计算机安全

1.计算机安全 基于RSA算法的集中身份认证模型研究黄俊,倪力舜,HUANGJun,NILi-shun

2.物联网安全问题及其对策研究聂学武,张永胜,骆琴,毕晓冬,NIEXue-wu,ZHANGYong-sheng,LUOQin,BIXiao-dong

3.信息动态

4.有向网络中病毒传播和核心免***的研究陈洁,CHENJie

5.改进型粒子蚁群算法的应用研究高博,卢辉斌,GAOBo,LUHui-bin

6.一种新的入侵检测报警关联分析方法***小超,胡广涛,郝占***,DANGXiao-chao,HUGuang-tao,HAOZhan-jun

7.SQL注入漏洞检测与防御技术研究马小婷,胡国平,李舟***,MAXiao-ting,HUGuo-ping,LIZhou-jun

8.基于神经网络与遗传算法的入侵检测研究吴春琼,WUChun-qiong

9.自我安全评估在保障信息安全中的应用何秋萍,谭彬,邱岚,梁业裕,宁建创

10.基于MPLS的IPv4-IPv6过渡技术研究刘蕾,王澜,LIULei,WANGLan

11.***像识别火灾检测报警系统的设计与实现黎小琴,LIXiao-qin

12.网络信息安全无反馈单向传输系统的设计与实现刘永富,焦斌亮,靳国庆,欧阳哲,LIUYong-fu,JAOBin-liang,JINGuo-qing,OUYang-zhe

