山东大学网络信息安全研究所
+ 关注院系
导出
  • 排序
  • 显示
21. 计算机网络安全隐患与防范策略的探讨

作者:洪梅;

作者机构:[洪梅]山东大学网络信息安全研究所,青岛理工大学琴岛学院计算机系

来源:信息与电脑(理论版),CHINA COMPUTER & COMMUNICATION,2010,Issue.02,34+36

资源类型:期刊论文

22. 基于SYSLOG网络安全预警系统

作者:李广福;

作者机构:[李广福]山东大学网络信息安全研究所

来源:科技信息,SCIENCE & TECHNOLOGY INFORMATION,2010,Issue.07,50

资源类型:期刊论文

23. 可证安全的入侵容忍签名方案 EI CSCD SCOPUS

作者:于佳;孔凡玉;程相国;郝蓉;Guo;Xiangfa

作者机构:[于佳] 青岛大学信息工程学院, 青岛, 山东 266071, 中国.;[程相国] 青岛大学信息工程学院, 青岛, 山东 266071, 中国.;[郝蓉] 青岛大学信息工程学院, 青岛, 山东 266071, 中国.;[孔凡玉] 山东大学网络信息安全研究所, 密码技术与信息安全教育部重点实验室, 济南, 山东 250100, 中国

来源:软件学报,Ruan Jian Xue Bao/Journal of Software,2010,Vol.21,Issue.9,2352-2366

资源类型:期刊论文

24. 一个基于双线性映射的前向安全门限签名方案的标注 EI CSCD SCOPUS

作者:于佳;孔凡玉;郝蓉;李大兴

作者机构:[于佳] 青岛大学信息工程学院, 青岛, 山东 266071, 中国.;[郝蓉] 青岛大学信息工程学院, 青岛, 山东 266071, 中国.;[孔凡玉] 山东大学网络信息安全研究所, 济南, 山东 250100, 中国.;[李大兴] 山东大学网络信息安全研究所, 济南, 山东 250100, 中国

来源:计算机研究与发展,Jisuanji Yanjiu yu Fazhan/Computer Research and Development,2010,Vol.47,Issue.4,605-612

资源类型:期刊论文

25. 对一种多重数字签名方案的攻击和改进 CSCD

作者:李颖;周大水

作者机构:[李颖] 山东大学网络信息安全研究所, 济南, 山东 250100, 中国.;[周大水] 山东大学网络信息安全研究所, 济南, 山东 250100, 中国

来源:计算机应用,Journal of Computer Applications,2010,Vol.30,Issue.9,2389-2392

资源类型:期刊论文

26. 标准模型下的前向安全多重签名:安全性模型和构造 EI CSCD SCOPUS

作者:于佳;郝蓉;孔凡玉;程相国;Guo;Xiangfa

作者机构:[于佳] 青岛大学信息工程学院, 青岛, 山东 266071, 中国.;[郝蓉] 青岛大学信息工程学院, 青岛, 山东 266071, 中国.;[程相国] 青岛大学信息工程学院, 青岛, 山东 266071, 中国.;[孔凡玉] 山东大学网络信息安全研究所, 密码技术与信息安全教育部重点实验室, 济南, 山东 250100, 中国

来源:软件学报,Ruan Jian Xue Bao/Journal of Software,2010,Vol.21,Issue.11,2920-2932

资源类型:期刊论文

27. 网络行为审计系统在高校网络中的应用

作者:荆雪蕾;贾保先;王翠;

作者机构:[荆雪蕾;贾保先;王翠]聊城大学;[荆雪蕾;贾保先;王翠]山东大学网络信息安全研究所

来源:信息网络安全,NETINFO SECURITY,2010,Issue.07,46-47

资源类型:期刊论文

28. 加密算法在共享软件加密中的简单应用

作者:李厚刚;白玉芹;

