钛学术
文献服务平台
学术出版新技术应用与公共服务实验室出品
首页
论文降重
免费查重
学术期刊
任务中心
登录
文献导航
学科分类
>
综合
工业技术
科教文艺
医药卫生
基础科学
经济财经
社会科学
农业科学
哲学政法
社会科学II
哲学与人文科学
社会科学I
经济与管理科学
工程科技I
工程科技II
医药卫生科技
信息科技
农业科技
数据库索引
>
中国科学引文数据库
工程索引(美)
日本科学技术振兴机构数据库(日)
文摘杂志(俄)
科学文摘(英)
化学文摘(美)
中国科技论文统计与引文分析数据库
中文社会科学引文索引
科学引文索引(美)
中文核心期刊
cscd
ei
jst
aj
sa
ca
cstpcd
cssci
sci
cpku
检索期刊
钛学术文献服务平台
\
学术期刊
\
综合期刊
\
其它期刊
\
信息安全(英文)期刊
出版文献量(篇)
230
总下载数(次)
0
信息安全(英文)
分享
投稿
主办单位:
美国科研出版社
ISSN:
2153-1234
CN:
出版周期:
季刊
邮编:
地址:
武汉市江夏区汤逊湖北路38号光谷总部空间
出版文献量(篇)
230
总下载数(次)
0
分享
文章浏览
基本信息
评价信息
统计分析
同领域期刊推荐
文章浏览
热门刊内文献
年度刊次
2021年
2020年
2019年
2018年
2017年
2015年
2014年
2013年
2012年
2011年
2010年
目录
1.
Fast Forgery Detection with the Intrinsic Resampling Properties
作者:
Cheng-Chang Lien Cheng-Lun Shih Chih-Hsun Chou
刊名:
信息安全(英文)
被引次数:
0
发表期刊:
年1期
摘要:
With the rapid progress of the image processing software, the image forgery can leave no visual...
2.
Extending the Strand Space Method with Timestamps: Part I the Theory
作者:
Jun Pang Yongjian Li
刊名:
信息安全(英文)
被引次数:
0
发表期刊:
年2期
摘要:
In this paper, we present two extensions of the strand space method to model Kerberos V. First,...
3.
Proposed Framework for Security Risk Assessment
作者:
Ahmad Mashhour Heba Refai Zakaria I. Saleh
刊名:
信息安全(英文)
被引次数:
0
发表期刊:
年2期
摘要:
Security risk assessment framework provides comprehensive structure for security risk analysis ...
4.
Hardware Performance Evaluation of SHA-3 Candidate Algorithms
作者:
Abidalrahman Moh’d Hala Tawalbeh Lo’ai Tawalbeh Yaser Jararweh
刊名:
信息安全(英文)
被引次数:
0
发表期刊:
年2期
摘要:
Secure Hashing Algorithms (SHA) showed a significant importance in today’s information security...
5.
A Robust Method to Detect Hidden Data from Digital Images
作者:
A. A. Mohammed Romany F. Mansour W. F. Awwad
刊名:
信息安全(英文)
被引次数:
0
发表期刊:
年2期
摘要:
Recently, numerous novel algorithms have been proposed in the fields of steganography and visua...
6.
New Video Watermark Scheme Resistant to Super Strong Cropping Attacks
作者:
Linna Dong Ming Tong Tao Chen Wei Zhang
刊名:
信息安全(英文)
被引次数:
0
发表期刊:
年2期
摘要:
Firstly, the nonnegative matrix factorization with sparseness constraints on parts of the basis...
7.
Perception on Cyber Terrorism: A Focus Group Discussion Approach
作者:
Mariana Yusoff Rabiah Ahmad Shahrin Sahib Zahri Yunos
刊名:
信息安全(英文)
被引次数:
0
发表期刊:
年3期
摘要:
Focus group discussion is an exploratory research technique used to collect data through group ...
8.
A Socio-Technical Approach to Cyber Risk Management and Impact Assessment
作者:
Andrew Blyth Konstantinia Charitoudi
刊名:
信息安全(英文)
被引次数:
0
发表期刊:
年1期
摘要:
Technology is increasingly being used by organisations to mediate social/business relationships...
9.
A Multi-Leveled Approach to Intrusion Detection and the Insider Threat
作者:
Rita M. Barrios
刊名:
信息安全(英文)
被引次数:
0
发表期刊:
年1期
摘要:
When considering Intrusion Detection and the Insider Threat, most researchers tend to focus on ...
10.
