钛学术
文献服务平台
学术出版新技术应用与公共服务实验室出品
首页
论文降重
免费查重
学术期刊
学术导航
任务中心
论文润色
登录
文献导航
学科分类
>
综合
工业技术
科教文艺
医药卫生
基础科学
经济财经
社会科学
农业科学
哲学政法
社会科学II
哲学与人文科学
社会科学I
经济与管理科学
工程科技I
工程科技II
医药卫生科技
信息科技
农业科技
数据库索引
>
中国科学引文数据库
工程索引(美)
日本科学技术振兴机构数据库(日)
文摘杂志(俄)
科学文摘(英)
化学文摘(美)
中国科技论文统计与引文分析数据库
中文社会科学引文索引
科学引文索引(美)
中文核心期刊
中国科学引文数据库
工程索引(美)
日本科学技术振兴机构数据库(日)
文摘杂志(俄)
科学文摘(英)
化学文摘(美)
中国科技论文统计与引文分析数据库
中文社会科学引文索引
科学引文索引(美)
中文核心期刊
cscd
ei
jst
aj
sa
ca
cstpcd
cssci
sci
cpku
cscd
ei
jst
aj
sa
ca
cstpcd
cssci
sci
cpku
检索期刊
钛学术文献服务平台
\
学术期刊
\
综合期刊
\
其它期刊
\
信息安全(英文)期刊
>
信息安全(英文)2015年出版文献
出版文献量(篇)
230
总下载数(次)
0
总被引数(次)
0
信息安全(英文)
分享
投稿
主办单位:
美国科研出版社
ISSN:
2153-1234
CN:
出版周期:
季刊
邮编:
地址:
武汉市江夏区汤逊湖北路38号光谷总部空间
出版文献量(篇)
230
总下载数(次)
0
总被引数(次)
0
分享
文章浏览
基本信息
评价信息
统计分析
同领域期刊推荐
文章浏览
热门刊内文献
年度刊次
2021年
2020年
2019年
2018年
2017年
2015年
4期
3期
2期
1期
2014年
2013年
2012年
2011年
2010年
目录
1.
Study of the Security Enhancements in Various E-Mail Systems
作者:
Afnan S. Babrahem Aisha M. Alshiky Eman T. Alharbi Jayaprakash Kar Saja S. Alqurashi
刊名:
信息安全(英文)
发表期刊:
2015年1期
页码: 
1-11
摘要:
E-mail security becomes critical issue to research community in the field of information securi...
2.
Control Framework for Secure Cloud Computing
作者:
Harshit Srivastava Sathish Alampalayam Kumar
刊名:
信息安全(英文)
发表期刊:
2015年1期
页码: 
12-23
摘要:
Cloud computing is touted as the next big thing in the Information Technology (IT) industry, wh...
3.
Externalities and the Magnitude of Cyber Security Underinvestment by Private Sector Firms: A Modification of the Gordon-Loeb Model
作者:
Lawrence A. Gordon Lei Zhou Martin P. Loeb William Lucyshyn
刊名:
信息安全(英文)
发表期刊:
2015年1期
页码: 
24-30
摘要:
Cyber security breaches inflict costs to consumers and businesses. The possibility also exists ...
4.
Public Key Infrastructure: A Survey
作者:
Aysha Albarqi Ethar Alzaid Fatimah Al Ghamdi Jayaprakash Kar Somaya Asiri
刊名:
信息安全(英文)
发表期刊:
2015年1期
页码: 
31-37
摘要:
As security is essential in communications through electronic networks, development of structur...
5.
Symmetric-Key Based Homomorphic Primitives for End-to-End Secure Data Aggregation in Wireless Sensor Networks
作者:
Devesh C. Jinwala Keyur Parmar
刊名:
信息安全(英文)
发表期刊:
2015年1期
页码: 
38-50
摘要:
In wireless sensor networks, secure data aggregation protocols target the two major objectives,...
6.
Authenticated Key Agreement Protocols: A Comparative Study
作者:
Areej Omar Baalghusun Jayaprakash Kar Olfa Fahad Abusalem Zahra Abbas Al Abbas
刊名:
信息安全(英文)
发表期刊:
2015年1期
页码: 
51-58
摘要:
One of the most important and challenging cryptographic primitives in Public Key Cryptography i...
7.
Conventional and Improved Digital Signature Scheme: A Comparative Study
作者:
Alaa D. Alrehily Asmaa F. Alotaibi Jayaprakash Kar Mashael S. Alqhtani Suzan B. Almutairy
刊名:
信息安全(英文)
发表期刊:
2015年1期
页码: 
59-67
摘要:
Due to the rapid growth of online transactions on the Internet, authentication, non-repudiation...