13.基于TMS320DM642的视频网络监控系统的设计陈耀飞,常丹华,张晓东,CHENYao-fei,CHANGDan-hua,ZHANGXiao-dong

14.基于S3C2440A的液晶触摸乱序密码键盘设计任克强,王新勇,RENKe-qiang,WANGXin-yong

15.基于WinPcap的网络数据解析系统魏敏,奚茂龙,周阳花,WEIMin,XiMao-Long,ZHOUYang-hua

16.一种基于驱动层的文件保护策略王全民,王淞,金华锋,张丽艳,WANGQuan-min,WANGSong,JINHua-feng,ZHANGLi-yan

17.一种Snort规则的优化方法陈***卫,梅进杰,CHENJun-wei,MEIJin-jie

18.基于一次性口令的电子竞拍方案陈楠,CHENNan

19.信息安全等级保护概述肖锟,XIAOKun

20.信息系统建设规划与管理中的安全策略计金玲,JIJin-ling

21.一种视觉上已首先加密的随机密码技术和模型何坚,HEJian

22.第25次全国计算机安全学术交流会圆满结束

23.我国***务终端安全桌面核心配置标准研究许涛,吴亚非,刘蓓,李新友

24.需要关注在网络空间中的"***备竞赛"吕诚昭

25.透视美国《国家网络安全综合计划(CNCI)》张文贵,彭博,潘卓

26.漏洞库发展现状的研究及启示计算机安全 吴舒平,张玉清

27."智慧地球"的战略影响与安全问题李爱国,李战宝

28.高校经管类实验室网络安全的防范机制徐翔,XUXiang

29.基于数字校园建设的校园网安全解决方案王智贤,WANGZhi-xian

30.嵌入式Linux在汽车ABS数据采集上的应用研究王冠程,王振臣,WANGGuan-cheng,WANGZhen-chen

31.瞻博网络移动安全解决方案保护您的移动生活陈冬雨

32.CheckPoint实施卓越技术中心计划加速提升核心竞争力段红

33.Semitech携新品助力中国智能电网建设段红

34.***府企业网站安全防护新趋向程云鹏

35.安全审计保障信息安全陈冬雨

36.趋势科技防毒墙全力护航山西煤矿集团

37.时文选译千堆栈

38.带艺投师曲鼎

1.组合公钥(CPK)体制标准(v5.0)南湘浩

2.安全散列算法SHA-1的研究张松敏,陶荣,于国华,ZHANGSong-min,TAORong,YUGuo-hua

3.无证书多重多重盲签名方案杨长海,许小红,YANGChang-hai,XUXiao-hong

4.基于三种分辨率的立体视觉障碍物检测算法张家轩,王成儒,ZHANGJia-Xuan,WANGCheng-ru

5.嵌入式终端远程可信升级设计师俊芳,李小将,梅栾芳,陈娟,SHIJun-fang,LIXiao-jiang,MEILuan-fang,CHENJuan

6.基于可信计算的应用程序白名单管理系统孟令强,关勇,张向红,龚丽君,郭浩波

7.信息安全审计的应用研究杨杰,YANGJie

8.基于物流系统企业***解决方案研究徐海珠,XUHai-Zhu

9.改进的RBAC访问控制技术在物流系统中的应用李伟,LIWei

10.安全日志统一收集平台的数据架构设计与实现朱宏

11.信息动态

12.安全监控预警平台的核心体系模型设计周鹏,胡荣

13.WebServices技术的应用安全研究胡仕强,HUShi-qiang

14.基于行为分析的主动防御技术研究闫新娟,谭敏生,吕明娥,YANXin-juan,TANMin-sheng,LVMing-e

15.数据挖掘在网络入侵检测系统中的应用黄宁,李玉龙,陕永飞,,HUANGNing,LIYu-long,SHANYong-fei,ZHOUQiang

16.校园网网络拓扑发现技术研究金洪颖,王朝斌,廖鹰梅,JINHong-ying,WANGChao-bin,LIAOYing-mei

17.基于PKI的认证鉴别技术的应用崔福云,范海涛,张宁,CUIFu-yun,FANHai-tao,ZHANGNing

18.计算机安全 基于公钥密码的数字签名张文丽,ZHANGWen-li

19.信息系统安全模型的分析与设计付沙,FUSha

20.无线局域网的常用攻击技术分析陈潮,靳慧云,CHENChao,JINHui-yun

21.指挥信息系统数据安全管理探析叶庆卫,徐英明,李少杰,YEQing-wei,XUYing-ming,LIShao-jie

22.基于国产操作系统的网络日志管理系统构建李锦川,钱秀槟,方星,LIJin-chuan,QIANXiu-bin,FANGXin

23.电力二次系统应急响应工作体系构建及研究苏扬,陈家桐,SUYang,CHENJia-tong

24.建立入网安全验收制度的思考何秋萍,邱岚,谭彬,梁业裕,宁建创

25.UTM在高职类院校校园网中的应用研究吴刚山,高为将,郭东华,WUGang-shan,GAOWei-jiang,GUODong-huahHTTp://

26.防火墙集中式管控在数据中心内的应用黄达文,HUANGDa-wen

27.民航西北气象中心全方位网络安全体系的构建陈齐亚,许财德,CHENQi-ya,XUCai-de

28.桌面终端安全防护技术企业网管理中的应用研究杨庆明,杜保东,YANGQing-ming,DUBao-dong