ISO/IEC 27000, 27001 and 27002 for Information Security Management
作者:
Georg Disterer
刊名:
信息安全(英文)
被引次数:
0
发表期刊:
年2期
摘要:
With the increasing significance of information technology, there is an urgent need for adequat...
11.
Web Security and Log Management: An Application Centric Perspective
作者:
Andrew Mwaura Kahonge Elisha Abade Evans K. Miriti William Okello-Odongo
刊名:
信息安全(英文)
被引次数:
0
发表期刊:
年3期
摘要:
The World Wide Web has been an environment with many security threats and lots of reported case...
12.
An Efficient Trusted Computing Base for MANET Security
作者:
Mahalingam Ramkumar Somya D. Mohanty Vinay Thotakura
刊名:
信息安全(英文)
被引次数:
0
发表期刊:
年4期
摘要:
Devices participating in mobile ad hoc networks (MANET) are expected to strictly adhere to a un...
13.
Study of the Security Enhancements in Various E-Mail Systems
作者:
Afnan S. Babrahem Aisha M. Alshiky Eman T. Alharbi Jayaprakash Kar Saja S. Alqurashi
刊名:
信息安全(英文)
被引次数:
0
发表期刊:
年1期
摘要:
E-mail security becomes critical issue to research community in the field of information securi...
14.
Public Key Infrastructure: A Survey
作者:
Aysha Albarqi Ethar Alzaid Fatimah Al Ghamdi Jayaprakash Kar Somaya Asiri
刊名:
信息安全(英文)
被引次数:
0
发表期刊:
年1期
摘要:
As security is essential in communications through electronic networks, development of structur...
15.
Authenticated Key Agreement Protocols: A Comparative Study
作者:
Areej Omar Baalghusun Jayaprakash Kar Olfa Fahad Abusalem Zahra Abbas Al Abbas
刊名:
信息安全(英文)
被引次数:
0
发表期刊:
年1期
摘要:
One of the most important and challenging cryptographic primitives in Public Key Cryptography i...
16.
Ensuring Security, Confidentiality and Fine-Grained Data Access Control of Cloud Data Storage Implementation Environment
作者:
Amir Mohamed Talib
刊名:
信息安全(英文)
被引次数:
0
发表期刊:
年2期
摘要:
With the development of cloud computing, the mutual understandability among distributed data ac...
17.
Profile Generation Methods for Reinforcing Robustness of Keystroke Authentication in Free Text Typing
作者:
Haruhiko Nishimura Toshiharu Samura Yoshitomo Matsubara
刊名:
信息安全(英文)
被引次数:
0
发表期刊:
年2期
摘要:
We have investigated several characteristics of the keystroke authentication in Japanese free t...
18.
Which Bit Is Better in Least Significant Bit?
作者:
Ali Jassim Mohamed Ali Fatin E. M. Al-Obaidi
刊名:
信息安全(英文)
被引次数:
0
发表期刊:
年3期
摘要:
The weakness of Human Auditory System (HAS) led the audio steganography process to be used in h...
19.
Enhanced Contrast of Reconstructed Image for Image Secret Sharing Scheme Using Mathematical Morphology
作者:
Himanshu S. Mazumdar Yogesh K. Meghrajani
刊名:
信息安全(英文)
被引次数:
0
发表期刊:
年4期
摘要:
Visual secret sharing (VSS) is one of the cryptographic techniques of Image secret sharing sche...
20.
On the Use of <i>k</i>-NN in Anomaly Detection
作者:
George Groumas Moti Schneider Theocharis Tsigkritis
刊名:
信息安全(英文)
被引次数:
0
发表期刊:
年1期
摘要:
In this paper, we describe an algorithm that uses the k-NN technology to help detect threatenin...
21.
Secure Passwords Using Combinatorial Group Theory
作者:
Anja Moldenhauer Benjamin Fine Gerhard Rosenberger Gilbert Baumslag
刊名:
信息安全(英文)
被引次数:
0
发表期刊:
年2期
摘要:
Password security is a crucial component of modern internet security. In this paper, we present...
22.
Novel Hybrid Encryption Algorithm Based on Aes, RSA, and Twofish for Bluetooth Encryption
作者:
Keijo Haataja Marwan Ali Albahar Olayemi Olawumi Pekka Toivanen
刊名:
信息安全(英文)
被引次数:
0
发表期刊:
年2期
摘要:
In this paper, we proposed a novel triple algorithm based on RSA (Rivest-Shamir-Adleman), AES (...
23.
