首页 » 投稿动态 » 最新目录 » 正文
《网络安全技术与应用》2022年02期
 
更新日期:2023-03-03   来源:网络安全技术与应用   浏览次数:198   在线投稿
 
 

核心提示:目录操作系统、网络体系与服务器技术企业应用数据库服务器安全防范技术探讨李玮荣;1-2基于TrustZone的分布式可信接入方案研究与

 
目录
操作系统、网络体系与服务器技术
企业应用数据库服务器安全防范技术探讨李玮荣;1-2
基于TrustZone的分布式可信接入方案研究与实现赵楠楠;肖卡飞;2-3
基于ICMP的网络渗透与空管网络安全的防护措施梁杰;陆星宇;4-5
基于route-map解决路由重分发中次优路由问题高正康;宋丹;5-8
面向信息传输网络的数据智能化交付技术研究杨贻宏;8-9
基于文本特征和日志分析的Webshell检测常昊;陈岑;张铮;李鸣岩;10-12
CSF网络安全框架全面保障客户网络安全曹鲲鹏;蒋国兵;12-14
网络安全防护中的一种智能化解决方案李慧芹;汪亚娟;刘爽;宋灿;14-15
一种防止重放攻击的设计方案马俊明;15-17
宽带IP数据网的安全研究及策略徐晓璇;石桓印;17-18
基于物联网的计算机网络安全分析陆上;19-20
非接触式IC卡漏洞利用及防范方法崔濯寒;20-21
一种基于“垂直认证”技术的数字货币解决方案胡祥义;徐冠宁;谢一源;郭建伟;马艳姣;21-25
浅析区块链技术在网络安全中的作用陈明达;25-26
加解密技术
简析数据加密技术在网络通信安全中的应用陈刘伟;沈宏杰;朱铁良;27-28
安全模型、算法与编程
基于二维码图像的数字水印算法的研究毛新光;29-31
基于跟踪算法的图像识别方法研究张海霞;朱泰全;邓宇航;兰汶鑫;许燕;31-32
基于拉普拉斯算法的人脑图像增强技术李晓旭;32-33
基于狮群算法优化的KELM及分类诊断吴丁杰;温立书;34-35
基于网络的异常流量监测算法研究杨林;侯俊科;35-37
改进SMOTE方法基于XGBoost的信用评分模型张杏枝;37-41
语义网中基于相似度计算的本体映射研究高慧星;41-42
一种轻量级阴影检测方法杨洁;43-44
基于YOLOV4-Tiny的坠楼检测预警应用温桂璋;李丹;45-46
基于YOLOV4的车辆检测系统万泗鑫;李丹;46-48
基于ZigBee的室内监测节点功能设计与实现张亚林;48-49
医学图像分割方法综述任楚岚;王宁;张阳;49-50
基于UWB的室内自主无人车跟驰系统定位研究高文帅;张锐;步子豪;冯俊;王萌;51-52
基于分层模式构建的省级政务热线平台研究与实现甘铮;53-55
泉州市核酸检测应检尽检平台的开发与应用张华;林锋;郑飞飞;王惠霞;宋双双;杨建兰;55-57
基于Python的数据分析与可视化平台研究陈华;57-58
分层技术在计算机软件开发中的应用李彦奇;58-59
PHPCMS万能字段的设计与开发段尊敬;60-61
“互联网+”背景下数据挖掘技术在软件工程中的应用路径米仁沙·艾尼;61-63
对软件项目管理里及风险评估的研究与探讨周逸宁;池志杰;63-64
基于大数据自动学习故障预警及定位分析黄日新;刘沙;邱远兴;刘信彬;64-65
数据安全与云计算
大数据技术在网络威胁情报系统的应用研究黄必栋;66-68
基于大数据时代的计算机网络安全防范措施研究徐贝加;68-69
大数据技术在计算机信息安全中的应用研究薛俊海;李晋泰;张承;栗志新;70-71
“大数据”背景下计算机信息处理技术探索杨荔琼;71-72
数据中心运维服务管理体系的优化分析高超;72-74
大数据SAP HANA系统的智能巡检的设计与实现张磊;倪巍巍;周莹;74-75
金融数据跨境流转的法律问题研究郑娇娇;75-76
盘活数据经济价值构建数据要素安全交易平台理论体系研究王泽;庞文俊;李小超;76-78
政务数据安全管理的对策研究王磊;78-80
陕西省大数据立法思考李严;杨向东;80
智媒体时代数据隐私侵权的法律规制研究张天然;81-83
数据跟踪分析平台在天津洞体形变观测异常核实中的运用李颖楠;胡雪琪;徐诚;姜海;雷生学;83-84
计算机安全存储中云计算技术的应用分析张丹丹;85-86
基于混合云的数据容灾备份方案研究张先哲;马晓;86-87
无线通信与移动互联网安全
浅谈5G车路协同自动驾驶技术的应用曾光;88-89
校园网络安全
高校校园网与运营商网络的统一管理方法纪强;纪小成;90-91
智慧校园多维数据可视化展示技术研究李杨;李明明;李国强;李鹏飞;91-92
