导读:本文包含了传感器标识论文开题报告文献综述及选题提纲参考文献,主要关键词:无线传感器网络,信息安全,叁因素,用户认证协议传感器标识论文文献综述房卫东,张武雄,杨旸,张传雷,...
导读:本文包含了设备的身份认证论文开题报告文献综述及选题提纲参考文献,主要关键词:物联网,身份认证,信息安全,智能门锁设备的身份认证论文文献综述杨威,王宇建,吴永强[1](20...
导读:本文包含了公共检测资源论文开题报告文献综述及选题提纲参考文献,主要关键词:公共资源交易,电子招标投标系统,检测,信息安全公共检测资源论文文献综述李琳,高员,刘宇[1](2...
导读:本文包含了网络安全分析论文开题报告文献综述及选题提纲参考文献,主要关键词:大数据,信息安全,数据存储,数据检索网络安全分析论文文献综述赵川,孙华利,王国平,路学刚[1](...
导读:本文包含了安全威胁模型论文开题报告文献综述及选题提纲参考文献,主要关键词:核电厂,数字化系统,信息安全,STRIDE威胁模型安全威胁模型论文文献综述张谊,刘明明,张强,公...
导读:本文包含了国家网络安全论文开题报告文献综述及选题提纲参考文献,主要关键词:网络安全,名片,国家网络,互联网安全,信息安全,园区,基础硬件,全国网络,落子,产业融合发展国家...
导读:本文包含了安全哈希算法论文开题报告文献综述及选题提纲参考文献,主要关键词:信息安全,密码存储,加密,医疗互联网安全哈希算法论文文献综述张文超,李贺,程刚[1](2018)...
导读:本文包含了会话劫持论文开题报告文献综述及选题提纲参考文献,主要关键词:HTTPS劫持,dSploit,脚本注入,信息安全会话劫持论文文献综述阳风帆,刘嘉勇,汤殿华[1](...
导读:本文包含了穿透机制论文开题报告文献综述及选题提纲参考文献,主要关键词:“穿透式”监管,信息安全,监管科技穿透机制论文文献综述唐清,弓彬[1](2018)在《基于“穿透式”...
导读:本文包含了网络漏洞扫描论文开题报告文献综述及选题提纲参考文献,主要关键词:计算机网络安全,漏洞扫描技术,信息安全网络漏洞扫描论文文献综述张浩,项朝君,陈海涛,李克利,王楠...
导读:本文包含了隐式授权论文开题报告文献综述及选题提纲参考文献,主要关键词:隐式授权,数据库管理系统,权限管理,信息安全隐式授权论文文献综述孙婷婷[1](2011)在《数据库管...
导读:本文包含了图像加密算法论文开题报告文献综述及选题提纲参考文献,主要关键词:信息安全,图像加密,混沌序列,统计分析攻击图像加密算法论文文献综述吕翔,陆岳锋,郭宇慧,楼梦佳,...
导读:本文包含了伪特征论文开题报告文献综述及选题提纲参考文献,主要关键词:信息安全,图像加密,混沌序列,统计分析攻击伪特征论文文献综述吕翔,陆岳锋,郭宇慧,楼梦佳,刘双[1](...
导读:本文包含了传输加密协议论文开题报告文献综述及选题提纲参考文献,主要关键词:信息安全,SSL协议,并发服务器,文件传输系统传输加密协议论文文献综述支超[1](2013)在《...
导读:本文包含了军队指挥自动化论文开题报告文献综述及选题提纲参考文献,主要关键词:军队指挥,自动化系统,信息安全,防护军队指挥自动化论文文献综述刘敏,单体君,林安震,高明[1]...
导读:本文包含了安全与隐私论文开题报告文献综述及选题提纲参考文献,主要关键词:征信,征信系统,个人征信,信息安全,个人隐私,银行征信,信用报告,金融机构,信用经济,金融企业安全...
导读:本文包含了分布式应用开发技术论文开题报告文献综述及选题提纲参考文献,主要关键词:单内核,操作系统,Docker,信息安全分布式应用开发技术论文文献综述彭瑜[1](2019...
导读:本文包含了数据挖掘框架论文开题报告文献综述及选题提纲参考文献,主要关键词:信息安全,行为监管,监测框架,数据挖掘数据挖掘框架论文文献综述袁磊[1](2019)在《数据挖掘...
导读:本文包含了面向融合业务平台论文开题报告文献综述及选题提纲参考文献,主要关键词:广播电视,有线业务,信息安全,保障模型面向融合业务平台论文文献综述梁晋春,王晓艳,姚颖颖[1...
导读:本文包含了先应秘密共享论文开题报告文献综述及选题提纲参考文献,主要关键词:访问结构,密码学,信息安全,先应式先应秘密共享论文文献综述秦华旺,朱晓华,戴跃伟[1](2012...