切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
期刊论文
中国电子学会第二十二次工作会议在京召开
中国电子学会第二十二次工作会议在京召开
来源 :信息网络安全 | 被引量 : 0次 | 上传用户:castle0611
【摘 要】
:
中国电子学会第二十二次工作会议于3月13日在北京召开,学会所属分会的主任委员、秘书长和省(区)市电子学会的理事长、秘书长以及学会总部有关同志共147人出席了会议。
【出 处】
:
信息网络安全
【发表日期】
:
2014年4期
【关键词】
:
中国电子学会
秘书长
理事长
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
中国电子学会第二十二次工作会议于3月13日在北京召开,学会所属分会的主任委员、秘书长和省(区)市电子学会的理事长、秘书长以及学会总部有关同志共147人出席了会议。
其他文献
ETC系统安全认证技术分析
文章概述了ETC系统的工作原理和体系架构,介绍了ETC的通信原理和DSRC通信协议,详细阐述了ETC系统交易安全认证的技术,对ETC产品交易的安全性、规范化进行解读。
期刊
ETC
DSRC技术
电子交易
安全性
electronic toll collection
dedicated short range communicat
红色旅游引导上饶新型城镇化建设的思考
红色旅游与新型城镇化建设的融合发展对红色革命老区的发展有着重大意义。红色旅游的发展从经济、社会、文化等方面对新型城镇化建设产生促进和改变作用,而城镇则为红色旅游
期刊
红色旅游
新型城镇化
互动机理
上饶
red tourism industry
new-type urbanization
interaction mechan
《英国赛博安全战略:回顾与展望》评析
文章评估了英国赛博空间面临的机遇和威胁,对英国政府在赛博安全领域的投资进行了分析,揭示英国政府在赛博安全领域的最新进展和未来计划,针对英国政府可能面临的挑战提出了应对措施。
期刊
英国政府
赛博安全
政策
挑战
UK government
cyber security
policy
challenge
基于系统内核的全方位立体文件保护系统
文章设计了基于系统内核的全方位立体分级文件保护系统,该系统通过系统内核开发,实现对硬盘文件的透明加密与隐藏,从而实现文件的内容安全与自身安全,在保护文件中保存的内容不被泄露的同时,也保证了文件自身免受非法用户、木马、病毒及恶意代码轻易的篡改、破坏及窃取。
期刊
文件保护
WindowsNT内核
文件安全
file protection
windows NT kernel
file security
论闽浙皖赣根据地建设的群众之维
闽浙皖赣革命根据地在创建和发展过程中与其他根据地不同,有自己的特点。无论是政权建设,还是经济建设,或是军事建设,乃至文化建设,群众之维突出。探究此特点不仅可以全面地
期刊
闽浙皖赣根据地
方志敏
群众路线
特色
Minzhewangan revolutionary base areas
Fang Zhi-min
the mas
隐蔽型蠕虫传播过程建模与分析
文章针对隐蔽型蠕虫隐蔽性强和传播周期长等特点,引入周期性因素、感染能力差异因素和扫描速率变化等因素,建立了隐蔽型蠕虫的传播模型,通过模拟实验与各类其他蠕虫传播模型进行对比,并通过与真实网络测量数据的比较验证了所提模型的合理性和有效性。
期刊
网络安全
隐蔽蠕虫
传播模型
模拟
networking security
stealthy worm
propagation model
simulat
鲁迅自我形象书写的演变轨迹
鲁迅自我书写和认定的形象,比他人书写和认定的鲁迅形象更为真实、可靠。它是鲁迅对自己人生思考的结晶,是鲁迅对自己生命价值的认定,也是鲁迅精神的具体体现。鲁迅自我形象
期刊
鲁迅
自我形象
书写
演变轨迹
LU Xun
self-image
writing
evolution
基于XML的面向二进制漏洞模式形式化描述研究
研究人员通过深入分析大量已公开漏洞的触发成因,将存在安全缺陷的代码抽象为漏洞模式。二进制静态漏洞挖掘技术的核心思想,就是在对二进制程序反汇编得到汇编代码的基础上,以漏洞模式为指导进行安全缺陷检测。文章对缓冲区溢出漏洞、数组越界漏洞、写污点值到污点地址漏洞模式进行了总结,并使用XML对漏洞模式作了形式化描述。
期刊
二进制
静态漏洞挖掘
漏洞模式
XML
binary
static detection of vulnerability
vulnerability pat
其他学术论文