网站首页
开云app安装不了怎么办
药师
护士
卫生资格
高级职称
住院医师
畜牧兽医
医学考研
医学论文
医学会议
网校
论坛
招聘
最新更新
网站地图
期刊首页
医学论文
经济管理
高等教育
计算机期刊
中小学论文
建筑论文
体育期刊
英语论文
农业论文
北京
|
天津
|
河北
|
山西
|
湖北
|
江苏
|
安徽
|
山东
|
上海
|
浙江
|
江西
|
福建
|
湖南
|
宁夏
|
内蒙古
河南
|
四川
|
重庆
|
贵州
|
云南
|
辽宁
|
吉林
|
广东
|
广西
|
海南
|
陕西
|
甘肃
|
新疆
|
青海
|
黑龙江
|
兵团
您现在的位置:
医学全在线
>
期刊大全
>
计算机期刊
>
杂志见刊
> 正文:信息安全与通信保密在线投稿 信息安全与通信保密发表电话
信息安全与通信保密
编辑出版:信息安全与通信保密杂志编辑部
主办:中国电子科技第三十研究所
出版周期:月刊
出版地:四川省成都市
语种:中文
ISSN:1009-8054
相关推荐
《互联网天地杂志》2014年10期
《网络安全技术与应用杂志》2013年02…
《信息网络安全杂志》2015年03期
《信息网络安全杂志》2011年05期
《信息安全与通信保密杂志》1989年04…
《互联网天地杂志》2007年09期
《计算机安全杂志》2012年02期
《上海信息化杂志》2005年07期
《计算机安全杂志》2007年01期
《网络安全技术与应用杂志》2013年09…
《信息安全与通信保密杂志》2005年07期目录
安全标准的难点在哪里
舒诚
信息产业 论文QQ81995535 部副部长娄勤俭指出:全面落实产业政策 推动我国软件业发展
业界动态
抢占信息安全标准制高点——为全国信息标准化技术委员会成立三周年而作
崔光耀
和谐社会与信息安全
王雅飞
安全防护涉密PC的研制与应用
李大东
银行卡网上支付安全认证模式分析
骆絮飞
信息系统中实施等级保护的思考
谭兴烈
阿拉丁重构在华业务
崔光耀
安全管理中心(SOC)需求和设计
梁志恒
金普斯卡好安全门——金普斯公司首席科学家David Naccache
崔光耀
电子政务需要怎样的安全方案?
孙靖
网上商业银行的安全方案(二)
邓子云,王如龙
VPN:下一代网上金融的灵魂
闫军
浪潮网泰整体安全解决方案
SJL05加密机在信息中心的应用
李建兵
身份认证与管理的扩展应用
喻超
网络安全承载网络未来
姜
超
专用的才会是专业的——安达通安全网关硬件平台
单胜蓉
接入管理:内网安全的首要防护
徐卓嘉
政府信息化呼唤网页防篡改产品
全面高效的信息安全防护系统——操作系统内核加固与可信计算终端平台TT
爱国者存储王助力“二代身份证”
智能密码钥匙HaiKey
图文网络物理隔离系列产品
超宽带通信技术及其在军事通信方面的应用
俞飞,郭义喜,李瑛
防火墙技术的演变及其发展趋势分析
王代潮,曾德超
IDS穿透性测试工具的设计与实现
李红阳,吴世忠
第九届“保密通信与信息安全现状研讨会”前言
一类CI-SAC(k)布尔函数的存在性及其构造
郭锦辉,李世取,蒋文浩
利用特征矩阵构造Bent函数
王永娟,曾本胜,李世取
布尔“复合函数”的密码学性质分析
李迎东,李世取
钟控生成器与布尔函数
李信然,曾本胜,李世取
非线性布尔函数的智能优化设计
胡朋松,王文玲,李超
S盒设计中的一种新准则
海昕,李声涛,李超
一类新型置换的研究
孙怀波,李云强
分组密码的NOTP工作模式
张玉安,冯登国
DES线性攻击的一点注记
燕善俊,余昭平
一种改进的快速相关攻击算法
吉庆兵,谯通旭,邓小艳
旁道攻击技术研究
曹云飞
一种新的多路非线性同余算法
马华,邹愉
能量分析攻击及其防御策略研究
李欣,范明钰
An Method of Factoring Large Integ
An Algorithm For Selecting a Gener
A Provably Secure Public-Key Crypt
基于NTL算法库的椭圆曲线密码模逆与点乘运算
彭长根,李祥
关于RSA公钥体制中小解密指数攻击的讨论
许宾,张五八
对REESSE1公钥算法的攻击
刘胜利,张方国,陈克非
公钥密码体制可证明安全性的几点注记
张文政
代理多重数字签名方案的改进
程娜,何大可
