1.计算机安全 基于RSA算法的集中身份认证模型研究黄俊,倪力舜,HUANGJun,NILi-shun
2.物联网安全问题及其对策研究聂学武,张永胜,骆琴,毕晓冬,NIEXue-wu,ZHANGYong-sheng,LUOQin,BIXiao-dong
3.信息动态
4.有向网络中病毒传播和核心免***的研究陈洁,CHENJie
5.改进型粒子蚁群算法的应用研究高博,卢辉斌,GAOBo,LUHui-bin
6.一种新的入侵检测报警关联分析方法***小超,胡广涛,郝占***,DANGXiao-chao,HUGuang-tao,HAOZhan-jun
7.SQL注入漏洞检测与防御技术研究马小婷,胡国平,李舟***,MAXiao-ting,HUGuo-ping,LIZhou-jun
8.基于神经网络与遗传算法的入侵检测研究吴春琼,WUChun-qiong
9.自我安全评估在保障信息安全中的应用何秋萍,谭彬,邱岚,梁业裕,宁建创
10.基于MPLS的IPv4-IPv6过渡技术研究刘蕾,王澜,LIULei,WANGLan
11.***像识别火灾检测报警系统的设计与实现黎小琴,LIXiao-qin
12.网络信息安全无反馈单向传输系统的设计与实现刘永富,焦斌亮,靳国庆,欧阳哲,LIUYong-fu,JAOBin-liang,JINGuo-qing,OUYang-zhe
13.基于TMS320DM642的视频网络监控系统的设计陈耀飞,常丹华,张晓东,CHENYao-fei,CHANGDan-hua,ZHANGXiao-dong
14.基于S3C2440A的液晶触摸乱序密码键盘设计任克强,王新勇,RENKe-qiang,WANGXin-yong
15.基于WinPcap的网络数据解析系统魏敏,奚茂龙,周阳花,WEIMin,XiMao-Long,ZHOUYang-hua
16.一种基于驱动层的文件保护策略王全民,王淞,金华锋,张丽艳,WANGQuan-min,WANGSong,JINHua-feng,ZHANGLi-yan
17.一种Snort规则的优化方法陈***卫,梅进杰,CHENJun-wei,MEIJin-jie
18.基于一次性口令的电子竞拍方案陈楠,CHENNan
19.信息安全等级保护概述肖锟,XIAOKun
20.信息系统建设规划与管理中的安全策略计金玲,JIJin-ling
21.一种视觉上已首先加密的随机密码技术和模型何坚,HEJian
22.第25次全国计算机安全学术交流会圆满结束
23.我国***务终端安全桌面核心配置标准研究许涛,吴亚非,刘蓓,李新友
24.需要关注在网络空间中的"***备竞赛"吕诚昭
25.透视美国《国家网络安全综合计划(CNCI)》张文贵,彭博,潘卓
26.漏洞库发展现状的研究及启示计算机安全 吴舒平,张玉清
27."智慧地球"的战略影响与安全问题李爱国,李战宝
28.高校经管类实验室网络安全的防范机制徐翔,XUXiang
29.基于数字校园建设的校园网安全解决方案王智贤,WANGZhi-xian
30.嵌入式Linux在汽车ABS数据采集上的应用研究王冠程,王振臣,WANGGuan-cheng,WANGZhen-chen
31.瞻博网络移动安全解决方案保护您的移动生活陈冬雨
32.CheckPoint实施卓越技术中心计划加速提升核心竞争力段红
33.Semitech携新品助力中国智能电网建设段红
34.***府企业网站安全防护新趋向程云鹏
35.安全审计保障信息安全陈冬雨
36.趋势科技防毒墙全力护航山西煤矿集团
37.时文选译千堆栈
38.带艺投师曲鼎
1.组合公钥(CPK)体制标准(v5.0)南湘浩
2.安全散列算法SHA-1的研究张松敏,陶荣,于国华,ZHANGSong-min,TAORong,YUGuo-hua
3.无证书多重多重盲签名方案杨长海,许小红,YANGChang-hai,XUXiao-hong
