1
|
基于信息流分析的源代码漏洞挖掘技术研究 |
时志伟
李小军
|
《信息网络安全》
|
2011 |
0 |
|
2
|
启明星辰基于等级保护的安全保障体系建设解决方案 |
赵呈东
|
《信息网络安全》
|
2007 |
1
|
|
3
|
启明星辰电信运营商解决方案 |
|
《信息网络安全》
|
2004 |
0 |
|
4
|
云环境下大规模图像索引技术 |
雷婷
曲武
王涛
韩晓光
|
《计算机工程与设计》
CSCD
北大核心
|
2013 |
0 |
|
5
|
基于知识图谱的泛在电力物联网安全可视化技术 |
余洋
朱少敏
卞超轶
|
《电信科学》
|
2019 |
21
|
|
6
|
信息系统等级评定方法 |
黄凯峰
周开宇
|
《电信科学》
北大核心
|
2008 |
0 |
|
7
|
EAI技术在电信运营支撑系统中的应用 |
宋庆峰
张岩
张林
|
《计算机应用研究》
CSCD
北大核心
|
2004 |
0 |
|
8
|
信息安全人才讨论之三 人才——呼唤本土化 |
董歆
陈洪波
|
《信息网络安全》
|
2001 |
0 |
|
9
|
APP收集使用个人信息安全研究 |
毕亲波
赵呈东
|
《信息网络安全》
CSCD
北大核心
|
2020 |
2
|
|
10
|
信息安全人才问题讨论之二——人才与理性“投资” |
潘重宇
|
《信息网络安全》
|
2001 |
0 |
|
11
|
一种实用IDS监测技术 |
刘岗
|
《信息网络安全》
|
2002 |
0 |
|
12
|
基于纹理指纹的恶意代码变种检测方法研究 |
韩晓光
曲武
姚宣霞
郭长友
周芳
|
《通信学报》
EI
CSCD
北大核心
|
2014 |
58
|
|
13
|
基于最近社交圈的社交时延容忍网络路由策略 |
李陟
李千目
张宏
刘凤玉
|
《计算机研究与发展》
EI
CSCD
北大核心
|
2012 |
12
|
|
14
|
一种基于保形加密的大数据脱敏系统实现及评估 |
卞超轶
朱少敏
周涛
|
《电信科学》
北大核心
|
2017 |
14
|
|
15
|
网络空间安全竞赛及人才管理 |
余翔湛
张宏莉
于海宁
田志宏
翟健宏
潘柱廷
|
《中国工程科学》
北大核心
|
2016 |
7
|
|
16
|
一种基于Spark的大数据匿名化系统实现 |
卞超轶
朱少敏
周涛
|
《电信科学》
|
2018 |
8
|
|
17
|
软件定义安全模型与架构浅析 |
郭春梅
马骏
郭昊
毕学尧
张如辉
朱少敏
杨聪毅
|
《电信科学》
北大核心
|
2017 |
5
|
|
18
|
基于网络流量异常的僵尸网络受控主机检测研究 |
白涛
刘成龙
曲武
王震
|
《计算机工程》
CAS
CSCD
北大核心
|
2015 |
6
|
|
19
|
基于shell命令和Markov链模型的用户伪装攻击检测 |
肖喜
田新广
翟起滨
叶润国
|
《通信学报》
EI
CSCD
北大核心
|
2011 |
6
|
|
20
|
基于Shell命令和多阶Markov链模型的用户伪装攻击检测 |
肖喜
翟起滨
田新广
陈小娟
叶润国
|
《电子学报》
EI
CAS
CSCD
北大核心
|
2011 |
6
|
|