29.2010年及未来网络安全的四大趋势陈冬雨

30.东软构建安全服务新架构保障用户信息安全段红

31.CheckPoint推应用控制软件刀片管控数千种Web2.0应用段红

32.捷普防火墙在高校网络中的应用张勇

33.浪潮英信安全服务器解析——芯片级网络数据深度过滤篇

34.计算机病毒对抗检测高级技术分析贺朝晖,HeZhaohui

35.一种可视化的网络蠕虫早期检测系统侯奉含,HOUFeng-han

36.网络钓鱼攻击的威胁及防范禹安胜,金铁,杨涛,YUAn-sheng,JINTie,YANGTao

37.挟腾讯以令诸侯曲鼎

1.水利信息安全等级保护整改工作的实践蔡阳

2.信息动态

3.基于贝叶斯网络的多属性信息安全风险评估张俊锋,任勋益,王汝传,ZHANGJun-feng,RENXun-yi,WANGRu-chuan

4.QR码在防伪技术中的应用孙丙,高美凤,SUNBing,GAOMei-feng

5.一种基于PERMISPMI的安全访问控制的设计汪晓睿,WANGXiao-rui

6.基于倒排索引的密文数据库检索方法研究郭利刚,姚寒冰,GUOLi-gang,YAOHan-bing

7.基于FTP和消息机制的跨平台系统自动更新研究张功萱,陈瀚,ZHANGGong-xuan,CHENHan

8.GDH群上基于生物特征的签密方案高建平,GAOJian-ping

9.扩展内容过滤应对新型垃圾邮件计算机安全 康李,王远哲,KANGLi,WANGYuan-zhe

10.基于聚类与决策树的综合入侵检测算法研究张会影,ZHANGHui-ying

11.基于无线局域网的入侵检测系统姚小兵,高媛,YAOXiao-bing,GAOYuan

12.IP网络中拥塞控制算法研究刘斌,刘伟彦,LIUBin,LIUWei-yan

13.无线TCP友好拥塞控制研究王***,刘晨,WANGJun,LIUChen

14.一种基于D-MR-DCT的彩色***像水印算法王成儒,王云晓,闫晶莹,WANGCheng-ru,WANGYun-xiao,YANJing-ying

15.家庭无线局域网的组建与安全策略分析闫俊伢,YANJun-ya

16.NGN的媒体流自适应控制的实现安娜,周瑞,宋建***,刘绍海,梁丹华,ANNa,ZHOURui,SONGJian-jun,LIUShao-hai,LIANGDan-hua

17.基于网格环境的移动Agent技术研究孟慧馨,谢忱,MENGHui-xin,XIEChen

18.基于驱动层的数据安全存储系统设计余晓东

19.一种基于局域网的全局安全设计刘彪,LIUBiao

20.一种恶意代码变种检测的有效方法韩小素,庞建民,岳峰,HANXiao-su,PANGJian-min,YUEFeng

21.基于Apache的SSL研究与实现张国防,ZHANGGuo-fang

22.基于ARP的网络攻击与防御金星,JinXing

23.网络威胁新态势探讨刘忠,曾承,LIUZhong,ZENGCheng

24.DHCPOverIPSec***原理浅析杨鸿骏

25.基于地面无线测控网的消防现场定位救援系统构建侯忠辉,HOUZhong-hui

26.电力二次系统安全防护的DDoS攻击原理及防御技术梁智强,范颖,LIANGZhi-qiang,FANYing

27.勘察设计企业电子文档安全体系建设探讨,WANGYi

28.校园网络安全分析及防范措施邓国英,DENGGuo-ying

29.校园公共机房网络安全研究王伟林,王迪,WANGWei-lin,WANGDi

30.企业交互中的数据安全管理方案分析赵泰,于文文,王新茹,ZHAOTai,YUWen-wen,WANGXin-ru

31.Stonesoft全面调整中国市场战略段红

32.卡巴斯基安全部队重装上市陈冬雨

33.交大捷普助西安交大阳光中学净化网络环境***鹏

34.Cisco路由器ACL剖析吴刚,WUGang

35."卖咖啡"曲鼎

1.一种适合高校公共计算机实验室的安全管理模型张海丰,秦勇,ZHANGHai-feng,QINYong

2.嵌入式Web服务器的设计与安全实现韩立毛,赵跃华,杜云海,HANLi-mao,ZHAOYue-hua,DUYun-hai

3.瑞利衰落信道最大比合并的误码率改进新方法杨雪峰,卢辉斌,张月强,祝利轻,YANGXue-feng,LUHui-bin,ZHANGYue-qiang,ZHULi-qing

4.基于MDCFT的高动态载波捕获算法改进卢辉斌,祝利轻,易学顶,杨雪峰,LUHui-bin,ZHULi-qing,YIXue-ding,YANGXue-feng

5.一种新的基于身份的多信任域认证模型研究杨斌,陈国庆,孙永红,YANGBin,CHENGuo-qing,SUNYong-hong

6.计算机安全 扩频通信技术及其应用赵娟,ZHAOJuan

7.信息动态

8.行业信息安全项目运作模式研究尚高峰,SHANGGao-feng

9.一种基于神经网络的入侵检测系统研究张婷婷,赵京胜,ZHANGTing-ting,ZHAOJing-sheng

10.移动自组网基于簇的分布式入侵检测模型李毅,许柔,LIYi,XURou

转载请注明出处学文网 » 计算机安全

学习

新版《住宅设计规范》解读

阅读(69)

