关键词 年期检索 高级搜索
33
本刊公告
特别策划
战略合作单位
相关链接
全文下载排行
一年内发表文章| 两年内| 三年内| 全部| 最近1个月下载排行| 最近1年下载排行

当前位置: 两年内
  
1 SM9标识密码算法综述 2016 Vol.2(11):1008-1027
袁峰 [摘要] (522 ) [HTML 0 KB][PDF 13949 KB]
2 美国网络威慑战略解析及启示 2016 Vol.2(5):471-476
魏方方 [摘要] (187 ) [HTML 0 KB][PDF 1086 KB]
3 助力“互联网+”行动:解读阿里巴巴的网络安全 2016 Vol.2(5):384-395
崔传桢 [摘要] (233 ) [HTML 0 KB][PDF 1491 KB]
4 即时通信类社交网络系统的安全研究 2016 Vol.2(3):280-283
沈昌祥 [摘要] (117 ) [HTML 0 KB][PDF 768 KB]
5 助力“互联网+”行动:解读华为的网络安全 2016 Vol.2(6):478-489
崔传桢 [摘要] (163 ) [HTML 0 KB][PDF 930 KB]
6 大数据安全形势下 电商的机遇与挑战 2016 Vol.2(2):186-190
宁家骏 [摘要] (138 ) [HTML 0 KB][PDF 1890 KB]
7 网络可信身份管理的现状与趋势 2016 Vol.2(7):666-668
荆继武 [摘要] (128 ) [HTML 0 KB][PDF 1518 KB]
8 助力“互联网+”行动:解读中兴通讯的网络安全 2016 Vol.2(4):288-298
崔传桢 [摘要] (655 ) [HTML 0 KB][PDF 1637 KB]
9 大数据安全和隐私保护技术架构研究 2016 Vol.2(3):244-250
吕欣 [摘要] (334 ) [HTML 0 KB][PDF 6172 KB]
10 Android 应用程序恶意代码静态注入方法及实现 2016 Vol.2(7):660-664
李文唐 [摘要] (112 ) [HTML 0 KB][PDF 5039 KB]
11 新一代身份认证技术CFL 2016 Vol.2(7):587-588
范修斌 [摘要] (172 ) [HTML 0 KB][PDF 738 KB]
12 一种动静结合的高代码覆盖率模糊测试方法 2016 Vol.2(8):699-705
韩鹍 [摘要] (133 ) [HTML 0 KB][PDF 6669 KB]
13 我国密码算法应用情况 2016 Vol.2(11):969-971
谢永泉 [摘要] (175 ) [HTML 0 KB][PDF 726 KB]
14 基于WinHex手机图片信息的恢复与取证 2016 Vol.2(4):328-332
危蓉 [摘要] (120 ) [HTML 0 KB][PDF 4459 KB]
15 图像可逆隐藏综述 2016 Vol.2(8):729-734
李晓龙 [摘要] (203 ) [HTML 0 KB][PDF 5707 KB]
16 助力“互联网+”行动:解读亚信安全的网络安全 2016 Vol.2(8):670-684
崔传桢 [摘要] (181 ) [HTML 0 KB][PDF 1873 KB]
17 一种基于LWE的同态加密方案 2016 Vol.2(3):220-224
张峰娟 [摘要] (218 ) [HTML 0 KB][PDF 3693 KB]
18 无线通信调制信号的信息安全风险分析 2016 Vol.2(2):143-149
魏冬1刘博2梁莉莉1 李敏1 [摘要] (96 ) [HTML 0 KB][PDF 6826 KB]
19 助力“互联网+”行动:解读联想集团的网络安全 2016 Vol.2(7):574-586
崔传桢 [摘要] (74 ) [HTML 0 KB][PDF 3175 KB]
20 助力“互联网+”行动:解读北信源的信息网络安全 2016 Vol.2(3):192-200
崔传桢 [摘要] (171 ) [HTML 0 KB][PDF 2392 KB]
21 网络空间安全对抗演练模型研究 2016 Vol.2(8):0-0
罗森林 [摘要] (132 ) [HTML 0 KB][PDF 6359 KB]
22 应对高级网络威胁 建立新型网络防御系 2016 Vol.2(4):377-382
马苏安 [摘要] (123 ) [HTML 0 KB][PDF 1019 KB]
23 大数据时代的网络舆情管理与引导研究 2016 Vol.2(4):356-360
吴燕波 [摘要] (158 ) [HTML 0 KB][PDF 4303 KB]
24 一种实时网络风险可视化技术研究及实现 2016 Vol.2(2):180-185
王琳 胡晓勤 [摘要] (83 ) [HTML 0 KB][PDF 4549 KB]
25 Windows 7下USB存储设备接入痕迹的证据提取 2016 Vol.2(4):333-338
向大为 [摘要] (126 ) [HTML 0 KB][PDF 5162 KB]
26 助力“互联网+”行动:解读卫士通的网络安全 2016 Vol.2(10):862-875
崔传桢 [摘要] (113 ) [HTML 0 KB][PDF 2788 KB]
27 网络空间安全国际指数研究 2016 Vol.2(9):766-773
吕欣 [摘要] (125 ) [HTML 0 KB][PDF 1086 KB]
28 形式化工具Scyther优化与实例分析 2016 Vol.2(3):272-279
韩旭 [摘要] (214 ) [HTML 0 KB][PDF 6016 KB]
29 关键信息基础设施整体安全保障思路 2016 Vol.2(10):946-951
周文 [摘要] (80 ) [HTML 0 KB][PDF 1455 KB]
30 人工智能发展推动信息安全范式转移 2016 Vol.2(11):958-968
李勇 [摘要] (93 ) [HTML 0 KB][PDF 2086 KB]
《信息安全研究》杂志,国家发展和改革委主管,国家信息中心主办    
地址:北京市西城区三里河路58号 国家信息中心 邮政编码:100045
电话:(010)68557385 E-mail:ris@cei.gov.cn