8.
An Enhanced Dragonfly Key Exchange Protocol against Offline Dictionary Attack
作者:
Eman Alharbi Noha Alsulami Omar Batarfi
刊名:
信息安全(英文)
发表期刊:
2015年2期
页码: 
69-81
摘要:
Dragonfly is Password Authenticated Key Exchange protocol that uses a shared session key to aut...
9.
Evolution of an Emerging Symmetric Quantum Cryptographic Algorithm
作者:
Abdel-Badeeh M. Salem El-Sayed M. Horbaty Omer K. Jasim Safia Abbas
刊名:
信息安全(英文)
发表期刊:
2015年2期
页码: 
82-91
摘要:
With the rapid evolution of data exchange in network environments, information security has bee...
10.
Security &Privacy Implications in the Placement of Biometric-Based ID Card for Rwanda Universities
作者:
Etienne Ntagwirumugara Eugen Harinda
刊名:
信息安全(英文)
发表期刊:
2015年2期
页码: 
93-100
摘要:
Biometric authentication systems are believed to be effective compared to traditional authentic...
11.
Quantifying Malware Evolution through Archaeology
作者:
Bilal Khan Cesar Vargas Jeremy D. Seideman
刊名:
信息安全(英文)
发表期刊:
2015年2期
页码: 
101-110
摘要:
Dynamic analysis of malware allows us to examine malware samples, and then group those samples ...
12.
A Comparative Study of Email Forensic Tools
作者:
Hossain Shahriar Vamshee Krishna Devendran Victor Clincy
刊名:
信息安全(英文)
发表期刊:
2015年2期
页码: 
111-117
摘要:
Over the last decades, email has been the major carrier for transporting spam and malicious con...
13.
Ensuring Security, Confidentiality and Fine-Grained Data Access Control of Cloud Data Storage Implementation Environment
作者:
Amir Mohamed Talib
刊名:
信息安全(英文)
发表期刊:
2015年2期
页码: 
118-130
摘要:
With the development of cloud computing, the mutual understandability among distributed data ac...
14.
Profile Generation Methods for Reinforcing Robustness of Keystroke Authentication in Free Text Typing
作者:
Haruhiko Nishimura Toshiharu Samura Yoshitomo Matsubara
刊名:
信息安全(英文)
发表期刊:
2015年2期
页码: 
131-141
摘要:
We have investigated several characteristics of the keystroke authentication in Japanese free t...
15.
A Review of Anomaly Detection Systems in Cloud Networks and Survey of Cloud Security Measures in Cloud Storage Applications
作者:
Arif Sari
刊名:
信息安全(英文)
发表期刊:
2015年2期
页码: 
142-154
摘要:
Cloud computing has become one of the most projecting words in the IT world due to its design f...
16.
Evaluation of Microsoft Windows Servers 2008 &2003 against Cyber Attacks
作者:
Raja Sekhar Reddy Gade Sanjeev Kumar Senior Member
刊名:
信息安全(英文)
发表期刊:
2015年2期
页码: 
155-160
摘要:
Distributed Denial of Service (DDoS) is known to compromise availability of Information Systems...
17.
Which Bit Is Better in Least Significant Bit?
作者:
Ali Jassim Mohamed Ali Fatin E. M. Al-Obaidi
刊名:
信息安全(英文)
发表期刊:
2015年3期
页码: 
161-165
摘要:
The weakness of Human Auditory System (HAS) led the audio steganography process to be used in h...
18.
Evaluating the Efficiency and Effectiveness of a Federated SSO Environment Using Shibboleth
作者:
Faisal Md. Abdur Rahman Parves Kamal Raihan Taher Saad Mustafiz
刊名:
信息安全(英文)
发表期刊:
2015年3期
页码: 
166-178
摘要:
The notion of this project is derived from our practical use of user authentication system name...
19.
Utility-Based Anonymization Using Generalization Boundaries to Protect Sensitive Attributes
作者:
Abou-el-ela Abdou Hussien Hesham A. Hefny Nagy Ramadan Darwish
刊名:
信息安全(英文)
发表期刊:
2015年3期
页码: 
179-196
摘要:
Privacy preserving data mining (PPDM) has become more and more important because it allows shar...
20.
Palm Vein Authentication Based on the Coset Decomposition Method
作者:
Mohamed Sayed
刊名:
信息安全(英文)
发表期刊:
2015年3期
页码: 
197-205
摘要:
The palm vein authentication technology is extremely safe, accurate and reliable as it uses the...
21.
