关键词 年期检索 高级搜索
33
本刊公告
特别策划
战略合作单位
相关链接
全文下载排行
一年内发表文章| 两年内| 三年内| 全部| 最近1个月下载排行| 最近1年下载排行

当前位置: 最近1年下载排行
  
1 SM9标识密码算法综述 2016 Vol.2(11):1008-1027
袁峰 [摘要] (664 ) [HTML 0 KB][PDF 13949 KB] (5235)
2 美国网络威慑战略解析及启示 2016 Vol.2(5):471-476
魏方方 [摘要] (228 ) [HTML 0 KB][PDF 1086 KB] (422)
3 实兵对抗促进大数据可持续发展 ——对贵阳大数据与网络安全攻防演练的点评 2018 Vol.4(5):410-411
倪光南 [摘要] (19 ) [HTML 0 KB][PDF 707 KB] (338)
4 渗透测试之信息搜集的研究与漏洞防范 2016 Vol.2(3):211-219
张明舵 [摘要] (246 ) [HTML 0 KB][PDF 7566 KB] (300)
5 一种动静结合的高代码覆盖率模糊测试方法 2016 Vol.2(8):699-705
韩鹍 [摘要] (179 ) [HTML 0 KB][PDF 6669 KB] (296)
6 助力“互联网+”行动:解读阿里巴巴的网络安全 2016 Vol.2(5):384-395
崔传桢 [摘要] (274 ) [HTML 0 KB][PDF 1491 KB] (289)
7 构建国家网络空间治理体系研究 2016 Vol.2(6):537-542
闫晓丽 [摘要] (188 ) [HTML 0 KB][PDF 5059 KB] (286)
8 认证体制研究 2016 Vol.2(7):649-659
李聪聪 [摘要] (91 ) [HTML 0 KB][PDF 7485 KB] (279)
9 基于eMMC芯片安卓智能手机数据 直读技术研究 2016 Vol.2(4):317-323
王凯 [摘要] (386 ) [HTML 0 KB][PDF 5047 KB] (275)
10 人工智能发展推动信息安全范式转移 2016 Vol.2(11):958-968
李勇 [摘要] (118 ) [HTML 0 KB][PDF 2086 KB] (273)
11 人工智能时代的信息安全 2017 Vol.3(11):966-967
郑方 [摘要] (137 ) [HTML 0 KB][PDF 721 KB] (271)
12 基于人工免疫的移动恶意代码检测模型 2016 Vol.2(3):238-243
芦天亮 [摘要] (193 ) [HTML 0 KB][PDF 5204 KB] (268)
13 一种基于抽象语法树的C#源代码SQL注入漏洞检测算法 2015 Vol.1(2):112-125
孙伟 陈林 [摘要] (344 ) [HTML 0 KB][PDF 10193 KB] (265)
14 基于Grain-v1算法的国军标安全认证协议 2016 Vol.2(6):513-518
谭洋 [摘要] (134 ) [HTML 0 KB][PDF 4984 KB] (262)
15 用可信计算 3.0 筑牢网络安全防线 2017 Vol.3(4):290-298
沈昌祥 [摘要] (125 ) [HTML 0 KB][PDF 1075 KB] (261)
16 典型信息安全CFL解决方案 2016 Vol.2(7):639-648
王海平 [摘要] (176 ) [HTML 0 KB][PDF 8174 KB] (257)
17 CFL性质比较研究 2016 Vol.2(7):600-607
范修斌 [摘要] (93 ) [HTML 0 KB][PDF 5745 KB] (254)
18 基于差分隐私的大数据隐私保护 2015 Vol.1(3):224-229
朱天清 [摘要] (558 ) [HTML 0 KB][PDF 5750 KB] (253)
19 基于Hadoop的DDos检测框架 2015 Vol.1(3):261-266
罗梓露 方勇 [摘要] (365 ) [HTML 0 KB][PDF 5465 KB] (252)
20 测量设备无关量子密钥分配的综合参数估计 2015 Vol.1(2):105-111
王洪 马智 江浩东 高明 [摘要] (186 ) [HTML 0 KB][PDF 5263 KB] (249)
21 支持细粒度权限控制且可搜索的 PHR云服务系统 2016 Vol.2(3):264-271
敖章衡 [摘要] (170 ) [HTML 0 KB][PDF 6456 KB] (247)
22 新一代身份认证技术CFL 2016 Vol.2(7):587-588
范修斌 [摘要] (207 ) [HTML 0 KB][PDF 738 KB] (247)
23 电子数据取证技术综述 2016 Vol.2(4):299-306
郝万里 [摘要] (411 ) [HTML 0 KB][PDF 5966 KB] (246)
24 基于声信道的隐蔽信息传输关键技术 2016 Vol.2(2):131-136
丁雪洁 李彬 韦迪 张萌 孙德刚 [摘要] (121 ) [HTML 0 KB][PDF 4775 KB] (243)
25 信息设备电磁泄漏还原图像的文本识别研究 2016 Vol.2(2):137-142
徐艳云1 郭佳2 李怡伟1,3 孙德刚1 [摘要] (102 ) [HTML 0 KB][PDF 5100 KB] (241)
26 物联网安全参考架构研究 2016 Vol.2(5):417-423
李怡德 [摘要] (169 ) [HTML 0 KB][PDF 5847 KB] (239)
27 智能合约的形式化验证方法 2016 Vol.2(12):1080-1089
胡凯 [摘要] (255 ) [HTML 0 KB][PDF 7621 KB] (239)
28 智慧校园一卡通系统安全研究 2016 Vol.2(5):454-461
王永建 [摘要] (145 ) [HTML 0 KB][PDF 6098 KB] (237)
29 我国关键基础设施保护立法定位与内容的思考 2015 Vol.1(2):163-169
张敏 [摘要] (182 ) [HTML 0 KB][PDF 7008 KB] (231)
30 Windows 7下USB存储设备接入痕迹的证据提取 2016 Vol.2(4):333-338
向大为 [摘要] (149 ) [HTML 0 KB][PDF 5162 KB] (230)
《信息安全研究》杂志,国家发展和改革委主管,国家信息中心主办    
地址:北京市西城区三里河路58号 国家信息中心 邮政编码:100045
电话:(010)68557385 E-mail:ris@cei.gov.cn