Human Sensor Web Crowd Sourcing Security Incidents Management in Tanzania Context
作者:
Camilius Sanga Edephonce Ngemera Nfuka Maduhu Mshangi
刊名:
信息安全(英文)
被引次数:
0
发表期刊:
年3期
摘要:
Security incidents affecting information systems in cyberspace keep on rising. Researchers have...
24.
Security of Password Hashing in Cloud
作者:
Parves Kamal
刊名:
信息安全(英文)
被引次数:
0
发表期刊:
年2期
摘要:
Though the History of using password in computing can be traced back to as far as mid of last c...
25.
Design and Development of a Novel Symmetric Algorithm for Enhancing Data Security in Cloud Computing
作者:
Ahsan Ullah Md Feroz Alam Mohammad Anwar Hossain Newaz Ibrahim Khan
刊名:
信息安全(英文)
被引次数:
0
发表期刊:
年4期
摘要:
Cloud computing is a kind of computing that depends on shared figuring assets instead of having...
26.
How Secure Having IoT Devices in Our Homes?
作者:
Debora Estrada Lo’ai Tawalbeh Robert Vinaja
刊名:
信息安全(英文)
被引次数:
0
发表期刊:
年2期
摘要:
Nowadays, technology has evolved to be in our daily lives to assist in making our lives easier....
27.
A Cloud Computing Security Assessment Framework for Small and Medium Enterprises
作者:
Amos Omamo
刊名:
信息安全(英文)
被引次数:
0
发表期刊:
年4期
摘要:
Cloud computing plays a very important role in the development of business and competitive edge...
28.
Public Key Infrastructure: An Enhanced Validation Framework
作者:
Henoch Kwabena-Adade Paul Danquah
刊名:
信息安全(英文)
被引次数:
0
发表期刊:
年4期
摘要:
Public Key Infrastructure (PKI) is a comprehensive information security framework for providing...
29.
Fifty-Six Big Data V’s Characteristics and Proposed Strategies to Overcome Security and Privacy Challenges (BD2)
作者:
Abou_el_ela Abdou Hussein
刊名:
信息安全(英文)
被引次数:
0
发表期刊:
年4期
摘要:
The amount of data that is traveling across the internet today, including very large and comple...
30.
Optimum Spending on Cybersecurity Measures: Part II
作者:
Sherita Tara Kissoon
刊名:
信息安全(英文)
被引次数:
0
发表期刊:
年1期
摘要:
The purpose of this research is to investigate the decision-making process for cybersecurity in...
信息安全(英文)基本信息
刊名
信息安全(英文)
主编
曾用名
主办单位
美国科研出版社
主管单位
出版周期
季刊
语种
ISSN
2153-1234
CN
邮编
电子邮箱
jis@scirp.org
电话
027-867588
网址
地址
武汉市江夏区汤逊湖北路38号光谷总部空间
信息安全(英文)评价信息
信息安全(英文)统计分析
被引趋势
(/次)
(/年)
学科分布
研究主题
同领域期刊
更多>>
21世纪:理论实践探索
阿尔茨海默氏病研究进展(英文)
安防技术
鞍钢矿山
鞍钢自动化
安徽财会
安徽城市金融
安徽档案
安徽电力科技信息
安徽纺织
安徽工运
安徽建材
推荐期刊
期刊分类
最新期刊
期刊推荐
相关期刊
其它
21世纪:理论实践探索
阿尔茨海默氏病研究进展(英文)
安防技术
鞍钢矿山
鞍钢自动化
安徽财会
安徽城市金融
安徽档案
安徽电力科技信息
安徽纺织
安徽工运
安徽建材
安徽节能
安徽农村金融
安徽农机
安徽钱币
安徽软科学研究
安徽水利水电
安徽商贸职业技术学院学报
安徽省情省力
安徽统一战线
阿克苏科技
爱乐
阿勒泰科技
安庆石化
安徽节能
安徽农村金融
安徽农机
安徽钱币
安徽软科学研究
安徽水利水电
安徽商贸职业技术学院学报
安徽省情省力
安徽统一战线
阿克苏科技
爱乐
阿勒泰科技
安庆石化
安庆医学
A&S:安防工程商
A&S:安全&自动化
鞍山社会科学
艾滋病(英文)
安装技术应用
癌症治疗(英文)
博爱
宝安科技
暴雨.灾害
棒棒英语(中、英文对照)
冰川冻土译报
信息安全(英文)
关于我们
用户协议
隐私政策
知识产权保护
期刊导航
免费查重
论文知识
钛学术官网
按字母查找期刊:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他
联系合作 广告推广: shenyukuan@paperpass.com
京ICP备2021016839号
营业执照
版物经营许可证:新出发 京零 字第 朝220126号