Mobile Phishing Attacks and Mitigation Techniques
作者:
Hossain Shahriar Tulin Klintic Victor Clincy
刊名:
信息安全(英文)
发表期刊:
2015年3期
页码: 
206-212
摘要:
Mobile devices have taken an essential role in the portable computer world. Portability, small ...
22.
Enhancements in the Security Level for Wireless Sensor Network
作者:
Abd-Elrahman A. Alkafs Ahmed H. Madian Amr M. Kishk Nagy W. Messiha Nawal A. El-Fishawy
刊名:
信息安全(英文)
发表期刊:
2015年3期
页码: 
213-228
摘要:
The trade off between the energy consumption and the quality of the received image should be co...
23.
Keyboard Dependency of Personal Identification Performance by Keystroke Dynamics in Free Text Typing
作者:
Haruhiko Nishimura Toshiharu Samura Yoshitomo Matsubara
刊名:
信息安全(英文)
发表期刊:
2015年3期
页码: 
229-240
摘要:
We have proposed some methods for feature extraction and identification that enable identificat...
24.
Grobner Bases Method for Biometric Traits Identification and Encryption
作者:
Mohamed Sayed
刊名:
信息安全(英文)
发表期刊:
2015年3期
页码: 
241-249
摘要:
Biometric identification systems are principally related to the information security as well as...
25.
Evaluation of Modified Vector Space Representation Using ADFA-LD and ADFA-WD Datasets
作者:
Bhavesh Borisaniya Dhiren Patel
刊名:
信息安全(英文)
发表期刊:
2015年3期
页码: 
250-264
摘要:
Predicting anomalous behaviour of a running process using system call trace is a common practic...
26.
Information Security and the Theory of Unfaithful Information
作者:
Aizhan Pernebekovna Pernebekova Beisenkulov Ayazbi Ahbergenovich
刊名:
信息安全(英文)
发表期刊:
2015年4期
页码: 
265-272
摘要:
In this article, the theory of information security is written as a context of national securit...
27.
Enhanced Contrast of Reconstructed Image for Image Secret Sharing Scheme Using Mathematical Morphology
作者:
Himanshu S. Mazumdar Yogesh K. Meghrajani
刊名:
信息安全(英文)
发表期刊:
2015年4期
页码: 
273-279
摘要:
Visual secret sharing (VSS) is one of the cryptographic techniques of Image secret sharing sche...
信息安全(英文)基本信息
刊名
信息安全(英文)
主编
曾用名
主办单位
美国科研出版社
主管单位
出版周期
季刊
语种
ISSN
2153-1234
CN
邮编
电子邮箱
jis@scirp.org
电话
027-867588
网址
地址
武汉市江夏区汤逊湖北路38号光谷总部空间
信息安全(英文)评价信息
信息安全(英文)统计分析
被引趋势
(/次)
(/年)
学科分布
研究主题
同领域期刊
更多>>
21世纪:理论实践探索
阿尔茨海默氏病研究进展(英文)
安防技术
鞍钢矿山
鞍钢自动化
安徽财会
安徽城市金融
安徽档案
安徽电力科技信息
安徽纺织
安徽工运
安徽建材
推荐期刊
期刊分类
最新期刊
期刊推荐
相关期刊
其它
21世纪:理论实践探索
阿尔茨海默氏病研究进展(英文)
安防技术
鞍钢矿山
鞍钢自动化
安徽财会
安徽城市金融
安徽档案
安徽电力科技信息
安徽纺织
安徽工运
安徽建材
安徽节能
安徽农村金融
安徽农机
安徽钱币
安徽软科学研究
安徽水利水电
安徽商贸职业技术学院学报
安徽省情省力
安徽统一战线
阿克苏科技
爱乐
阿勒泰科技
安庆石化
安徽节能
安徽农村金融
安徽农机
安徽钱币
安徽软科学研究
安徽水利水电
安徽商贸职业技术学院学报
安徽省情省力
安徽统一战线
阿克苏科技
爱乐
阿勒泰科技
安庆石化
安庆医学
A&S:安防工程商
A&S:安全&自动化
鞍山社会科学
艾滋病(英文)
安装技术应用
癌症治疗(英文)
博爱
宝安科技
暴雨.灾害
棒棒英语(中、英文对照)
冰川冻土译报
信息安全(英文)
关于我们
用户协议
隐私政策
知识产权保护
期刊导航
免费查重
论文知识
钛学术官网
按字母查找期刊:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他
联系合作 广告推广: shenyukuan@paperpass.com
京ICP备2021016839号
营业执照
版物经营许可证:新出发 京零 字第 朝220126号