首页 | 期刊导航 | 学习空间 | 退出

期刊文章列表

  • 韩武光(海南软件职业技术学院).基于IRF虚拟化技术的校园网可靠性设计与实现[J].网络空间安全,2016,第8期
  • 雷海申,王轶辰(北京航空航天大学可靠性与系统工程学院).基于模型驱动的嵌入式软件测试技术研究[J].网络空间安全,2016,第8期
  • 田晓鹏,杨元原(公安部第三研究所).Java智能卡Applet防火墙安全评估技术研究[J].网络空间安全,2016,第8期
  • 王劼(国网江苏省电力公司苏州市吴江区供电公司).电力信息网络中的安全风险源以及预防控制方法[J].网络空间安全,2016,第8期
  • 王煜(西交利物浦大学数学科学系).3DES加密技术的新探讨与改进[J].网络空间安全,2016,第8期
  • 代礼维,李奥(安顺市公安局网安安全保卫支队).针对智能手机应用程序的取证技术刍议[J].网络空间安全,2016,第8期
  • 阙彬(无锡市疾病预防控制中心).疾控中心信息系统的网络风险与安全防护[J].网络空间安全,2016,第8期
  • 许菲菲(国家知识产权局专利局).基于人眼识别的可穿戴设备身份认证[J].网络空间安全,2016,第8期
  • 董句(武汉设计工程学院).基于Linux系统网络安全策略的分析与研究[J].网络空间安全,2016,第8期
  • 毕爱红,董奎义(中国人民解放军92961部队).服务器机房电磁特性分析及防护[J].网络空间安全,2016,第8期
  • 李平(中国人民财产保险股份有限公司德宏州分公司).网络安全防范与Web数据挖掘技术的整合研究[J].网络空间安全,2016,第8期
  • 李挺1,张禾良1,陶燕燕2(国网安徽省电力公司信息通信分公司;安徽南瑞继远软件有限公司).SAP权限管理及其实施——基于安徽电力人资权限设计[J].网络空间安全,2016,第8期
  • 田彬(晋中师范高等专科学校数理科学系).多数据库信息安全技术的应用研究[J].网络空间安全,2016,第8期
  • 曾红霞1,朱泉2(核工业计算机应用研究所协同保障中心;核工业计算机应用研究所战略与安全中心).军工企业移动办公安全接入研究与应用[J].网络空间安全,2016,第8期
  • 白凌云(武警政治学院).探究移动互联网信息安全问题的政府应对措施[J].网络空间安全,2016,第8期
  • 张学英(唐山市职业教育中心).大数据环境下的网络舆情发展及控制分析[J].网络空间安全,2016,第8期
  • 张东屹1,周游2(中国人民解放军92403部队自动化站;中国人民解放军91655部队实验室).关于大数据环境下数据安全问题的几点思考[J].网络空间安全,2016,第8期
  • 开拓(杭州市第三人民医院信息中心).基于网络安全视角的医院网络管理研究[J].网络空间安全,2016,第8期
  • 张晓梅1,钱秀槟1,王亮2,刘凯俊2(中国信息安全认证中心;北京信息安全测评中心).面向信息安全度量的工业控制系统抽象模型研究[J].网络空间安全,2016,第8期
  • 施然(武警云南边防总队昆明边防检查站).边防部队计算机终端数据防泄漏技术的探讨[J].网络空间安全,2016,第8期
  • 杰恩斯·乌马尔拜克(乌鲁木齐职业大学).浅谈电子支付过程中的风险与防范[J].网络空间安全,2016,第8期
  • 郭浩(公安消防部队高等专科学校).入侵容忍技术用于军事网络的探讨[J].网络空间安全,2016,第8期
  • 徐金伟(中国人民解放军总参某研究所).我国网络空间安全建设历程的回顾与思考[J].网络空间安全,2016,第8期
  • 陈垚坤,尹香兰,刘文丽(江南计算技术研究所).大数据环境下访问控制模型适用性研究[J].网络空间安全,2016,第7期
  • 杜瑞祥,鲜明,谷俊,陈恬(国防科学技术大学CEMEE国家重点实验室).公有云安全风险分析及应对技术[J].网络空间安全,2016,第7期
  • 刘潇潇(山西大学商务学院).基于远程通信的网络安全协议的研究[J].网络空间安全,2016,第7期
  • 谷红勋,张霖(中国电信河南公司).DPI:运营商大数据安全运营的基石[J].网络空间安全,2016,第7期
首页 上一页 1 2 3 4 5 下一页 尾页 共有11页,转到 页

帮助 | 繁體中文 | 关于发现 | 联系我们

超星发现系统 Copyright©·powered by 超星

客服电话:4008236966