|
1
|
网络安全性定量评估模型研究 |
鲁智勇
冯超
余辉
唐朝京
|
《计算机工程与科学》
CSCD
北大核心
|
2009 |
7
|
|
|
2
|
基于Read_Write转换模型的网络安全性评估 |
鲁智勇
冯超
余辉
唐朝京
|
《通信学报》
EI
CSCD
北大核心
|
2010 |
2
|
|
|
3
|
电子档案及其网络安全性 |
王芳
|
《档案管理》
北大核心
|
2010 |
6
|
|
|
4
|
计算机网络安全虚拟化技术发展思考——评《计算机网络安全及其虚拟化技术研究》 |
刘慕博
|
《中国安全科学学报》
北大核心
|
2025 |
0 |
|
|
5
|
网络化水声对抗研究初步(Ⅴ)——水声网络安全技术 |
董阳泽
刘平香
|
《舰船科学技术》
北大核心
|
2008 |
1
|
|
|
6
|
Internet/Intranet系统上的安全技术及安全性建设原则 |
张超
王锦田
|
《计算机应用与软件》
CSCD
|
1999 |
19
|
|
|
7
|
GPON系统终端TC子层安全性研究 |
丁树文
|
《信息网络安全》
|
2012 |
0 |
|
|
8
|
“2017网络摄像机网络信息安全研讨会”在沪召开 |
|
《信息网络安全》
CSCD
|
2017 |
0 |
|
|
9
|
数字水印技术在网络评审中的应用研究 |
龙军
危韧勇
|
《湖南大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
|
2005 |
2
|
|
|
10
|
PTN网络架构中L2转L3设置方案 |
邓旭
|
《电信科学》
北大核心
|
2017 |
2
|
|
|
11
|
Motorola Solutions助力IT部门简化无线网络与设备管理 |
|
《中国矿业》
北大核心
|
2011 |
0 |
|
|
12
|
凤凰科技推出全新安全产品TrustConnectorⅡ |
|
《信息网络安全》
|
2005 |
0 |
|
|
13
|
云计算环境下入侵疑似边界问题改进算法 |
茹蓓
贺新征
|
《沈阳工业大学学报》
EI
CAS
北大核心
|
2017 |
4
|
|
|
14
|
IPv6互联网协议的特点分析 |
刘年生
郭东辉
吴伯僖
Gerard Parr
|
《电讯技术》
北大核心
|
2001 |
1
|
|
|
15
|
“政府上网工程”中的问题与对策研究 |
杨莉
|
《计算机工程》
CAS
CSCD
北大核心
|
2001 |
4
|
|
|
16
|
新型主机防火墙模型的研究 |
周宏
刘克勤
|
《现代电力》
|
2003 |
1
|
|
|
17
|
基于精简状态空间的攻击图生成算法 |
李虒
王祖林
赵毅寰
|
《计算机应用研究》
CSCD
北大核心
|
2009 |
1
|
|
|
18
|
新一代互联网体系结构 |
陆璇
龚向阳
程时端
|
《中兴通讯技术》
|
2009 |
1
|
|
|
19
|
新一代互联网体系结构(2) |
陆璇
龚向阳
程时端
|
《中兴通讯技术》
|
2009 |
1
|
|
|
20
|
新一代互联网体系结构(3) |
陆璇
龚向阳
程时端
|
《中兴通讯技术》
|
2009 |
0 |
|