-
李阳1,吕欣1,鲍旭华2(国家信息中心博士后科研工作站;360企业安全集团战略研究部).发展数字经济亟待加强关键信息基础设施保护[J].信息安全研究,2018,第5期
-
成建宏,潘积文,郑少波,杨玉龙,朱义杰(贵州航天计量测试技术研究所;中国航天科工集团第十研究院网络信息安全技术中心).大数据环境下的信息安全检测技术[J].信息安全研究,2018,第5期
-
潘丽敏,罗森林,王越(北京理工大学信息系统及安全对抗实验中心).网络空间安全创新实践教育教学方法研究[J].信息安全研究,2018,第5期
-
叶成荫,陈庄(重庆理工大学计算机科学与工程学院).面向云审计数据的可追踪归责方案[J].信息安全研究,2018,第5期
-
张俊贤,汪丽,柳晶,王溢(北京海泰方圆科技股份有限公司).电子文件真实性保障技术研究[J].信息安全研究,2018,第5期
-
韩挺,李鑫,韩耀明(北京安码科技有限公司).网络空间安全靶场设计研究[J].信息安全研究,2018,第5期
-
李炜,余慧英,吴华颖(北京永信至诚科技股份有限公司).网络空间博弈中的场景研究[J].信息安全研究,2018,第5期
-
郝叶力(国家创新与发展战略研究会;ISC"观潮"网络空间论坛).网络安全攻防演练的亮点、痛点和要点——对贵阳大数据与网络安全攻防演练的点评[J].信息安全研究,2018,第5期
-
陆宝华,钱晓斌(国际云安全联盟大中华区北京分会).贵阳实网攻防演练的启示与思考[J].信息安全研究,2018,第5期
-
严敏,何庆(中国移动通信集团南方基地IT支撑中心).大数据环境下运营商敏感数据加解密策略实践[J].信息安全研究,2018,第5期
-
胡伟武(中国科学院;龙芯中科技术有限公司).自主可控CPU“三要素”[J].信息安全研究,2018,第5期
-
王清波(贵州数安智能科技有限公司).基于车载监控数据的客运安全运营平台[J].信息安全研究,2018,第5期
-
廖正赟,石淑英(郑州信大捷安信息技术股份有限公司).基于国密商用密码服务的关键信息基础设施安全保障实践[J].信息安全研究,2018,第5期
-
林榆坚,梁宁波(北京安赛创想科技有限公司).网络攻击的智能精准检测方法与实践[J].信息安全研究,2018,第5期
-
李俊(贵州数安汇大数据产业发展有限公司).面向城市范围真实网络目标的攻防演练[J].信息安全研究,2018,第5期
-
郑建华(中国科学院;解放军保密委员会技术安全研究所).真枪实弹提高网络对抗能力[J].信息安全研究,2018,第5期
-
沈昌祥(中国工程院;国家保密局专家咨询委员会;国家信息安全等级保护专家委员会;北京大学;国防科技大学;浙江大学;中国科学院研究生院;上海交通大学).用主动免疫可信计算3.0筑牢网络安全防线营造清朗的网络空间[J].信息安全研究,2018,第4期
-
刘亮1,刘露平2,何帅2,刘嘉勇1(四川大学网络空间安全学院;四川大学电子信息学院).一种基于多特征的恶意代码家族静态标注方法[J].信息安全研究,2018,第4期
-
邢宇航,李敏(火箭军工程大学).基于LFSR状态序列的混沌序列图像加密方案[J].信息安全研究,2018,第4期
-
祖婷1,方群2,3,何昕2,3(中国移动通信集团安徽有限公司芜湖分公司;安徽师范大学计算机与信息学院;网络与信息安全安徽省重点实验室(安徽师范大学)).基于服务感知的可信QoS评价模型[J].信息安全研究,2018,第4期
-
温阁,颜军,胡静,吴振强(陕西师范大学计算机科学学院).一种基于滤波的社交网络隐私保护强度评估方法[J].信息安全研究,2018,第4期
-
冯力1,邓国庆2,郁滨1(信息工程大学密码工程学院;95028部队参谋部航管气象处).一种多密级移动存储设备多级密钥管理方案[J].信息安全研究,2018,第4期
-
雷磊,佘堃(电子科技大学信息与软件工程学院).基于小波分析和超级向量的非对称文本相关的说话人识别模型[J].信息安全研究,2018,第4期
-
王少帅,宋礼鹏(中北大学大数据学院).基于DWT的多模型组合社交网站访问量预测[J].信息安全研究,2018,第4期
-
王建斌1,刘臻2,胡昌振2,单纯2,钟松延1(中国航天科工集团有限公司网络信息总体部;北京理工大学软件学院软件安全工程技术北京市重点实验室).基于静态分析的缺陷模式匹配研究[J].信息安全研究,2018,第4期
-
雷春,李娜(四川大学计算机学院).一种基于文件损坏度的勒索软件检测方法[J].信息安全研究,2018,第4期
|