关键词 年期检索 高级搜索
33
本刊公告
特别策划
战略合作单位
相关链接
全文下载排行
一年内发表文章| 两年内| 三年内| 全部| 最近1个月下载排行| 最近1年下载排行

当前位置: 最近1个月下载排行
  
1 SM9标识密码算法综述 2016 Vol.2(11):1008-1027
袁峰 [摘要] (586 ) [HTML 0 KB][PDF 13949 KB] (625)
2 安天,实战化守卫网络安全 2018 Vol.4(2):98-103
田霞 [摘要] (15 ) [HTML 0 KB][PDF 3475 KB] (53)
3 刑事司法实践中“电子数据”取证存在的 问题及对策建议 2018 Vol.4(3):195-200
刘鹏 [摘要] (13 ) [HTML 0 KB][PDF 1109 KB] (46)
4 助力“互联网+”行动:解读阿里巴巴的网络安全 2016 Vol.2(5):384-395
崔传桢 [摘要] (259 ) [HTML 0 KB][PDF 1491 KB] (43)
5 美国网络威慑战略解析及启示 2016 Vol.2(5):471-476
魏方方 [摘要] (211 ) [HTML 0 KB][PDF 1086 KB] (39)
6 海泰方圆,安全创造价值 2018 Vol.4(3):186-194
崔传桢 田霞 [摘要] (16 ) [HTML 0 KB][PDF 10333 KB] (39)
7 基于声信道的隐蔽信息传输关键技术 2016 Vol.2(2):131-136
丁雪洁 李彬 韦迪 张萌 孙德刚 [摘要] (107 ) [HTML 0 KB][PDF 4775 KB] (38)
8 构建国家网络空间治理体系研究 2016 Vol.2(6):537-542
闫晓丽 [摘要] (177 ) [HTML 0 KB][PDF 5059 KB] (36)
9 大数据安全形势下 电商的机遇与挑战 2016 Vol.2(2):186-190
宁家骏 [摘要] (160 ) [HTML 0 KB][PDF 1890 KB] (35)
10 渗透测试之信息搜集的研究与漏洞防范 2016 Vol.2(3):211-219
张明舵 [摘要] (237 ) [HTML 0 KB][PDF 7566 KB] (34)
11 一种改进的CDP快照方法 2018 Vol.4(3):276-280
黎婷婷 李贇 [摘要] (13 ) [HTML 0 KB][PDF 859 KB] (34)
12 基于eMMC芯片安卓智能手机数据 直读技术研究 2016 Vol.2(4):317-323
王凯 [摘要] (370 ) [HTML 0 KB][PDF 5047 KB] (33)
13 典型信息安全CFL解决方案 2016 Vol.2(7):639-648
王海平 [摘要] (159 ) [HTML 0 KB][PDF 8174 KB] (31)
14 认证体制研究 2016 Vol.2(7):649-659
李聪聪 [摘要] (78 ) [HTML 0 KB][PDF 7485 KB] (31)
15 智能合约的形式化验证方法 2016 Vol.2(12):1080-1089
胡凯 [摘要] (226 ) [HTML 0 KB][PDF 7621 KB] (31)
16 北约网络安全十条规则报告简介与评述 2018 Vol.4(3):233-237
朱影 [摘要] (18 ) [HTML 0 KB][PDF 988 KB] (30)
17 基于Grain-v1算法的国军标安全认证协议 2016 Vol.2(6):513-518
谭洋 [摘要] (117 ) [HTML 0 KB][PDF 4984 KB] (29)
18 CFL性质比较研究 2016 Vol.2(7):600-607
范修斌 [摘要] (72 ) [HTML 0 KB][PDF 5745 KB] (29)
19 基于矩阵投影的无线网络物理层安全机制 2015 Vol.1(2):131-139
张娟 张忠贤 [摘要] (98 ) [HTML 0 KB][PDF 7324 KB] (28)
20 智慧校园一卡通系统安全研究 2016 Vol.2(5):454-461
王永建 [摘要] (134 ) [HTML 0 KB][PDF 6098 KB] (28)
21 基于关联分析的Webshell检测方法研究 2018 Vol.4(3):251-255
周颖 胡勇 [摘要] (9 ) [HTML 0 KB][PDF 899 KB] (28)
22 支持细粒度权限控制且可搜索的 PHR云服务系统 2016 Vol.2(3):264-271
敖章衡 [摘要] (161 ) [HTML 0 KB][PDF 6456 KB] (27)
23 从“事后诸葛亮”到“防患于未然” 2017 Vol.3(11):962-965
张钹 [摘要] (66 ) [HTML 0 KB][PDF 700 KB] (27)
24 我国关键基础设施保护立法定位与内容的思考 2015 Vol.1(2):163-169
张敏 [摘要] (158 ) [HTML 0 KB][PDF 7008 KB] (26)
25 网络可信身份管理的现状与趋势 2016 Vol.2(7):666-668
荆继武 [摘要] (152 ) [HTML 0 KB][PDF 1518 KB] (26)
26 一种动静结合的高代码覆盖率模糊测试方法 2016 Vol.2(8):699-705
韩鹍 [摘要] (156 ) [HTML 0 KB][PDF 6669 KB] (26)
27 一种基于抽象语法树的C#源代码SQL注入漏洞检测算法 2015 Vol.1(2):112-125
孙伟 陈林 [摘要] (314 ) [HTML 0 KB][PDF 10193 KB] (25)
28 信息设备电磁泄漏还原图像的文本识别研究 2016 Vol.2(2):137-142
徐艳云1 郭佳2 李怡伟1,3 孙德刚1 [摘要] (88 ) [HTML 0 KB][PDF 5100 KB] (24)
29 一种针对grain-128的新差分错误攻击 2016 Vol.2(3):230-237
汤永利 [摘要] (119 ) [HTML 0 KB][PDF 5483 KB] (23)
30 电子数据取证技术综述 2016 Vol.2(4):299-306
郝万里 [摘要] (399 ) [HTML 0 KB][PDF 5966 KB] (23)
《信息安全研究》杂志,国家发展和改革委主管,国家信息中心主办    
地址:北京市西城区三里河路58号 国家信息中心 邮政编码:100045
电话:(010)68557385 E-mail:ris@cei.gov.cn