钛学术
文献服务平台
学术出版新技术应用与公共服务实验室出品
首页
论文降重
免费查重
学术期刊
学术导航
任务中心
论文润色
登录
文献导航
学科分类
>
综合
工业技术
科教文艺
医药卫生
基础科学
经济财经
社会科学
农业科学
哲学政法
社会科学II
哲学与人文科学
社会科学I
经济与管理科学
工程科技I
工程科技II
医药卫生科技
信息科技
农业科技
数据库索引
>
中国科学引文数据库
工程索引(美)
日本科学技术振兴机构数据库(日)
文摘杂志(俄)
科学文摘(英)
化学文摘(美)
中国科技论文统计与引文分析数据库
中文社会科学引文索引
科学引文索引(美)
中文核心期刊
中国科学引文数据库
工程索引(美)
日本科学技术振兴机构数据库(日)
文摘杂志(俄)
科学文摘(英)
化学文摘(美)
中国科技论文统计与引文分析数据库
中文社会科学引文索引
科学引文索引(美)
中文核心期刊
cscd
ei
jst
aj
sa
ca
cstpcd
cssci
sci
cpku
cscd
ei
jst
aj
sa
ca
cstpcd
cssci
sci
cpku
检索期刊
钛学术文献服务平台
\
学术期刊
\
综合期刊
\
其它期刊
\
信息安全(英文)期刊
>
信息安全(英文)2012年出版文献
出版文献量(篇)
230
总下载数(次)
0
总被引数(次)
0
信息安全(英文)
分享
投稿
主办单位:
美国科研出版社
ISSN:
2153-1234
CN:
出版周期:
季刊
邮编:
地址:
武汉市江夏区汤逊湖北路38号光谷总部空间
出版文献量(篇)
230
总下载数(次)
0
总被引数(次)
0
分享
文章浏览
基本信息
评价信息
统计分析
同领域期刊推荐
文章浏览
热门刊内文献
年度刊次
2021年
2020年
2019年
2018年
2017年
2015年
2014年
2013年
2012年
4期
3期
2期
1期
2011年
2010年
目录
1.
Random but System-Wide Unique Unlinkable Parameters
作者:
Peter Schartner
刊名:
信息安全(英文)
发表期刊:
2012年1期
页码: 
1-10
摘要:
When initializing cryptographic systems or running cryptographic protocols, the randomness of c...
2.
Two Approaches on Implementation of CBR and CRM Technologies to the Spam Filtering Problem
作者:
Rasim Alguliyev Saadat Nazirova
刊名:
信息安全(英文)
发表期刊:
2012年1期
页码: 
11-17
摘要:
Recently the number of undesirable messages coming to e-mail has strongly increased. As spam ha...
3.
A Multi-Stage Network Anomaly Detection Method for Improving Efficiency and Accuracy
作者:
Hiroshi Tsunoda Masashi Tsuji Yoshiaki Nemoto Yuji Waizumi
刊名:
信息安全(英文)
发表期刊:
2012年1期
页码: 
18-24
摘要:
Because of an explosive growth of the intrusions, necessity of anomaly-based Intrusion Detectio...
4.
A Distributed Secure Mechanism for Resource Protection in a Digital Ecosystem Environment
作者:
Geoff Skinner Ilung Pranata Rukshan Athauda
刊名:
信息安全(英文)
发表期刊:
2012年1期
页码: 
25-38
摘要:
The dynamic interaction and collaboration of the loosely coupled entities play a pivotal role f...
5.
Evaluation of Electrocardiogram for Biometric Authentication
作者:
S K Singh Yogendra Narain Singh
刊名:
信息安全(英文)
发表期刊:
2012年1期
页码: 
39-48
摘要:
This paper presents an evaluation of a new biometric electrocardiogram (ECG) for individual aut...
6.
Security Policy Management Process within Six Sigma Framework
作者:
Erdal Oruklu Jafar Saniie Vijay Anand
刊名:
信息安全(英文)
发表期刊:
2012年1期
页码: 
49-58
摘要:
This paper presents a management process for creating adaptive, real-time security policies wit...
7.
SPCS: Secure and Privacy-Preserving Charging-Station Searching using VANET
作者:
Jeanno Chin Long Cheung Lucas Chi Kwong Hui Siu Ming Yiu Tat Wing Chim Victor On Kwok Li
刊名:
信息安全(英文)
发表期刊:
2012年1期
页码: 
59-67
摘要:
Electric vehicle has attracted more and more attention all around the world in recent years bec...
8.
Hardware Performance Evaluation of SHA-3 Candidate Algorithms
作者:
Abidalrahman Moh’d Hala Tawalbeh Lo’ai Tawalbeh Yaser Jararweh
刊名:
信息安全(英文)
发表期刊:
2012年2期
页码: 
69-76
摘要:
Secure Hashing Algorithms (SHA) showed a significant importance in today’s information security...
