涉密信息系统的分级保护&杜虹 1
专用内部网络安全与信任体系建设&姜建国 刘渊 王开云 10
国家信息安全风险评估标准化工作情况介绍&范红 刘蓓 赵敬宇 17
对等网络中信任评估方法的研究与实现&宁晓莉 黄遵国 25
主动安全态势传感器&王东霞 方兰 李远玲 34
军工信息系统实施等级保护的几点思考&洪克良 席丽萍 张文涛 41
涉密信息系统风险评估与风险评估平台&曲力 张建军 龚奇敏 47
论涉密信息系统安全集成&钱广君 55
等级保护下的风险评估和信息系统安全要求的确定&赵力 59
信息系统安全评估研究&刘军 于振伟 孙龙霞 65
基于风险评估的安全管理&李洪敏 凌荣辉 72
一种开放信息安全风险评估的综合框架及其工具构建&雷新锋 刘军 肖军模 79
漏洞扫描系统的安全评估办法&高静峰 林柏钢 倪一涛 85
信息安全保密技术与产品分类体系研究&汤放鸣 田忠 于学玲 92
移动计算、普适计算和可信计算的安全性&林柏钢 99
涉密网络中主机监测系统的设计与实现&胡凌 胡华平 107
基于不确定推理的网络安全性评估技术要求&刘海燕 霍景河 李慧勋 112
国家重要建筑物暨涉密计算机信息系统环境安全面临的挑战和对策&刘向东 肖稳田 李冰 116
内网安全管理探讨&李宗强 孙鹏 杨勇 128
Windows安全体系在涉密信息系统中的作用与部署&王力 132
CPK的一种实现方案&李益发 黄伟庆 姜放 南相浩 沈昌祥 138
PKI体系中的私钥管理技术研究&冯新勇 邓小晶 蒲波 何佳 142
手机安全隐患分析&潘峰 孙鹏 万雅囡 于建军 157
利用IDS数据进行内部网络审计的方法初探&梁晓光 赵强 162
分布式蜜网中的重定向技术&张春瑞 陈志文 赵伟锋 姜建国 166
主机监控审计系统渗透性测试技术浅析&李亮 171
恶意代码及其检测技术研究&郝向东 王开云 姜建国 175
基于PDM技术的项目管理系统安全策略研究&雷海红 陶以政 唐定勇 姜龙 谢冬梅 182
一种安全高效的无线Mesh网络安全模型&艾助雄 胡斌 何大可 何敏 188
基于强制访问控制的文件安全监控系统的设计与实现&王雷 196
基于多级安全模型的P2P信任机制&路晖 204
基于推理通道等级划分的数据库推理控制&白玮 刘军 209
JAVA体系结构的安全分析&徐耀令 洪臻 刘军 214
浅谈网络机群系统的安全配置和管理&谢彬 钟敏 郑宏鸣 陆向阳 魏晓慧 220
Windows rootkit技术研究&徐志大 227
编写JSP程序中的线程安全问题&王泓 233
基于PKCS#11框架的完整性服务机制研究&黄美林 罗军 陈松政 237
基于BIOS实现第三方登录认证方案&张萌 苗春卫 244
BIOS安全检测系统研究与实现&周振柳 翟伟斌 许榕生 250
数据流上基于K-median聚类的算法研究&郑广寰 林锦贤 255
RFID中的安全机制研究&张媛媛 谷大武 陆海宁 261
可信计算中的密钥托管问题研究&池亚萍 刘平 方勇 269
基于马尔可夫模型的恶意网页检测算法&唐骏 庄毅 许斌 刘子豪 273
安全电子邮件用户代理技术的研究&顾翔 庄毅 许斌 唐骏 278
IDS虚警处理技术研究&段祥雯 张怡 285
WDM过滤驱动在串口访问控制中的应用&金宋友 赵志文 孙德刚 293
一个改进的离线电子现金协议&余昭平 张岚 黄伟庆 姜放 299
Windows安全登录技术的研究与实现&王恺 董守吉 孙德刚 王冉晴 303
基于指纹识别的网络身份认证系统&苟禹 曲天光 刘辉 311
网络威胁频率混沌时间序列预测&宣蕾 袁宁 刘文星 317
基于混合混沌序列的二值图像置乱算法&郑文生 陈薇薇 323
一个常数轮并发不经意传输协议&赵一鸣 黄琼 328
一种用于音乐版权保护的高鲁棒性低复杂性的音乐数字水印算法&何敏 何大可 邓子健 艾助雄 337
基于Framework平台的可信启动&陈楣 周振柳 许榕生 346
基于协议栈结构的移动自组网安全框架研究与设计&孙鹏 351
基于DFT和融合的音频数字水印方法&范铁生 陆云山 王丹华 魏晓蕊 356
对一个对称图像加密方案的已知图像攻击&郭建胜 沈林章 金晨辉 361
基于模糊综合决策的电信数据网设备等级划分原理&雷博 刘建华 370
银行信息技术风险管理研究&李斌 陈钟 陈晓桦 378
计算机主机的电磁信息泄漏预测&郑箘 方坤 史燕中 385
军用计算机电缆屏蔽护套设计技术&何毅 史燕中 李磊 390