销的研究
蒋定德,陈运,陈伟建
一种基于PKI的IPSec-VPN网关
伍修宇,覃俊
移动IP及其安全问题分析
杨新,朱红星,杨铭,付毓生,皮亦鸣
安全协议的分析
陈岌,薛质,李生红,荆涛
Diffie-Hellman密钥交换在蓝牙安全技术中的应用
于鑫,王昭顺,盛鸿宇
RSA数字签名在数据传输中的应用
代秀娇,韩慧莲
网络入侵防御系统研究
崔晓垣
基于机器学习的入侵检测模型
喻莉,罗宁
基于SHA-1算法的IP核设计
顾正付,周玉洁
基于嵌入式小波编码的数字图像水印算法
康习勇,惠晓威
椭圆曲线的点群阶及其阶的算法
李俊芳,崔建双
安全管理系统中的设备管理可视化技术
夏春梅,杨林
基于Kohonen网络的入侵检测方法
赵玲
图像隐藏高斯信息的检测
黄慧,李建华,李生红
公钥密码探源
肖烨 论文QQ81995535 ,卢伟清
基于背包和离散对数问题相结合的数字签名研究
周春浓,曹珍富
电子邮件加密附件的信息挖掘
杨宏志,韩文报,斯雪明
基于DCT域的自适应图像数字水印
盲
检测算法
暴琳,张尤赛
CRL分发机制改进研究
包学超,朱建海,李生红
明文嵌入椭圆曲线上的混合算法
刘锋,张建中
BAN逻辑与串空间相结合的安全协议分析方法
贾国梁,杨树堂,诸鸿文,李谢华
新的群签名方案的安全性研究
张宏涛,裴波,温习年,邓元庆
Twofish算法及口令鉴别系统
张瑜,费文晓,余波,高翔
格基约减算法及其应用
孙宇,何大可
WAPI:无线局域网的新国标实施方案的研究
余骏,徐霞
3G的安全体系结构简述
谢烨
计算机论文导航:
北大核心
统计源核心
CSCD
CSCD扩展
国家级期刊
省级期刊
杂志见刊
关于我们
-
联系我们
-
版权申明
-
诚聘英才
-
网站地图
-
医学论坛
-
医学博客
-
网络课程
-
帮助
医学全在线
版权所有© CopyRight 2006-2046,
浙ICP备12017320号
在线客服
汇款方式
论文检测
微信客服
map