网站首页
开云app安装不了怎么办
药师
护士
卫生资格
高级职称
住院医师
畜牧兽医
医学考研
医学论文
医学会议
网校
论坛
招聘
最新更新
网站地图
期刊首页
医学论文
经济管理
高等教育
计算机期刊
中小学论文
建筑论文
体育期刊
英语论文
农业论文
北京
|
天津
|
河北
|
山西
|
湖北
|
江苏
|
安徽
|
山东
|
上海
|
浙江
|
江西
|
福建
|
湖南
|
宁夏
|
内蒙古
河南
|
四川
|
重庆
|
贵州
|
云南
|
辽宁
|
吉林
|
广东
|
广西
|
海南
|
陕西
|
甘肃
|
新疆
|
青海
|
黑龙江
|
兵团
您现在的位置:
医学全在线
>
期刊大全
>
计算机期刊
>
杂志见刊
> 正文:信息安全与通信保密在线投稿 信息安全与通信保密发表电话
信息安全与通信保密
编辑出版:信息安全与通信保密杂志编辑部
主办:中国电子科技第三十研究所
出版周期:月刊
出版地:四川省成都市
语种:中文
ISSN:1009-8054
相关推荐
《互联网天地杂志》2016年02期
《信息网络安全杂志》2004年05期
《网络安全技术与应用杂志》2002年05…
《计算机安全杂志》2007年04期
《信息网络杂志》2009年10期
《计算机安全杂志》2013年06期
《信息安全与通信保密杂志》2005年12…
《网络安全技术与应用杂志》2004年12…
《信息安全与通信保密杂志》2006年02…
《信息安全与通信保密杂志》2007年11…
《信息安全与通信保密杂志》2008年06期目录
抢险救灾,兵急如火
崔光耀;
灾区通信设施恢复和应急通信保障情况
奚国华在新闻发布会:介绍工业和信息化部抗震救灾情况
业界动态
国外安全企业寻宝中国
白洁;
国外信息安全保障技术的回顾与前瞻——国外专家谈2008年信息安全保障
马芳;叶惠敏;
面对次贷危机 安全企业也需未雨绸缪
胡晓荷;
网络,个人信息安全的雷区?——“艳照门”事件复燃引发的诸多思考
胡晓荷;
基于XKMS和SAML扩展的Web服务安全模型研究
韦彦;
基于计量学的信息安全测量模型探讨
马芳;
信息安全界也有奥运火炬手——任增强将持炬延安快跑
崔光耀;
启明星辰IPS突破Web防御僵局
崔光耀;
瑞星杀毒网络版在管理上下功夫
崔光耀;
从1.0到2.0,僵尸网络猛如虎
白洁;
下一代安全认证管理平台全——RSA7.1版认证服务器球同步上市
白洁;
Trapeze Network推出随时可用的无线网络
李雪;
文档加密类产品的选择
全面端点安全要做到“六个到位”
李雪;
AppTrigger点燃中国下一代服务风潮
胡晓荷;
H3C发布全新UTM产品
李雪;
数据交换网技术
翟胜军;
捷普电力上网认证解决方案
张勇;张晓阳;
基于
盲
信号分离的自适应回声抵消算法
马婷;李宏;马建仓;宇文翔;
基于数据挖掘的匿名通信关系分析模型研究
陈文华;蔡皖东;赵煜;
正交频分复用中的符号同步研究
崔新瑞;张捷;于红梅;
AES算法的量子线路实现
刘瑶;朱甫臣;
关于椭圆曲线素性证明(英文)
张李军;
数字签名算法及其比较
王川;孙斌;
基于物理方法的人脸渐变表情动画技术的研究
张莉;樊养余;张胜超;
面向匿名通信监控的流量捕获技术研究
赵伟;蔡皖东;赵煜;
一种适合大型分布式应用的PMI系统设计
周立兵;周学广;郭福亮;
WiMAX安全机制分析与研究
胡涛;薛质;李建华;
浅析涉密信息系统的分级保护
李元峰;蔡雅良;
数字作品版权保护中的数字指纹编码
张维克;尤新刚;孔祥维;
基于Xen硬件虚拟机的虚拟蜜网研究
贺青;王轶骏;薛质;
基于身份标识的加密技术
张庆胜;程登峰;丁瑶;王磊;
Win32平台下内核溢出的原理与攻击方法
徐昊;王轶骏;薛质;
一 论文QQ81995535 种Web应用系统的纯软件加密方法
李学俭;
网络安全初探
彭飞;
基于Mobile Agent的无线传感器网络管理框架
王彦明;朱怡安;龚彬;
一种新的信息安全体系模型的提出
唐洪玉;崔冬华;
基于精细流量的网络异常行为检测研究
曾析;杜江;何立兰;
U盘病毒防治综述
张旗;张锋;马琰刚;
一种改进型Ad hoc网络安全路由协议
曹亮;蒋兴浩;
基于P2DR安全模型的银行信息安全体系研究与设计
黄勇;
基于分块Contourlet变换的图像盲分离
彭伟伟;蒋兴浩;
一种基于串行代理的重路由匿名通信系统
王阳艳;蔡皖东;
问卷调查
计算机论文导航:
北大核心
统计源核心
CSCD
CSCD扩展
国家级期刊
省级期刊
杂志见刊
关于我们
-
联系我们
-
版权申明
-
诚聘英才
-
网站地图
-
医学论坛
-
医学博客
-
网络课程
-
帮助
医学全在线
版权所有© CopyRight 2006-2046,
浙ICP备12017320号
在线客服
汇款方式
论文检测
微信客服
map