本文为您介绍新版《住宅设计规范》解读,内容包括新的住宅设计规范何时执行,住宅设计规范最新版pdf。结合住宅设计实践,对2011版《住宅设计规范》中若干条款进行分析解读,提出自己的观点和认识。关键词:术语;公寓式住宅;技术经济指标;设施标

学习

苏木枧水粽

阅读(55)

苏木枧水粽,是多少岭南游子对家的思念,晶莹的糯米粽中间那一点殷红,就像胸口跳动的思乡的心。用料:糯米1000g、枧水50ml、花生油2汤匙(30ml)、苏木适量、箬叶若干、马莲(水草)若干、(或用棉线代替)1准备1枧水粽,是广西、广东地区的特色,其特点

学习

卫斯理蓝血人

阅读(20)

本文为您介绍卫斯理蓝血人,内容包括卫斯理蓝血人小说结局,卫斯理蓝血人完整版。根据全球著名科幻小说《卫斯理传奇系列》丛书中的《蓝血人》改编来自神秘星球的神秘生命,演绎一段神秘的异类恋情历时两年的高科技制作,再现星生命体中美合作

学习

《道德经》中的养生智慧

阅读(35)

本文为您介绍《道德经》中的养生智慧,内容包括道德经养生秘诀全文,道德经关于养生的理论。《道德经》是我国春秋时期伟大的思想家、哲学家、道家学派创始人老子所著。老子曾做过周朝的“守藏室之史”,由于他善于修道养寿,司马迁说:“盖老子

学习

社交个人礼仪

阅读(19)

本文为您介绍社交个人礼仪,内容包括社交礼仪大全完整版,社交礼仪讲解稿。一、修饰与衣着修饰是指女士穿戴不要太华丽了,太耀眼了,如果这样去面试,我想机会就已经了了无几了。因为你是来工作的,要庄重,不要给人一种浮的感觉。我觉得不化妆也不

学习

非法行医罪的认定

阅读(256)

本文为您介绍非法行医罪的认定,内容包括非法行医罪的最新解释,非法行医罪的认定。所谓非法行医罪,是指未取得医生执业资格的人非法行医,情节严重的行为。按照目前我国刑法学界的通说,本罪的基本构成要件是:(一)侵犯的客体是复杂客体。即本罪不

学习

软件开发技术范文精选

阅读(50)

本文为您介绍软件开发技术范文精选,内容包括软件开发流程设计报告范文,软件开发周期范文。软件开发技术篇1当今社会,SOA、Web服务快速发展,软件开发技术已经得到了广泛应用,Web服务形式被大量的软件所应用,从而更好地服务于广大用户。随着当

学习

施工组织设计方案范文

阅读(181)

施工组织设计方案范文第1篇施工组织设计方案(纲要)是施工企业编制工程项目投标文件和工程项目施工作业重要的指导性文件。施工组织设计方案,质量水平的高低直接关系到工程项目投标的成败。有了好的高水平的组织设计方案不仅能大大增加中标

学习

索尼A99王者单电

阅读(20)

本文为您介绍索尼A99王者单电,内容包括索尼a99相机价格表,索尼a99m2最新固件。自索尼全画幅单反相机A900已经过去四个年头了,距离索尼主打的第一台单电相机A55也已过去两年多时间,索尼终于推出了第一台全画幅数码单电相机A99,无论是外观还

学习

心田上的百合花作文800字

阅读(24)

在一个偏僻遥远的山谷里,有一个高达数千尺的断崖,不知道什么时候,断崖边上长出了一株小小的百合。百合刚刚诞生的时候,长得和杂草一模一样。但是,它心里知道自己并不是一株野草,它的内心深处,有一个内在的纯洁的:“我是一株百合,不是一株野草。唯

学习

浅析陪审团制度

阅读(20)

【摘要】陪审团制度是在古代审判制度的基础上发展起来的具有民主性的一项司法制度,是非职业审判人员与职业审判人员一起审判案件的制度,萌芽于欧洲大陆法兰克王国加洛林王朝时期的宣誓调查法(sworninquest)。本文由以下几个部分组成:陪审团制

