《信息安全杂志:全球视角》,第18卷
2009年第18卷第1期
吉尔斯 :
国家关键基础设施的网络威胁:超越理论。 1-7 丹尼尔·海因 , 侯赛因·赛义丹 :
安全软件工程:从过去学习应对未来挑战。 8-25 米米·埃尔曼 :
安全策略:从汤到坚果。 26-32 詹姆斯·舒尔茨 :
加强关键IT基础架构的安全。 33-39 斯科特·艾普盖特 :
社会工程:攻克Wetware! 40-46 亚历山大·姆瓦乌拉·昂格 :
走向区域ICT中心:肯尼亚网络法律的需要。 47-50
2009年第2期第18卷
托德·博兰迪 :
安全全球协作简介。 51-56 李·帕里什 , 莱亚里 :
确保关键基础设施之间的全球协作。 57-63 维多利亚·加兰特 :
实用的基于角色的访问控制。 64-73 S.Malliga公司 , A.塔米拉西语 :
使用标记和过滤检测、预防和追踪洪水攻击的协作框架。 74-86 阿米恩·布赫图塔 , 迪马·阿尔哈迪迪 , 穆拉德·德巴比 :
捕获AspectJ中返回的可计算值以进行安全强化。 87-98 乔兹纳·辛格 , 帕鲁尔·加格 , Alok Nath De你好 :
一种用于安全VoIP的组合水印和加密算法。 99-105
2009年第3期第18卷
米罗斯瓦夫·里巴 , 亚历山大·波尼维尔斯基(Aleksander Poniewierski) , 约泽夫·苏文斯基 , 马特乌斯·戈尼西维奇(Mateusz Górnisiewicz) :
管理IT系统滥用的方法。 107-115 克里斯托弗·雷霍尔德 , 马克·弗罗利克 , 阿德昆尔·奥库诺耶 :
管理您的安全未来。 116-123 迈克尔·霍辛 :
虚拟化安全评估。 124-130 洛艾·阿里·塔瓦尔贝 , Saed Swedan公司 , 阿德南·阿卜杜勒·阿齐兹·古图 :
GF中硬件实现的高效模块平方算法( 对 ). 131-138 泽珊·沙菲·汗 , 穆罕默德·谢尔 , 哈立德·拉希德 , 阿内尔·拉希姆 :
基于IP多媒体子系统的即时消息传递的三层安全体系结构。 139-148 约翰·J·特林克斯(John J.Trinckes Jr.)。 :
来自现场:黑客的故事。 149-151
2009年第4期第18卷
阿卜杜勒·纳西尔·汗 , 卡利姆·库雷希 , 苏迈尔·汗 :
基于IP包路由的增强型交换网络嗅探器检测技术。 153-162 布雷特·J·L·兰德里 , M.斯科特·科格 , 桑德拉·布兰克 , 克里斯蒂安·尼尔森 :
使用Private-Internet-Enterprise(PIE)模型检查由于多孔周界造成的IT风险和威胁。 163-169 瓦伦·夏尔马 :
测试网站中基于角色的授权控制。 170-177 阿卜杜勒拉赫曼·德索基 :
Notestega:基于笔记的信息隐藏方法。 178-193 约翰·戴维斯 :
欧盟员工数据的安全港数据隐私和安全。 194-198
2009年第5期第18卷
哈迪·奥特洛克 , 朱本文 , 哈姆迪·叶海艾 , 普拉比尔·巴塔查里亚 :
入侵检测博弈模型。 199-212 德里克·凯悦 :
Web 2.0注射感染漏洞类。 213-223 Brij B.Gupta公司 , 拉梅什·钱德拉·乔希 , 马诺伊·米斯拉 :
防御分布式拒绝服务攻击:问题和挑战。 224-247 E.A.玛丽·安妮塔 , V.瓦苏提凡 :
使用自组织公钥基础设施防止移动Ad-Hoc网络组播路由协议中的黑洞攻击。 248-256 帕纳吉奥塔·拉古 , 格雷戈里·乔德罗库基斯 :
不可否认性调查:数字签名与生物识别。 257-266 埃斯瓦·卡提基扬(Eswar Karthikeyan) :
使用有符号窗口和直接加倍的改进的无边合并。 267-271
2009年第6期第18卷
乔纳森·马图西茨 :
网络恐怖主义的后现代理论:博弈论。 273-281 托马斯·穆尔德纳 , 格雷戈里·莱顿 , 简·克日什托夫·米齐奥莱克(Jan Krzysztof Miziolek) :
XML文档的基于角色的参数化访问控制策略。 282-296 兰斯·海登 :
设计通用控制框架:评估信息技术治理、风险和合规性控制合理化策略的模型。 297-305 库马尔 , Mrinal Kanti Ghose先生 :
使用遗传算法和混沌的信息安全概述。 306-315
![](https://dblp.uni-trier.de/img/cog.dark.24x24.png)