4.基于三种分辨率的立体视觉障碍物检测算法张家轩,王成儒,ZHANGJia-Xuan,WANGCheng-ru
5.嵌入式终端远程可信升级设计师俊芳,李小将,梅栾芳,陈娟,SHIJun-fang,LIXiao-jiang,MEILuan-fang,CHENJuan
6.基于可信计算的应用程序白名单管理系统孟令强,关勇,张向红,龚丽君,郭浩波
7.信息安全审计的应用研究杨杰,YANGJie
8.基于物流系统企业***解决方案研究徐海珠,XUHai-Zhu
9.改进的RBAC访问控制技术在物流系统中的应用李伟,LIWei
10.安全日志统一收集平台的数据架构设计与实现朱宏
11.信息动态
12.安全监控预警平台的核心体系模型设计周鹏,胡荣
13.WebServices技术的应用安全研究胡仕强,HUShi-qiang
14.基于行为分析的主动防御技术研究闫新娟,谭敏生,吕明娥,YANXin-juan,TANMin-sheng,LVMing-e
15.数据挖掘在网络入侵检测系统中的应用黄宁,李玉龙,陕永飞,,HUANGNing,LIYu-long,SHANYong-fei,ZHOUQiang
16.校园网网络拓扑发现技术研究金洪颖,王朝斌,廖鹰梅,JINHong-ying,WANGChao-bin,LIAOYing-mei
17.基于PKI的认证鉴别技术的应用崔福云,范海涛,张宁,CUIFu-yun,FANHai-tao,ZHANGNing
18.计算机安全 基于公钥密码的数字签名张文丽,ZHANGWen-li
19.信息系统安全模型的分析与设计付沙,FUSha
20.无线局域网的常用攻击技术分析陈潮,靳慧云,CHENChao,JINHui-yun
21.指挥信息系统数据安全管理探析叶庆卫,徐英明,李少杰,YEQing-wei,XUYing-ming,LIShao-jie
22.基于国产操作系统的网络日志管理系统构建李锦川,钱秀槟,方星,LIJin-chuan,QIANXiu-bin,FANGXin
23.电力二次系统应急响应工作体系构建及研究苏扬,陈家桐,SUYang,CHENJia-tong
24.建立入网安全验收制度的思考何秋萍,邱岚,谭彬,梁业裕,宁建创
25.UTM在高职类院校校园网中的应用研究吴刚山,高为将,郭东华,WUGang-shan,GAOWei-jiang,GUODong-huahHTTp://
26.防火墙集中式管控在数据中心内的应用黄达文,HUANGDa-wen
27.民航西北气象中心全方位网络安全体系的构建陈齐亚,许财德,CHENQi-ya,XUCai-de
28.桌面终端安全防护技术企业网管理中的应用研究杨庆明,杜保东,YANGQing-ming,DUBao-dong
29.2010年及未来网络安全的四大趋势陈冬雨
30.东软构建安全服务新架构保障用户信息安全段红
31.CheckPoint推应用控制软件刀片管控数千种Web2.0应用段红
32.捷普防火墙在高校网络中的应用张勇
33.浪潮英信安全服务器解析——芯片级网络数据深度过滤篇
34.计算机病毒对抗检测高级技术分析贺朝晖,HeZhaohui
35.一种可视化的网络蠕虫早期检测系统侯奉含,HOUFeng-han
36.网络钓鱼攻击的威胁及防范禹安胜,金铁,杨涛,YUAn-sheng,JINTie,YANGTao
37.挟腾讯以令诸侯曲鼎
1.水利信息安全等级保护整改工作的实践蔡阳
2.信息动态
3.基于贝叶斯网络的多属性信息安全风险评估张俊锋,任勋益,王汝传,ZHANGJun-feng,RENXun-yi,WANGRu-chuan
4.QR码在防伪技术中的应用孙丙,高美凤,SUNBing,GAOMei-feng
5.一种基于PERMISPMI的安全访问控制的设计汪晓睿,WANGXiao-rui
6.基于倒排索引的密文数据库检索方法研究郭利刚,姚寒冰,GUOLi-gang,YAOHan-bing