数据资产视角下的智慧校园数据资源服务支撑技术研究肖晨;李恒武;高勇;熊鑫;92-94
浅谈校园大数据分析及其可视化研究赵英淇;94-95
技能大赛促进计算机硬件检测与数据恢复教学改革的探索陶学滢;95-96
面向网络安全专业的人文素养教育体系构建许菁频;97-98
行业与应用安全
零信任理念下的企业新型安全技术防护体系研究周潮洋;谢琴;99-101
军工企业桌面云技术研究与应用靳淑娟;高小渭;赵堃;101-103
探究大数据时代下的企业网络信息安全黄惠海;103-104
桌面虚拟化在企事业单位综合性考核中的应用张江;刘星程;李军;黄佑强;104-105
浅谈集团型企业如何建立安全环保监控中心陈应超;王大智;张涵;胡朗;105-108
大数据平台下配电网智能化运维管控平台的设计王均;刘熠;108-109
基于VR技术的民航机场机坪可视化管理系统探讨余纪毅泽;李廷元;109-111
数字油气田网络安全管理与防护对策研究赵捷;111-113
石油化工行业应用安全检测技术选择与实践孙笑庆;113-115
互联网医院平台个人信息权存在隐患及保护对策赵萌;唐义红;115-116
医疗保障服务平台建设规划——以泉州市为例宋双双;杨建兰;116-117
医院场景下PDA的安全应用张云磊;118-119
医院信息系统的网络安全维护探讨张广文;119-120
智慧医疗模式下的妇幼保健院私有云平台建设研究薛茜文;张彬;张晓军;贾吉华;孔捷;120-121
基于“互联网+”背景下医院网络的信息安全防护措施金琰;121-123
车联网信息安全专利技术综述张莹;李华;郭利娜;123-124
城建档案馆信息安全防护体系的构建曾智;宋莎;林树杰;124-126
地州市地震信息节点网络安全加固方案设计及应用倪泰山;刘飞;代子帆;赵应秋;126-128
拟态防御技术在无人机飞控领域的应用与分析倪晓波;刘进芬;128-129
大数据提升公安出入境管理效能的路径探讨孙放;129-131
科技创新驱动的警务现代化建设:动因、困境与对策吕洋;张振源;131-133
浅析公安情报“共创、共享、共治”的价值观构建罗荣源;133-135
区块链推动郑州市制造业转型升级路径研究张培;陈志斐;135-137
大数据背景下个人信息安全问题研究王伟然;刘玉畅;137-139
人脸信息收集中知情同意规则的构建蔡苗;139-140
生物信息安全的研究与实践汤其妹;141-142
互联网新型不正当竞争行为现状调查及完善对策分析张路文;142-144
微时代我国公民网络政治参与问题研究李紫欣;144-146
新时代青年营造清朗网络空间的使命与担当许秋玲;146-147
新媒体技术在网络中的运用分析及展望——以H5为例杨文超;冯果烨;林子航;徐嘉悦;李雨楠;梁丽丹;147-148
网络犯罪、取证与舆情管控
刑事侦查中电子数据取证的问题及规范建议杨禹;149-150
刑事侦查中大数据应用的实践研究李佳伦;冯文刚;150-151
电子数据建模取证案例实践与建议潘统芬;151-153
公安机关远程提讯的证据效力与应用发展马浩友;153-155
当前P2P网贷平台案件侦办难点、辩控焦点与侦查对策赵德方;155-157
基于生命周期的电信诈骗聚类研究农博文;158-159
澜湄次区域打击跨国电信网络诈骗犯罪的国际合作研究黄子诚;160-162
浅析侵犯公民个人信息犯罪的刑事立法政策沈宇佳;162-164
虚拟货币犯罪风险成因及防范对策研究蔡文昊;164-166
基于总体国家安全观的网络反恐维稳研究孙亚洲;卢博;166-167
自媒体时代涉警网络舆情风险防范化解策略研究张裕杰;郭韦兰;168-170
对新冠疫情网络舆情研究进展的思考刘云霄;170-172
网络安全综述与趋势
基于大数据的网络信息安全防范浅析李婷婷;173-174
基于网络安全维护的计算机网络安全技术应用郝晓康;174-175
基于网络信息安全技术管理的计算机应用邹佳彬;175-177
浅谈计算机网络管理及相关安全技术赵宝玉;177-178
点击在线投稿

 

上一篇: 《网络安全技术与应用》2022年02期

下一篇: 《网络安全技术与应用》2022年02期

 
相关投稿动态
 
 
 
 
 
 
 
相关评论
 
分类浏览
 
 
展开
 
 
 

京ICP备2022013646号-1

(c)2008-2013 聚期刊 All Rights Reserved

 

免责声明:本站仅限于整理分享学术资源信息及投稿咨询参考;如需直投稿件请联系杂志社;另涉及版权问题,请及时告知!