9.
Determinants in Human Gait Recognition
作者:
Dimitrios Hatzinakos Tahir Amin
刊名:
信息安全(英文)
发表期刊:
2012年2期
页码: 
77-85
摘要:
Human gait is a complex phenomenon involving the motion of various parts of the body simultaneo...
10.
Reference Encryption for Access Right Segregation and Domain Representation
作者:
Lanfranco Lopriore
刊名:
信息安全(英文)
发表期刊:
2012年2期
页码: 
86-90
摘要:
With reference to a protection model featuring processes, objects and domains, we consider the ...
11.
A Robust Method to Detect Hidden Data from Digital Images
作者:
A. A. Mohammed Romany F. Mansour W. F. Awwad
刊名:
信息安全(英文)
发表期刊:
2012年2期
页码: 
91-95
摘要:
Recently, numerous novel algorithms have been proposed in the fields of steganography and visua...
12.
A Visual Cryptography Based Digital Image Copyright Protection
作者:
Adel Hammad Abusitta
刊名:
信息安全(英文)
发表期刊:
2012年2期
页码: 
96-104
摘要:
A method for creating digital image copyright protection is proposed in this paper. The propose...
13.
Privacy Preserving Scheme for Location-Based Services
作者:
Khalil El-Khatib Mouhcine Guennoun Youssef Gahi Zouhair Guennoun
刊名:
信息安全(英文)
发表期刊:
2012年2期
页码: 
105-112
摘要:
Homomorphic encryption schemes make it possible to perform arithmetic operations, like addition...
14.
Digital Evidence for Database Tamper Detection
作者:
Bandu Baburao Meshram Shweta Tripathi
刊名:
信息安全(英文)
发表期刊:
2012年2期
页码: 
113-121
摘要:
Most secure database is the one you know the most. Tamper detection compares the past and prese...
15.
Experimental Evaluation of Cisco ASA-5510 Intrusion Prevention System against Denial of Service Attacks
作者:
Raja Sekhar Reddy Gade Sanjeev Kumar
刊名:
信息安全(英文)
发表期刊:
2012年2期
页码: 
122-137
摘要:
Cyber attacks are continuing to hamper working of Internet services despite increase in the use...
16.
New Video Watermark Scheme Resistant to Super Strong Cropping Attacks
作者:
Linna Dong Ming Tong Tao Chen Wei Zhang
刊名:
信息安全(英文)
发表期刊:
2012年2期
页码: 
138-148
摘要:
Firstly, the nonnegative matrix factorization with sparseness constraints on parts of the basis...
17.
Detecting Threats of Acoustic Information Leakage Through Fiber Optic Communications
作者:
Vladimir V. Grishachev
刊名:
信息安全(英文)
发表期刊:
2012年2期
页码: 
149-155
摘要:
Information leaks through regular fiber optic communications is possible in the form of eavesdr...
18.
Digital Image Watermarking Based on Mixed Error Correcting Code
作者:
Jiancong Chen Yonghong Chen
刊名:
信息安全(英文)
发表期刊:
2012年2期
页码: 
156-161
摘要:
In this paper, we present a novel technique based on a mixed Error Correcting Code(ECC)-the con...
19.
Effect of Network Traffic on IPS Performance
作者:
Mojtaba Khaghani Shahriar Mohammadi Vahid Allahvakil
刊名:
信息安全(英文)
发表期刊:
2012年2期
页码: 
162-168
摘要:
The importance of network security has grown tremendously and intrusion prevention/detection sy...
20.
A Tree Model for Identification of Threats as the First Stage of Risk Assessment in HIS
作者:
Ahmad Bakhtiyari Shahri Zuraini Ismail
刊名:
信息安全(英文)
发表期刊:
2012年2期
页码: 
169-176
摘要:
Security remains to be a critical issue in the safe operation of Information Systems (IS). Iden...
21.
A Fair Electronic Cash System with Identity-Based Group Signature Scheme
作者:
Khalid. O. Elaalim Shoubao Yang
刊名:
信息安全(英文)
发表期刊:
2012年2期
页码: 
177-183
摘要:
A fair electronic cash system is a system that allows customers to make payments anonymously. F...
22.
The Extended Tanh Method for Compactons and Solitons Solutions for the CH(<i>n</i>,2<i>n</i>– 1,2<i>n</i>,–<i>n</i>) Equations
作者:
Shengqiang Tang Wentao Huang Xinqian Lin
刊名:
信息安全(英文)
发表期刊:
2012年3期
页码: 
185-188
摘要:
In this paper, by using the sine-cosine method, the extended tanh-method, and the rational hype...
23.
