钛学术
文献服务平台
学术出版新技术应用与公共服务实验室出品
首页
论文降重
免费查重
学术期刊
学术导航
任务中心
论文润色
登录
文献导航
学科分类
>
综合
工业技术
科教文艺
医药卫生
基础科学
经济财经
社会科学
农业科学
哲学政法
社会科学II
哲学与人文科学
社会科学I
经济与管理科学
工程科技I
工程科技II
医药卫生科技
信息科技
农业科技
数据库索引
>
中国科学引文数据库
工程索引(美)
日本科学技术振兴机构数据库(日)
文摘杂志(俄)
科学文摘(英)
化学文摘(美)
中国科技论文统计与引文分析数据库
中文社会科学引文索引
科学引文索引(美)
中文核心期刊
中国科学引文数据库
工程索引(美)
日本科学技术振兴机构数据库(日)
文摘杂志(俄)
科学文摘(英)
化学文摘(美)
中国科技论文统计与引文分析数据库
中文社会科学引文索引
科学引文索引(美)
中文核心期刊
cscd
ei
jst
aj
sa
ca
cstpcd
cssci
sci
cpku
cscd
ei
jst
aj
sa
ca
cstpcd
cssci
sci
cpku
检索期刊
钛学术文献服务平台
\
学术期刊
\
综合期刊
\
其它期刊
\
信息安全(英文)期刊
>
信息安全(英文)2014年出版文献
出版文献量(篇)
230
总下载数(次)
0
总被引数(次)
0
信息安全(英文)
分享
投稿
主办单位:
美国科研出版社
ISSN:
2153-1234
CN:
出版周期:
季刊
邮编:
地址:
武汉市江夏区汤逊湖北路38号光谷总部空间
出版文献量(篇)
230
总下载数(次)
0
总被引数(次)
0
分享
文章浏览
基本信息
评价信息
统计分析
同领域期刊推荐
文章浏览
热门刊内文献
年度刊次
2021年
2020年
2019年
2018年
2017年
2015年
2014年
4期
3期
2期
1期
2013年
2012年
2011年
2010年
目录
1.
Investigating Approaches of Data Integrity Preservation for Secure Data Aggregation in Wireless Sensor Networks
作者:
Devesh C. Jinwala Prafulla Kumar Vishal Singh Vivaksha Jariwala
刊名:
信息安全(英文)
发表期刊:
2014年1期
页码: 
1-11
摘要:
Wireless Sensor Networks (WSNs) typically use in-network processing to reduce the communication...
2.
Comparative Evaluation of Elliptic Curve Cryptography Based Homomorphic Encryption Schemes for a Novel Secure Multiparty Computation
作者:
Ankit Chouhan Devesh C. Jinwala Sankita J. Patel
刊名:
信息安全(英文)
发表期刊:
2014年1期
页码: 
12-18
摘要:
In this paper, we focus on Elliptic Curve Cryptography based approach for Secure Multiparty Com...
3.
False Positive Responses Optimization for Intrusion Detection System
作者:
Aziz Baayer Boubker Regragui Jalal Baayer
刊名:
信息安全(英文)
发表期刊:
2014年2期
页码: 
19-36
摘要:
In Intrusion Detection Systems (IDS), the operation costs represent one of the big challenges f...
4.
Detection of Sophisticated Network Enabled Threats via a Novel Micro-Proxy Architecture
作者:
Andrew Blyth
刊名:
信息安全(英文)
发表期刊:
2014年2期
页码: 
37-45
摘要:
With the increasing use of novel exploitation techniques in modern malicious software it can be...
5.
Privacy of Wearable Electronics in the Healthcare and Childcare Sectors: A Survey of Personal Perspectives from Finland and the United Kingdom
作者:
Johanna Virkki Rebecca Aggarwal
刊名:
信息安全(英文)
发表期刊:
2014年2期
页码: 
46-55
摘要:
The innovative development of Wearable Electronics (WE) is creating exciting opportunities for ...
6.
Malware Analysis and Classification: A Survey
作者:
Divya Bansal Ekta Gandotra Sanjeev Sofat
刊名:
信息安全(英文)
发表期刊:
2014年2期
页码: 
56-64
摘要:
One of the major and serious threats on the Internet today is malicious software, often referre...
7.
Illegal Access Detection in the Cloud Computing Environment
作者:
Fargana Abdullaeva Rasim Alguliev
刊名:
信息安全(英文)
发表期刊:
2014年2期
页码: 
65-71
摘要:
In this paper detection method for the illegal access to the cloud infrastructure is proposed. ...
8.
Encrypted CDMA Audio Network
作者:
Alfredo A. Ortega José Ignacio Alvarez-Hamelin Pablo I. Fierens Víctor A. Bettachini
刊名:
信息安全(英文)
发表期刊:
2014年3期
页码: 
73-82
摘要:
We present a secure LAN using sound as the physical layer for low speed applications. In partic...
9.
Smartphone Forensic Analysis: A Case Study for Obtaining Root Access of an Android Samsung S3 Device and Analyse the Image without an Expensive Commercial Tool
作者:
Muhammad Faheem N.-A. Le-Khac Tahar Kechadi
刊名:
信息安全(英文)
发表期刊:
2014年3期
页码: 
83-90
摘要:
Smartphone is a very useful and compact device that fits in person’s pocket, but at the same ti...
10.
Parallelized Hashing via <i>j</i>-Lanes and <i>j</i>-Pointers Tree Modes, with Applications to SHA-256
作者:
Shay Gueron
刊名:
信息安全(英文)
发表期刊:
2014年3期
页码: 
91-113
摘要:
j-lanes tree hashing is a tree mode that splits an input message into?j?slices, computes?j?inde...
