关键词 年期检索 高级搜索
33
本刊公告
特别策划
战略合作单位
相关链接
全文下载排行
一年内发表文章| 两年内| 三年内| 全部| 最近1个月下载排行| 最近1年下载排行

当前位置: 全部
  
1 密码杂凑算法综述 2015 Vol.1(1):19-30
王小云1,2 于红波3 [摘要] (577 ) [HTML 0 KB][PDF 11279 KB] (3034)
2 SM9标识密码算法综述 2016 Vol.2(11):1008-1027
袁峰 [摘要] (522 ) [HTML 0 KB][PDF 13949 KB] (975)
3 美国网络威慑战略解析及启示 2016 Vol.2(5):471-476
魏方方 [摘要] (187 ) [HTML 0 KB][PDF 1086 KB] (875)
4 助力“互联网+”行动:解读阿里巴巴的网络安全 2016 Vol.2(5):384-395
崔传桢 [摘要] (233 ) [HTML 0 KB][PDF 1491 KB] (620)
5 网络空间安全“大国战略”之2015新动向 2015 Vol.1(1):2-08
崔传桢 [摘要] (551 ) [HTML 0 KB][PDF 1246 KB] (545)
6 即时通信类社交网络系统的安全研究 2016 Vol.2(3):280-283
沈昌祥 [摘要] (117 ) [HTML 0 KB][PDF 768 KB] (504)
7 面向攻击溯源的威胁情报共享利用研究 2015 Vol.1(1):31-36
杨泽明 李 强 刘俊荣 刘宝旭 [摘要] (329 ) [HTML 0 KB][PDF 5527 KB] (502)
8 基于差分隐私的大数据隐私保护 2015 Vol.1(3):224-229
朱天清 [摘要] (495 ) [HTML 0 KB][PDF 5750 KB] (502)
9 助力“互联网+”行动:解读华为的网络安全 2016 Vol.2(6):478-489
崔传桢 [摘要] (163 ) [HTML 0 KB][PDF 930 KB] (467)
10 大数据安全形势下 电商的机遇与挑战 2016 Vol.2(2):186-190
宁家骏 [摘要] (138 ) [HTML 0 KB][PDF 1890 KB] (466)
11 网络可信身份管理的现状与趋势 2016 Vol.2(7):666-668
荆继武 [摘要] (128 ) [HTML 0 KB][PDF 1518 KB] (452)
12 助力“互联网+”行动:解读中兴通讯的网络安全 2016 Vol.2(4):288-298
崔传桢 [摘要] (655 ) [HTML 0 KB][PDF 1637 KB] (439)
13 大数据安全和隐私保护技术架构研究 2016 Vol.2(3):244-250
吕欣 [摘要] (334 ) [HTML 0 KB][PDF 6172 KB] (437)
14 基于Hadoop的DDos检测框架 2015 Vol.1(3):261-266
罗梓露 方勇 [摘要] (321 ) [HTML 0 KB][PDF 5465 KB] (434)
15 “互联网+”时代国家电子政务外网的安全发展之路 2015 Vol.1(2):98-104
周民 [摘要] (155 ) [HTML 0 KB][PDF 2278 KB] (428)
16 助力“互联网+”行动:解读腾讯的网络安全 2015 Vol.1(3):194-202
崔传桢 [摘要] (335 ) [HTML 0 KB][PDF 6167 KB] (424)
17 Android 应用程序恶意代码静态注入方法及实现 2016 Vol.2(7):660-664
李文唐 [摘要] (112 ) [HTML 0 KB][PDF 5039 KB] (416)
18 网络空间安全一级学科内涵建设和人才培养思考 2015 Vol.1(2):149-154
李建华 邱卫东 孟魁 伍军 [摘要] (423 ) [HTML 0 KB][PDF 5250 KB] (401)
19 新一代身份认证技术CFL 2016 Vol.2(7):587-588
范修斌 [摘要] (172 ) [HTML 0 KB][PDF 738 KB] (394)
20 一种动静结合的高代码覆盖率模糊测试方法 2016 Vol.2(8):699-705
韩鹍 [摘要] (133 ) [HTML 0 KB][PDF 6669 KB] (392)
21 我国密码算法应用情况 2016 Vol.2(11):969-971
谢永泉 [摘要] (175 ) [HTML 0 KB][PDF 726 KB] (381)
22 基于WinHex手机图片信息的恢复与取证 2016 Vol.2(4):328-332
危蓉 [摘要] (120 ) [HTML 0 KB][PDF 4459 KB] (367)
23 图像可逆隐藏综述 2016 Vol.2(8):729-734
李晓龙 [摘要] (203 ) [HTML 0 KB][PDF 5707 KB] (366)
24 基于数据挖掘和机器学习的恶意代码检测方法 2016 Vol.2(1):74-79
廖国辉 [摘要] (180 ) [HTML 0 KB][PDF 4535 KB] (360)
25 恶意URL多层过滤检测模型策略研究 2016 Vol.2(1):80-85
赵刚 [摘要] (219 ) [HTML 0 KB][PDF 5042 KB] (360)
26 大数据产业化中的核心安全 2015 Vol.1(3):205-210
张小松 [摘要] (238 ) [HTML 0 KB][PDF 2889 KB] (357)
27 助力“互联网+”行动:解读亚信安全的网络安全 2016 Vol.2(8):670-684
崔传桢 [摘要] (181 ) [HTML 0 KB][PDF 1873 KB] (353)
28 一种基于LWE的同态加密方案 2016 Vol.2(3):220-224
张峰娟 [摘要] (218 ) [HTML 0 KB][PDF 3693 KB] (351)
29 无线通信调制信号的信息安全风险分析 2016 Vol.2(2):143-149
魏冬1刘博2梁莉莉1 李敏1 [摘要] (96 ) [HTML 0 KB][PDF 6826 KB] (351)
30 助力“互联网+”行动:解读京东的网络安全 2016 Vol.2(1):2-11
崔传桢 [摘要] (172 ) [HTML 0 KB][PDF 1695 KB] (350)
《信息安全研究》杂志,国家发展和改革委主管,国家信息中心主办    
地址:北京市西城区三里河路58号 国家信息中心 邮政编码:100045
电话:(010)68557385 E-mail:ris@cei.gov.cn