学习

再见,低通滤镜

阅读(32)

电力淘汰了蒸汽动力,数字存储淘汰了胶片,微信淘汰了短信……时代在进步,科技在发展,曾经的革新迟早会被历史的车轮碾碎。如今,相机厂商们正在绞尽脑汁想淘汰曾经创造的低通滤镜。要想知道为何要淘汰低通滤镜,就要先了解低通滤镜是什么。要想了

学习

“变”与“不变”的选择与坚持

阅读(62)

2005年10月19日,北京农村商业银行宣告成立。这种变多级法人治理结构为一级法人治理结构,变合作制为股份制的模式,变的是体制机制,不变的是服务“三农”、支持新农村建设的一贯宗旨,是中国农村信用社改革的一次全新的探索。与大多数创新相同,组

学习

玩转单反白平衡

阅读(18)

我们发现,许多摄影爱好者只是将白平衡设置在“自动”模式上,认为这样就可以得到色彩准确的影像,其实,数码相机,尤其是数码单反相机为我们提供了丰富的白平衡模式,只要加以理解和应用,不仅可以得到色彩准确的照片,还可以依靠白平衡的色彩

学习

计算机应用技术范文

阅读(34)

计算机应用技术范文第1篇【摘要】随着时代的不断变迁,科学技术的水平得到了较大的提升,信息技术也达到了很大的发展。现如今,计算机应用技术已经被广泛地应用于社会中的每一个行业中,同时计算机应用技术也在我们平时的生活中,为我们的提供了

学习

计算机多媒体技术特点及应用

阅读(21)

摘要基于互联网时代下,计算机应用技术的应用范围更加广泛,合理应用计算机技术是时代科技发展需求。本网分析了计算机多媒体技术的应用特点,对其在经济、教育、科研等方面的应用进行总结。【关键词】计算机多媒体技术应用分析人类社会正处于

学习

项目监理组织机构的建立步骤

阅读(52)

本文为您介绍项目监理组织机构的建立步骤,内容包括项目监理组织机构成立文件是什么,监理单位的组织机构代码是什么。【摘要】项目监理机构的建立是监理合同完成的前提。本文就项目监理机构的建立、管理层次、管理跨度、人员的配备、职责

学习

计算机供电系统硬件设计方案

阅读(17)

本文为您介绍计算机供电系统硬件设计方案,内容包括台式机的硬件哪些需要供电,电脑自带硬件供电线够用吗。摘要:随着航空技术的不断进步,为应对更严苛的应用场景和更复杂的功能要求,对机载计算机的性能要求和参数限制越发严格。机载计算机中

学习

箱梁安装施工工艺

阅读(20)

本文为您介绍箱梁安装施工工艺,内容包括箱梁内模安装全过程,节段箱梁安装。摘?要本文主要针对箱梁安装施工工艺中的相应步骤进行了详细的阐述,并将安装过程中应注意的事项进行分析,最终将工程中存在的各个施工质量流程进行综合性的调整。

学习

计算机集成制造系统(CIMS)的介绍

阅读(22)

本文为您介绍计算机集成制造系统(CIMS)的介绍,内容包括计算机集成制造系统cims,计算机控制技术中cims是什么。摘要:介绍了计算机集成制造系统(CIMS)产生背景和基本概念,给出了CIMS体系结构、控制系统结构和集成的三个阶段,以及CIMS的发展趋

学习

建立同事友谊5步骤

阅读(29)

本文为您介绍建立同事友谊5步骤,内容包括同事交往基本礼仪,良好同事关系建立。为何不去寻求建立同时友谊的途径而舍本求末?保健、心理专家给出了建立同事友谊的几个步骤,我们不妨一试。

学习

计算机技术发展

阅读(18)

本文为您介绍计算机技术发展,内容包括计算机技术发展,计算机最新发展技术有哪些。本文以维普数据库为统计分析源,对2000~2005年间中国计算机技术的论文产出和变化的情况进行了分析研究,以揭示该领域6年来的发展现状和态势,使人们能够更好地