往期文章
焦点·论坛
(4)“VOI桌面虚拟化”剖析 谢静
(5)利用网络回溯分析技术进行端口扫描行为分析 朱欣嘉
(7)大数据时代下公安视频工作的思考 柴卫平
技术·应用
(10)基于WSN的核辐射监测系统路由算法研究 李洋伟 谭敏生 屈国普 谢腾飞
(14)一种软件行为动态可信研究方法及其可信要素 孙迪 李健 王志勇
(18)应用软件可信要素实现方法研究 王志勇 李健 孙迪
(22)天然气净化厂流量计应用现状分析 柴雪梅 马海鹏 叶秀芬 郭晶
(26)医院信息系统安全等保实践——信息系统安全策略 张云 王胤涛
(29)基于有限状态机的SIP监听研究 王鹏
(33)ARP攻击与免疫防范 唐坤剑
(36)贝叶斯网络在蜜罐系统中的应用研究 鲍巍 黄振颖
(39)基于Pareto解集的Web服务组合推优方案 万里 丁冲冲
(44)去同步攻击的检测与动态共享机密的安全协议 杨飚
(46)SuperVlan技术的网络组网方法 李金方 汪鸿伟 郭国平
(50)3G技术在山东省气象系统的应用 葛翔
(53)VMWare在实时观测资料共享系统中的应用研究 贾晨刚 汤浪
(55)浅析PE文件脱壳技术 杨东霖
(57)VOIP犯罪证据研究 王鹏
(61)改进的图标法进行平面向量场可视化 陈丽娜
(63)海量数据分布式存储与检索优化分析研究 邓平 李红育 宁东玲
(66)基于ajax+php技术的图书馆电子光盘管理系统 彭鹏 黄振颖
(68)一种基于语义相关度的特征选择方法 刘洋
(71)信息安全风险评估技术在电力系统的研究与应用 王旭 陈涛 张建业 李峰
(75)基于梯度下降算法的神经网络模型研究 杨涛 刘文杰 丁宁
(78)新《国际电信规则》及网络安全的法律分析 王孔祥