HI,欢迎来到学术之家,发表咨询:400-888-7501  订阅咨询:400-888-7502  股权代码  102064
0
首页 期刊 信息网络安全杂志 信息网络安全杂志介绍(非官网)
信息网络安全杂志

信息网络安全杂志北大期刊CSCD期刊统计源期刊

主管单位:中华人民共和国公安部  主办单位:公安部第三研究所;中国计算机学会;计算机安全专业委员会

人气 33187

信息网络安全 2012年第12期杂志 文档列表

信息网络安全杂志等级保护
构建证券行业虚拟化数据中心基础架构的信息安全研究第1-3页
关键词: 证券;  虚拟化;  数据中心;  信息安全;  
信息网络安全杂志技术研究
操作系统中基于安全封装的访问控制实现方法第4-7页
关键词: 访问控制;  安全封装;  权限控制;  操作系统;  
基于虚拟桌面技术的公安业务数据安全管控研究第8-11页
关键词: 虚拟桌面;  vdi;  虚拟化;  安全管控;  vap;  
动态包过滤防火墙规则优化研究第12-14页
关键词: 动态包过滤;  数据包;  状态表;  规则优化;  
基于Asmuth-Bloom门限方案的小波域数字水印技术第15-17页
关键词: 数字水印;  秘密共享;  小波变换;  
基于分块小波变换的数字视频水印算法第18-20页
关键词: 数字视频水印;  盲提取;  5;  3小波;  鲁棒性;  
第十五届AVAR国际反病毒安全会议暨2011年全国信息网络安全状况与计算机及移动终端病毒疫情调查结果第20-20页
关键词: 国家计算机病毒应急处理中心;  信息网络;  移动终端;  安全状况;  安全会议;  疫情调查;  反病毒;  调查结果;  
基于XML的面向二进制漏洞模式形式化描述研究第21-24页
关键词: 二进制;  静态漏洞挖掘;  漏洞模式;  xml;  
Android平台上基于WebKit引擎的安全浏览器的设计与实现第25-28页
关键词: android操作系统;  webkit;  安全浏览器;  反钓鱼;  
藏文文本编码方案的识别算法第29-31页
关键词: 高频字丁;  藏文编码;  藏文编码识别;  音节点;  
浏览器软件的异型安全漏洞挖掘技术研究第32-35页
关键词: 异型安全漏洞;  黑白名单;  bypass;  跨域;  
数据挖掘技术在经济犯罪侦查中的研究与应用第36-38页
关键词: 数据挖掘;  经济犯罪案件;  关联分析;  
下一代木马的关键技术方向探究第39-41页
关键词: 木马程序;  远程控制;  特征隐藏;  通信协议;  服务中心;  
基于用户域名访问记录的信息再挖掘第42-45页
关键词: 域名访问;  信息挖掘;  指纹;  
基于Eucalyptus的基础设施即服务云安全性分析第46-49页
关键词: 云计算;  基础实施即服务;  eucalyptus;  可信计算;