关键词 年期检索 高级搜索
33
本刊公告
特别策划
战略合作单位
相关链接
全文下载排行
一年内发表文章| 两年内| 三年内| 全部| 最近1个月下载排行| 最近1年下载排行

当前位置: 最近1年下载排行
  
1 SM9标识密码算法综述 2016 Vol.2(11):1008-1027
袁峰 [摘要] (525 ) [HTML 0 KB][PDF 13949 KB] (1458)
2 美国网络威慑战略解析及启示 2016 Vol.2(5):471-476
魏方方 [摘要] (189 ) [HTML 0 KB][PDF 1086 KB] (780)
3 助力“互联网+”行动:解读阿里巴巴的网络安全 2016 Vol.2(5):384-395
崔传桢 [摘要] (235 ) [HTML 0 KB][PDF 1491 KB] (395)
4 用可信计算 3.0 筑牢网络安全防线 2017 Vol.3(4):290-298
沈昌祥 [摘要] (88 ) [HTML 0 KB][PDF 1075 KB] (380)
5 一种动静结合的高代码覆盖率模糊测试方法 2016 Vol.2(8):699-705
韩鹍 [摘要] (135 ) [HTML 0 KB][PDF 6669 KB] (369)
6 Android 应用程序恶意代码静态注入方法及实现 2016 Vol.2(7):660-664
李文唐 [摘要] (114 ) [HTML 0 KB][PDF 5039 KB] (360)
7 网络可信身份管理的现状与趋势 2016 Vol.2(7):666-668
荆继武 [摘要] (130 ) [HTML 0 KB][PDF 1518 KB] (360)
8 大数据安全形势下 电商的机遇与挑战 2016 Vol.2(2):186-190
宁家骏 [摘要] (140 ) [HTML 0 KB][PDF 1890 KB] (356)
9 即时通信类社交网络系统的安全研究 2016 Vol.2(3):280-283
沈昌祥 [摘要] (120 ) [HTML 0 KB][PDF 768 KB] (323)
10 基于WinHex手机图片信息的恢复与取证 2016 Vol.2(4):328-332
危蓉 [摘要] (122 ) [HTML 0 KB][PDF 4459 KB] (316)
11 无线通信调制信号的信息安全风险分析 2016 Vol.2(2):143-149
魏冬1刘博2梁莉莉1 李敏1 [摘要] (98 ) [HTML 0 KB][PDF 6826 KB] (302)
12 网络空间安全对抗演练模型研究 2016 Vol.2(8):0-0
罗森林 [摘要] (132 ) [HTML 0 KB][PDF 6359 KB] (302)
13 指静脉识别技术应用研究 2016 Vol.2(1):86-92
徐伟 [摘要] (363 ) [HTML 0 KB][PDF 5765 KB] (300)
14 图像可逆隐藏综述 2016 Vol.2(8):729-734
李晓龙 [摘要] (205 ) [HTML 0 KB][PDF 5707 KB] (296)
15 大数据安全和隐私保护技术架构研究 2016 Vol.2(3):244-250
吕欣 [摘要] (336 ) [HTML 0 KB][PDF 6172 KB] (295)
16 CFL性质比较研究 2016 Vol.2(7):600-607
范修斌 [摘要] (62 ) [HTML 0 KB][PDF 5745 KB] (285)
17 一种基于LWE的同态加密方案 2016 Vol.2(3):220-224
张峰娟 [摘要] (220 ) [HTML 0 KB][PDF 3693 KB] (280)
18 cfl满足统计零知识 2016 Vol.2(7):621-627
杜春玲 [摘要] (74 ) [HTML 0 KB][PDF 4887 KB] (280)
19 伪随机码掩蔽的扩频信息隐藏 2016 Vol.2(8):735-740
李明 [摘要] (114 ) [HTML 0 KB][PDF 6121 KB] (273)
20 我国密码算法应用情况 2016 Vol.2(11):969-971
谢永泉 [摘要] (177 ) [HTML 0 KB][PDF 726 KB] (271)
21 基于差分隐私的大数据隐私保护 2015 Vol.1(3):224-229
朱天清 [摘要] (497 ) [HTML 0 KB][PDF 5750 KB] (269)
22 助力“互联网+”行动:解读中兴通讯的网络安全 2016 Vol.2(4):288-298
崔传桢 [摘要] (657 ) [HTML 0 KB][PDF 1637 KB] (268)
23 面向攻击溯源的威胁情报共享利用研究 2015 Vol.1(1):31-36
杨泽明 李 强 刘俊荣 刘宝旭 [摘要] (332 ) [HTML 0 KB][PDF 5527 KB] (266)
24 基于数据挖掘和机器学习的恶意代码检测方法 2016 Vol.2(1):74-79
廖国辉 [摘要] (182 ) [HTML 0 KB][PDF 4535 KB] (265)
25 国内外云计算安全标准研究 2016 Vol.2(5):424-428
陈兴蜀 [摘要] (193 ) [HTML 0 KB][PDF 4332 KB] (265)
26 大数据时代的网络舆情管理与引导研究 2016 Vol.2(4):356-360
吴燕波 [摘要] (158 ) [HTML 0 KB][PDF 4303 KB] (255)
27 基于区块链的电子发票系统研究 2017 Vol.3(6):516-522
张庆胜 [摘要] (91 ) [HTML 0 KB][PDF 3190 KB] (255)
28 基于Grain-v1算法的国军标安全认证协议 2016 Vol.2(6):513-518
谭洋 [摘要] (100 ) [HTML 0 KB][PDF 4984 KB] (253)
29 基于深度学习和模型级联的色情图像检测算法 2016 Vol.2(10):903-908
赵炜 [摘要] (167 ) [HTML 0 KB][PDF 5764 KB] (250)
30 助力“互联网+”行动:解读联想集团的网络安全 2016 Vol.2(7):574-586
崔传桢 [摘要] (74 ) [HTML 0 KB][PDF 3175 KB] (248)
《信息安全研究》杂志,国家发展和改革委主管,国家信息中心主办    
地址:北京市西城区三里河路58号 国家信息中心 邮政编码:100045
电话:(010)68557385 E-mail:ris@cei.gov.cn