11.
I-PRESENT<sup>TM</sup>: An Involutive Lightweight Block Cipher
作者:
Ahmad Azlan Mohd Yasir Md. Zaini Jamaludin Mohd Ezanee Rusli Muhammad Reza Z’aba Norziana Jamil
刊名:
信息安全(英文)
发表期刊:
2014年3期
页码: 
114-122
摘要:
This paper proposes a new involutive light-weight block cipher for resource-constraint environm...
12.
Apple’s Lion vs Microsoft’s Windows 7: Comparing Built-In Protection against ICMP Flood Attacks
作者:
Rodolfo Baez Junior Sanjeev Kumar
刊名:
信息安全(英文)
发表期刊:
2014年3期
页码: 
123-135
摘要:
With the increase in the number of computers connected to Internet, the number of Distributed D...
13.
Awareness of the Potential Threat of Cyberterrorism to the National Security
作者:
Abdulrahman Alqahtani
刊名:
信息安全(英文)
发表期刊:
2014年4期
页码: 
137-146
摘要:
The revolution of computing and networks could revolutionise terrorism in the same way that it ...
14.
The Necessity of Information Security in the Vulnerable Pharmaceutical Industry
作者:
Shawn Josette Roberts
刊名:
信息安全(英文)
发表期刊:
2014年4期
页码: 
147-153
摘要:
The pharmaceutical industry produces billions of dollars in sales each year. The industry is ev...
15.
Hardware Realization of Artificial Neural Network Based Intrusion Detection &Prevention System
作者:
Indraneel Mukhopadhyay Mohuya Chakraborty
刊名:
信息安全(英文)
发表期刊:
2014年4期
页码: 
154-165
摘要:
In the 21st century with the exponential growth of the Internet, the vulnerability of the netwo...
16.
A Conceptual Framework for Threat Assessment Based on Organization’s Information Security Policy
作者:
George S. Oreku Irina Zlotnikova Joseph Elias Mbowe Simon S. Msanjila
刊名:
信息安全(英文)
发表期刊:
2014年4期
页码: 
166-177
摘要:
The security breaches of sensitive information have remained difficult to solve due to increase...
17.
On the Matrix and Additive Communication Channels
作者:
Arthur Osipyan Garib Movsisyan Vladimir Leontiev Zhirayr Margaryan
刊名:
信息安全(英文)
发表期刊:
2014年4期
页码: 
178-191
摘要:
The notion of a communication channel is one of the key notions in information theory but like ...
18.
An Efficient Trusted Computing Base for MANET Security
作者:
Mahalingam Ramkumar Somya D. Mohanty Vinay Thotakura
刊名:
信息安全(英文)
发表期刊:
2014年4期
页码: 
192-206
摘要:
Devices participating in mobile ad hoc networks (MANET) are expected to strictly adhere to a un...
19.
Security Enhanced Adaptive TCP for Wireless Ad Hoc Networks
作者:
Waleed S. Alnumay
刊名:
信息安全(英文)
发表期刊:
2014年4期
页码: 
207-217
摘要:
TCP is a reliable transport protocol designed to perform well in wired networks where packet lo...
20.
Method of Designing Generators of Pseudorandom Sequences for Information Protection Based on Shift Register with Non-Linear Feedback Function
作者:
Saleh Al-Omar
刊名:
信息安全(英文)
发表期刊:
2014年4期
页码: 
218-227
摘要:
This paper proposes an efficient, high-tech method of construction of pseudorandom binary seque...
信息安全(英文)基本信息
刊名
信息安全(英文)
主编
曾用名
主办单位
美国科研出版社
主管单位
出版周期
季刊
语种
ISSN
2153-1234
CN
邮编
电子邮箱
jis@scirp.org
电话
027-867588
网址
地址
武汉市江夏区汤逊湖北路38号光谷总部空间
信息安全(英文)评价信息
信息安全(英文)统计分析
被引趋势
(/次)
(/年)
学科分布
研究主题
同领域期刊
更多>>
21世纪:理论实践探索
阿尔茨海默氏病研究进展(英文)
安防技术
鞍钢矿山
鞍钢自动化
安徽财会
安徽城市金融
安徽档案
安徽电力科技信息
安徽纺织
安徽工运
安徽建材
推荐期刊
期刊分类
最新期刊
期刊推荐
相关期刊
其它
21世纪:理论实践探索
阿尔茨海默氏病研究进展(英文)
安防技术
鞍钢矿山
鞍钢自动化
安徽财会
安徽城市金融
安徽档案
安徽电力科技信息
安徽纺织
安徽工运
安徽建材
安徽节能
安徽农村金融
安徽农机
安徽钱币
安徽软科学研究
安徽水利水电
安徽商贸职业技术学院学报
安徽省情省力
安徽统一战线
阿克苏科技
爱乐
阿勒泰科技
安庆石化
安徽节能
安徽农村金融
安徽农机
安徽钱币
安徽软科学研究
安徽水利水电
安徽商贸职业技术学院学报
安徽省情省力
安徽统一战线
阿克苏科技
爱乐
阿勒泰科技
安庆石化
安庆医学
A&S:安防工程商
A&S:安全&自动化
鞍山社会科学
艾滋病(英文)
安装技术应用
癌症治疗(英文)
博爱
宝安科技
暴雨.灾害
棒棒英语(中、英文对照)
冰川冻土译报
信息安全(英文)
关于我们
用户协议
隐私政策
知识产权保护
期刊导航
免费查重
论文知识
钛学术官网
按字母查找期刊:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他
联系合作 广告推广: shenyukuan@paperpass.com
京ICP备2021016839号
营业执照
版物经营许可证:新出发 京零 字第 朝220126号