1基于遗传算法和LSSVM的网络安全事件发生频率预测&赵光耀 邹 鹏 韩伟红 1
2一种跨安全域安全交换平台的实现&李重一 田 强 章翔陵 6
3一种高效的OLAP最值查询算法&尹 洪 杨树强 韩伟红 11
4单元环上的多方并发签名&王子午 叶顶锋 18
5基于Windows内核的服务器安全检测系统&张秋水 吴鸿伟 23
6 LT码的性能分析与研究&郭春梅 毕学尧 29
7基于模糊层次法的网络态势量化评估方法&王志平 贾 焰 李爱平等 35
8逆向工程之软件破解与注册机编写&吕 杨 李超 41
9基于语义的违法上网行为旁路阻断系统的设计与实现&湛高峰 李超 47
10 B/S环境下反网络钓鱼双向身份鉴别系统的设计与实现&王斌君 韦 杨 巩荣 54
11基于RFID的物联网安全需求研究&彭 朋 韩伟力 赵一鸣等 58
12基于YAFFS文件系统的数据恢复&秦海权 刘君平 郭志博 65
13高速网络数据包新捕获方法研究&柯耀宏 荆一楠 69
14基于CVFDT入侵检测技术的研究&黄 琼 石雄 73
15 基于状态的Fuzz测试模型设计与实现&宁晓莉 尤 扬 葛培勤 77
16基于vSphere的安全管理套件&向永谦 崔竞松 82
17一种改进的确定有限自动机入侵检测算法研究&王志佳 顾健 88
18对 IMS的DoS攻击检测和防御机制&陈雅娴 李超 92
19基于Windows的现代木马技术研究和分析&李宥志 96
20 Web应用风险扫描的研究与应用&范渊 102
21基于资源的集中式P2P网络节点测量研究&张 涵 张建标 张涛 107
22基于UIMAAS的文本挖掘系统的性能分析与评估&蒋子海 周 斌 吴泉源 113
23在线Web挖掘中的计算资源动态平衡&安 伦 周 斌 贾焰 119
24基于Hadoop的并行化命名实体识别技术研究与实现&张佳宝 周 斌 吴泉源 126
25漏洞库发展现状的研究及启示&吴舒平 张玉清 131
26基于PKI的跨域边界信任计算方法&沈寒辉 邹 翔 周家晶 136
27基于 ActiveX漏洞模拟机制的网页木马检测方法&郑 聪 诸葛建伟 141
28基于CAAR算法的文本倾向性分析技术&单大甫 周 斌 黄九鸣 147
29一种动态细粒度跨域访问控制模型&刘 欣 沈寒辉 周家晶 153
30基于小波子带EM矩特征的隐写分析方法&时书剑 胡声丹 陆慰民 157
31基于数据流管理系统的网络安全事件多维分析&刘 东 韩伟红 郑黎明 161
32 网页木马场景展示与辅助分析技术研究&余睿蜚 诸葛建伟 叶志远 167
33一种基于动态指令流的恶意程序检测方法&邓超国 谷大武 胡维奇 173
34一种恶意代码评估和预测方法的研究&刘 威 杜振华 苏圣魁 180
35无密钥托管的基于身份加密&王 兴 邹 翔 王福 186
36浅谈基于海量样本的恶意程序自动鉴别技术&陈建民 梅银明 191
37云安全的信任管理研究&任 伟 叶 敏 刘宇靓 195
38基于朴素贝叶斯方法的邮件样本预筛选&李 毅 顾 健 顾铁军 206
39电子商务中基于相似信任度的信任协商机制研究&孔华锋 鲁宏伟 张辉 211
40基于推理机的网络安全事件关联分析研究及实现&曾柯达 杨树强 韩伟红等 216
41计算机取证中数据恢复的特点、难点和解决方法&刘学斌 兰传智 223
42计算机取证中的数据恢复技术研究&尹丹 226
43电子证据监督链可视化平台研究&郭志博 秦海权 赵利 231
44计算机动态取证技术的挑战&赵志岩 王任华 邵翀 236
45视频监控安全接入系统研究实现&吴旭东 李欣 240
46模糊综合评判法在网络安全控制效能评估中的应用研究&浮 欣 李 超 武捷 245
47网络安全事件关联规则的自动化生成方法研究与实践&李 阳 徐锡山 韩伟红等 251
48基于Hadoop的网络安全日志分析系统的设计与实现&金松昌 方滨兴 杨树强等 257
49一种电子商务环境下面向服务的信任机制&何菊霞 甘早斌 263
50恶意软件防治产品检测技术和标准的研究&张 健 吴功宜 杜振华 271
51对突破网络审查之技术及软件的总结与思考&王 勇 辜晓东 赵静 276
52垃圾邮件与反垃圾邮件新技术追踪&张 艳 李 毅 顾健 281
53信息安全事件在安全评估中的定性与定量作用分析&钟力 285
54构建OA系统安全评估及保障体系&马 琳 刘福强 刘嵩 290
55浅析可信计算在商用平台下的应用&尤 扬 宁晓莉 朱雄虎 295
56网络舆情现状分析与引导机制研究&郝文江 马晓明 武捷 302
57 Fast-flux服务网络可用性研究&徐云峰 306
58 NFC手机支付技术安全性浅析&武 捷 郝文江 浮欣 311
59 “智慧地球”的战略影响与安全问题&李爱国 李战宝 315
60网络安全指标体系合理性评估研究&刘 斐 邹 鹏 韩伟红 321
61等级测评中主机安全配置检查方法研究&张笑笑 张 艳 顾健 327
62对行业部门中移动数据业务安全问题的思考&周运伟 331
63浅析CDP技术与CDP应用价值&董梁 334
64可信计算定义初探&范育林 339
65一种高信度计算平台的设计与实现&李 红 王 斌 陈志浩 342
66科研信息化安全保障体系建设方案&吴丽辉 张海霞 连一峰 346
67 Xen虚拟显卡共享帧缓冲区安全漏洞分析&孙永清 金 波 林九川等 352
68浅谈计算机内存数据获取及分析&徐志强 358
69一种简单实用的移动通信终端监管新实现方法&石军 363
70浅谈检察机关自侦工作中的计算机取证&石青华 367
71我国政务终端安全桌面核心配置标准研究&许 涛 吴亚非 刘 蓓等 370
72电子文件鉴定综述&黄煜庭 李宁 377
73需要关注在网络空间中的“军备竞赛”&吕诚昭 381
74 Botnet网络组织机制研究&季大臣 刘向东 385
75透视美国《国家网络安全综合计划(CNCI) 》&张文贵 彭 博 潘卓 390
76关于我国为保护青少年对手机网络内容监管的思考&宋好好 顾健 396
77上海车牌拍卖系统被攻击案的证据审查和启示&陈荔 401
78美国网络入侵信息披露制度简介&张 乐 郝文江 武捷 406
79网络服务提供商的社会责任研究&马晓明 郝文江 张乐 411
80实行网络实名制,规范“虚拟社会”&杨志勇 415
81论打击网络虚拟财产盗窃&孙波 419
82网络实名制有利于现阶段中国互联网发展&艾浩 423
83网络实名制势在必行&秦磊 427