1线性反馈移位寄存器 2 非线性组合生成器安全分析 具体详情,请点击下载...《详细》
宁家骏:我看信息安全治理 1.背景 2.对信息安全治理的初步理解 3.信息安全治理的目标和原则 4.信息安全治理的具体实施设想...《详细》
2010年第三届中国信息安全论坛 深圳亚略特生物识别科技 CEO邵宇:生物识别技术在信息安全等级保护中的应用。 1.生物识别产业背景未来几年IT产业的重要革新。 2.生物识别身份认证技术的本质回归。 3.生物识别在信息安全中的应用介质安全内网安全接入安全身份鉴别安全。 版权所有,禁止转载,违者必究。...《详细》
2010第三届中国信息安全博士论坛 任江春:面向可信管理的文档主动安全防护技术。 1.研发背景。 2.电子文档主动防护技术。 3.关键技术与实现。 4.应用前景。 版权所有,禁止转载,违者必究。...《详细》
2010第三届中国信息安全博士论坛 申永军:一种基于动态口令与指纹识别相结合的网络身份认证系统。 1.背景介绍。 2.理论基...《详细》
2010第三届中国信息安全博士论坛 龙冬阳:基于RFID的信息追踪与保护平台。 1.项目背景。 2.解决方案。 3.同类方案对比分析。 4.市场前景。 版权所有,禁止转载,违者必究。...《详细》