Comparative Evaluation of Semi Fragile Watermarking Algorithms for Image Authentication
作者:
Archana Tiwari Manisha Sharma
刊名:
信息安全(英文)
发表期刊:
2012年3期
页码: 
189-195
摘要:
Technology has no limits today;we have lots of software available in the market by which we can...
24.
Digital Forensics and Cyber Crime Datamining
作者:
B. B. Meshram K. K. Sindhu
刊名:
信息安全(英文)
发表期刊:
2012年3期
页码: 
196-201
摘要:
Digital forensics is the science of identifying, extracting, analyzing and presenting the digit...
25.
A New Steganography Method Based on the Complex Pixels
作者:
Ali Payandeh Amin Hashemi Pour
刊名:
信息安全(英文)
发表期刊:
2012年3期
页码: 
202-208
摘要:
Today steganography has attracted the attention of many researchers. In this paper, we propose ...
26.
The Application of Mixed Method in Developing a Cyber Terrorism Framework
作者:
Rabiah Ahmad Zahri Yunos
刊名:
信息安全(英文)
发表期刊:
2012年3期
页码: 
209-214
摘要:
Mixed method research has becoming an increasingly popular approach in the discipline of sociol...
27.
Data Stream Subspace Clustering for Anomalous Network Packet Detection
作者:
Wei Hu Zachary Miller
刊名:
信息安全(英文)
发表期刊:
2012年3期
页码: 
215-223
摘要:
As the Internet offers increased connectivity between human beings, it has fallen prey to malic...
28.
Enhanced Timestamp Discrepancy to Limit Impact of Replay Attacks in MANETs
作者:
Aziz Baayer Mohammed Elkoutbi Nourddine Enneya
刊名:
信息安全(英文)
发表期刊:
2012年3期
页码: 
224-230
摘要:
Mobile Ad hoc NETworks (MANETs), characterized by the free move of mobile nodes are more vulner...
29.
Perception on Cyber Terrorism: A Focus Group Discussion Approach
作者:
Mariana Yusoff Rabiah Ahmad Shahrin Sahib Zahri Yunos
刊名:
信息安全(英文)
发表期刊:
2012年3期
页码: 
231-237
摘要:
Focus group discussion is an exploratory research technique used to collect data through group ...
30.
Feedback Reliability Ratio of an Intrusion Detection System
作者:
Gaurav Batra K. V. Arya Usha Banerjee
刊名:
信息安全(英文)
发表期刊:
2012年3期
页码: 
238-244
摘要:
The behavior and nature of attacks and threats to computer network systems have been evolving r...
共
41
条
首页
<
1
2
>
尾页
共2页
信息安全(英文)基本信息
刊名
信息安全(英文)
主编
曾用名
主办单位
美国科研出版社
主管单位
出版周期
季刊
语种
ISSN
2153-1234
CN
邮编
电子邮箱
jis@scirp.org
电话
027-867588
网址
地址
武汉市江夏区汤逊湖北路38号光谷总部空间
信息安全(英文)评价信息
信息安全(英文)统计分析
被引趋势
(/次)
(/年)
学科分布
研究主题
同领域期刊
更多>>
21世纪:理论实践探索
阿尔茨海默氏病研究进展(英文)
安防技术
鞍钢矿山
鞍钢自动化
安徽财会
安徽城市金融
安徽档案
安徽电力科技信息
安徽纺织
安徽工运
安徽建材
推荐期刊
期刊分类
最新期刊
期刊推荐
相关期刊
其它
21世纪:理论实践探索
阿尔茨海默氏病研究进展(英文)
安防技术
鞍钢矿山
鞍钢自动化
安徽财会
安徽城市金融
安徽档案
安徽电力科技信息
安徽纺织
安徽工运
安徽建材
安徽节能
安徽农村金融
安徽农机
安徽钱币
安徽软科学研究
安徽水利水电
安徽商贸职业技术学院学报
安徽省情省力
安徽统一战线
阿克苏科技
爱乐
阿勒泰科技
安庆石化
安徽节能
安徽农村金融
安徽农机
安徽钱币
安徽软科学研究
安徽水利水电
安徽商贸职业技术学院学报
安徽省情省力
安徽统一战线
阿克苏科技
爱乐
阿勒泰科技
安庆石化
安庆医学
A&S:安防工程商
A&S:安全&自动化
鞍山社会科学
艾滋病(英文)
安装技术应用
癌症治疗(英文)
博爱
宝安科技
暴雨.灾害
棒棒英语(中、英文对照)
冰川冻土译报
信息安全(英文)
关于我们
用户协议
隐私政策
知识产权保护
期刊导航
免费查重
论文知识
钛学术官网
按字母查找期刊:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他
联系合作 广告推广: shenyukuan@paperpass.com
京ICP备2021016839号
营业执照
版物经营许可证:新出发 京零 字第 朝220126号