基于离散对数的多重代理多重签名方案的改进
程华琴,马传贵,王斌
A new threshold multi-proxy multi-
基于ID的新签密方案的安全性分析
韦永壮,周胜源,胡予濮
SESAME认证协议的研究与分析
杨世平,李祥
一种面向MANET网络应用的身份认证协议
董攀,朱培栋,卢锡城
针对WLAN认证机制安全漏洞的一种解决方案
甘荣华,付毓生,杨晓波
AAA在移动IP中的应用探讨
祝世雄,杨铭,朱红星,付毓生,皮亦鸣
Analysis and modification of the I
一种改进的IBC方案及监听实现
周加法,李益发
量子密码系统技术实现与实用化研究进展
曾贵华,朱甫臣
Networking quantum key distributio
The Impact of Quantum Search Algor
量子加密算法的研究
秦素娟,温巧燕,朱甫臣
量子密码实验系统分析
陈晖,朱甫臣
细胞自动机在密码中的应用
王培春,朱甫臣
一类混沌序列密码的特性分析
夏惊雷,王庭昌,张申如
DNA结构的分析及其应用的探讨
霍家佳
基于DNA的诸问题探讨
谯通旭,张文政,吉庆兵
嵌入式信息系统安全体系构建与应用
王明剑,谢永强,王建新
工程保障信息资源的开发与利用
杜志斌,孙勇
基于通信中间件技术的综合安全管理框架研究
钟求喜,胡瑞
基于程序设计语言的安全模型
王立斌,陈克非
基于PKI的电子商务安全中间件技术
刘世栋,程存学,杜亚超
信息系统的安全访问机制
宋金玉,裘杭萍
GSM手机的病毒威胁
李恺,陈浩
信息安全领域中的社会工程学研究
王治,范明钰,王光卫
一种跨平台数据库转换工具的设计与实现
任奇,王朝君,谢永强
补丁管理之实践
李洪敏,凌荣辉
蠕虫早期检测系统研究
田雪峰,钟求喜,苏金树
基于显式授权方法的安全Web服务器系统
冯涛,何鸿君,潘莉,罗莉,曹四化,邹之霁
基于Windows缓冲区溢出漏洞的植入型木马研究
于晗,孙龙霞,黄承夏
一种针对BMP格式图像的LSB数字隐藏方法
周文锦,范明钰,王光卫
由信息时代作战特点探讨我军信息化建设途径
董露,戴艳丽,李思琦
网络中心战——实现一体化信息作战的新途径
任奇,谭建明
加强全维侦察网络建设,奠定信息化战争物质基础
倪卫星,梁涛
入侵诱骗技术在网络安全中的应用研究
于晓雁,谭建明,沈晓鹏
无线局域网的安全解决方案
罗超
一种改进型OCSP系统的设计与实现
张岩,曹秀英
军事通信网的安全保密管理
莫世禹
基于身份加密的OCSP协议
李云龙,杨波,马华
WTLS握手协议的形式化验证
刘璟,祝世雄,周明天
IEEE802.11无线局域网安全漏洞研究
杨新,付毓生,甘荣华,杨晓波
主动式信息安全新技术——防御性网络信息欺骗
王雨晨
基于数字证书的网格用户安全管理
武小年,陈名松,张润莲
网络安全数据综合分析架构的研究与实现
薛倡新,钟求喜,苏金树
GLOBUS网格系统的安全基础设施研究
李兴德,李力
一种基于策略的网络安全联动框架
何恩,李毅
一种网络安全保障系统的实现模型
郑燕飞,郑东,刘胜利
网络与信息安全现状分析与策略控制
林柏钢
一个实用、高效网络攻防训练模拟系统的设计与实现
潘峰,孙鹏,刘景浩
基于系统调用的入侵检测技术研究
高超,王丽君
容忍入侵的国内外研究现状及所存在的问题分析
郭渊博,马建峰
基于虚拟机的分布式欺骗攻击技术的研究和实现
徐小龙,王汝传
两种加密算法的FPGA实现及分析比较
李青,曹秀英
大数模乘硬件设计与FPGA高速实现
王金波,张文科
基于二维热流密码体制的图像加、解密快速实现
池兆峰,江成顺,杨鹏飞
信息安全芯片SoC平台及其应用
曾晓洋,吴敏,韩军,吴永一,林一帆,陈俊,闵昊,章倩苓
美军密码装备建设新进展
周保太
隐藏式帧同步技术探讨
曾玲,黄益盛
组件式GIS在密钥管理系统中的应用
杨宇,祝世雄,陈捷
计算机论文导航:
北大核心
统计源核心
CSCD
CSCD扩展
国家级期刊
省级期刊
杂志见刊
关于我们
-
联系我们
-
版权申明
-
诚聘英才
-
网站地图
-
医学论坛
-
医学博客
-
网络课程
-
帮助
医学全在线
版权所有© CopyRight 2006-2046,
浙ICP备12017320号
在线客服
汇款方式
论文检测
微信客服
map