作者机构:[李厚刚]山东大学网络信息安全研究所;[白玉芹]德州科技职业学院

来源:网络安全技术与应用,NETWORK SECURITY TECHNOLOGY & APPLICATION,2010,Issue.09,44-46

资源类型:期刊论文

29. 基于无线网、移动网、Internet三网合一电梯实时监控系统

作者:王伟东;李海斌;

作者机构:[王伟东;李海斌]山东大学网络信息安全研究所;[王伟东;李海斌]泰山学院信息科学技术学院;[王伟东;李海斌]山东鲁能软件

来源:电脑知识与技术,2010,Issue.13,3378-3380

资源类型:期刊论文

30. 基于LabVIEW的便携式水轮机空蚀监测

作者:李增祥;杨霞;李慧;

作者机构:[李增祥]山东理工大学计算机科学与技术学院;[杨霞]山东大学网络信息安全研究所;[李慧]哈尔滨工程大学水声工程学院

来源:湖北农业科学,2010,Issue.02,458-461

资源类型:期刊论文

31. 基于全息技术构建数字化资源存储平台

作者:马风成;刘红英;

作者机构:[马风成;刘红英]山东大学网络信息安全研究所

来源:科技信息,SCIENCE & TECHNOLOGY INFORMATION,2009,Issue.02,491

资源类型:期刊论文

32. 基于PKI技术的网上证券信息系统的安全解决方案

作者:杨童;

作者机构:[杨童]山东大学网络信息安全研究所,山东省经济管理干部学院

来源:电脑知识与技术,2009,Issue.21,6064-6065

资源类型:期刊论文

33. 基于二维小波分析的溢油图像去噪研究

作者:杜建彬;刘锋;

作者机构:[杜建彬]山东大学网络信息安全研究所;[刘锋]山东轻工业学院图书馆

来源:科技信息,2009,Issue.15,421-422

资源类型:期刊论文

34. 基于XML技术的图书馆特种文献系统研究

作者:刘锋;杜建彬;

作者机构:[刘锋;杜建彬]山东大学网络信息安全研究所;[刘锋;杜建彬]山东轻工业学院图书馆;[刘锋;杜建彬]山东教育学院教务处

来源:科技信息,2009,Issue.27,149+284

资源类型:期刊论文

35. 利用PKI/CA认证保障邮件安全

作者:荆雪蕾;蒋亚丽;

作者机构:[荆雪蕾]聊城大学网络信息中心;[蒋亚丽]山东大学网络信息安全研究所

来源:信息网络安全,NETINFO SECURITY,2009,Issue.09,51-52+57

资源类型:期刊论文

36. 基于SaaS软件服务模式的CRM应用研究

作者:李鹏;

作者机构:[李鹏]山东大学网络信息安全研究所,山东理工大学

来源:科技信息,SCIENCE & TECHNOLOGY INFORMATION,2009,Issue.02,489

资源类型:期刊论文

37. Linux内核完全公平调度器的分析及模拟

作者:张桂兰;王飞超;

作者机构:[张桂兰;王飞超]济南广播电视大学信息技术学院;[张桂兰;王飞超]山东大学网络信息安全研究所;[张桂兰;王飞超]山东教育学院网络分院

来源:中国科技信息,CHINA SCIENCE AND TECHNOLOGY INFORMATION,2009,Issue.04,134-135+137

资源类型:期刊论文

38. 高校网络流量管理初探

作者:荆雪蕾;

作者机构:[荆雪蕾]山东大学网络信息安全研究所,聊城大学网络信息中心

来源:中国科技信息,2009,Issue.14,124+126

资源类型:期刊论文

39. 高校教务管理系统存在的安全问题分析

作者:于万涛;

作者机构:[于万涛]山东政法学院,山东大学网络信息安全研究所

来源:科技信息,2009,Issue.34,411

资源类型:期刊论文

40. ASP.NET基于角色的安全技术介绍

作者:刘林;

作者机构:[刘林]山东大学网络信息安全研究所,山东省农业管理干部学院计算机系

来源:科技信息,2009,Issue.22,561-562

资源类型:期刊论文

共 10 页, 190 条记录

TOP