7.基于FTP和消息机制的跨平台系统自动更新研究张功萱,陈瀚,ZHANGGong-xuan,CHENHan
8.GDH群上基于生物特征的签密方案高建平,GAOJian-ping
9.扩展内容过滤应对新型垃圾邮件计算机安全 康李,王远哲,KANGLi,WANGYuan-zhe
10.基于聚类与决策树的综合入侵检测算法研究张会影,ZHANGHui-ying
11.基于无线局域网的入侵检测系统姚小兵,高媛,YAOXiao-bing,GAOYuan
12.IP网络中拥塞控制算法研究刘斌,刘伟彦,LIUBin,LIUWei-yan
13.无线TCP友好拥塞控制研究王***,刘晨,WANGJun,LIUChen
14.一种基于D-MR-DCT的彩色***像水印算法王成儒,王云晓,闫晶莹,WANGCheng-ru,WANGYun-xiao,YANJing-ying
15.家庭无线局域网的组建与安全策略分析闫俊伢,YANJun-ya
16.NGN的媒体流自适应控制的实现安娜,周瑞,宋建***,刘绍海,梁丹华,ANNa,ZHOURui,SONGJian-jun,LIUShao-hai,LIANGDan-hua
17.基于网格环境的移动Agent技术研究孟慧馨,谢忱,MENGHui-xin,XIEChen
18.基于驱动层的数据安全存储系统设计余晓东
19.一种基于局域网的全局安全设计刘彪,LIUBiao
20.一种恶意代码变种检测的有效方法韩小素,庞建民,岳峰,HANXiao-su,PANGJian-min,YUEFeng
21.基于Apache的SSL研究与实现张国防,ZHANGGuo-fang
22.基于ARP的网络攻击与防御金星,JinXing
23.网络威胁新态势探讨刘忠,曾承,LIUZhong,ZENGCheng
24.DHCPOverIPSec***原理浅析杨鸿骏
25.基于地面无线测控网的消防现场定位救援系统构建侯忠辉,HOUZhong-hui
26.电力二次系统安全防护的DDoS攻击原理及防御技术梁智强,范颖,LIANGZhi-qiang,FANYing
27.勘察设计企业电子文档安全体系建设探讨,WANGYi
28.校园网络安全分析及防范措施邓国英,DENGGuo-ying
29.校园公共机房网络安全研究王伟林,王迪,WANGWei-lin,WANGDi
30.企业交互中的数据安全管理方案分析赵泰,于文文,王新茹,ZHAOTai,YUWen-wen,WANGXin-ru
31.Stonesoft全面调整中国市场战略段红
32.卡巴斯基安全部队重装上市陈冬雨
33.交大捷普助西安交大阳光中学净化网络环境***鹏
34.Cisco路由器ACL剖析吴刚,WUGang
35."卖咖啡"曲鼎
1.一种适合高校公共计算机实验室的安全管理模型张海丰,秦勇,ZHANGHai-feng,QINYong
2.嵌入式Web服务器的设计与安全实现韩立毛,赵跃华,杜云海,HANLi-mao,ZHAOYue-hua,DUYun-hai
3.瑞利衰落信道最大比合并的误码率改进新方法杨雪峰,卢辉斌,张月强,祝利轻,YANGXue-feng,LUHui-bin,ZHANGYue-qiang,ZHULi-qing
4.基于MDCFT的高动态载波捕获算法改进卢辉斌,祝利轻,易学顶,杨雪峰,LUHui-bin,ZHULi-qing,YIXue-ding,YANGXue-feng
5.一种新的基于身份的多信任域认证模型研究杨斌,陈国庆,孙永红,YANGBin,CHENGuo-qing,SUNYong-hong
6.计算机安全 扩频通信技术及其应用赵娟,ZHAOJuan
7.信息动态
8.行业信息安全项目运作模式研究尚高峰,SHANGGao-feng
9.一种基于神经网络的入侵检测系统研究张婷婷,赵京胜,ZHANGTing-ting,ZHAOJing-sheng
10.移动自组网基于簇的分布式入侵检测模型李毅,许柔,LIYi,XURou