#encoding = utf-8
import urllib2
import urllib
from HTMLParser import *
class parselinks(HTMLParser):
def __init__(self):
self.data=[]
self.link=[]
self.href=0
self.linkname=''
self.linkname_temp=''
HTMLParser.__init__(self)
def handle_starttag(self,tag,attrs):
if tag =='a':
if len(attrs)==3:
for name,value in attrs:
if name == 'href':
url_temp = "http://www.paper.edu.cn/releasepaper/content/"
if bool(re.search(url_temp,value,re.IGNORECASE)):
self.linkname_temp = value
self.href=1
def handle_data(self,data):
if self.href:
self.linkname+=data
def handle_endtag(self,tag):
if tag=='a':
self.linkname=''.join(self.linkname.split())
self.linkname=self.linkname.strip()
if self.linkname:
self.data.append(self.linkname)
self.link.append(self.linkname_temp)
self.linkname_temp = ''
self.linkname=''
self.href=0
def getresult(self):
if len(self.data)==len(self.link):
for i in range(1):
try:
for j in range(0,len(self.data),2):
print self.link[j]
print self.data[j]
except:
print 222
def read_url(url):
headers = {'User-Agent':'Mozilla/5.0 (Windows; U; Windows NT 6.1; en-US; rv:1.9.1.6) Gecko/20091201 Firefox/3.5.6'}
req = urllib2.Request(url = url,headers = headers)
response = urllib2.urlopen(req).read()
return response.decode('utf-8')
for i in range(1,50): #####################注意改变####################
url_down = 'http://www.paper.edu.cn/releasepaper/subject/5201060/%E6%95%B0%E6%8D%AE%E5%AE%89%E5%85%A8%E4%B8%8E%E8%AE%A1%E7%AE%97%E6%9C%BA%E5%AE%89%E5%85%A8/1/0?1=1&per_page=10&order=date_down&1=1&page=' + str(i)
for total_id in range(0,1):
try:
IParser = parselinks()
data_dl = read_url(url_down)
IParser.feed(data_dl)
IParser.getresult()
IParser.close()
except Exception,ex:
print ex
continue
运行整理:
题目 | 地址 |
基于整数分解问题的新型代理签名方案 | http://www.paper.edu.cn/releasepaper/content/201401-995.html |
基于虚拟机监控器的恶意进程检测 | http://www.paper.edu.cn/releasepaper/content/201401-913.html |
车载网络使用自验证公钥的高效匿名批量认证和密钥协商方案 | http://www.paper.edu.cn/releasepaper/content/201401-413.html |
一种新的Web应用防火墙的自学习模型 | http://www.paper.edu.cn/releasepaper/content/201401-406.html |
身份加密和双簇头结构的密钥管理方案 | http://www.paper.edu.cn/releasepaper/content/201401-274.html |
Android安全机制及加固技术的研究 | http://www.paper.edu.cn/releasepaper/content/201401-254.html |
两个基于Grover搜索算法的量子直接通信协议 | http://www.paper.edu.cn/releasepaper/content/201401-118.html |
一种新颖的基于概率测量的量子隐写协议 | http://www.paper.edu.cn/releasepaper/content/201312-1219.html |
android系统上权限提升的安全增强框架 | http://www.paper.edu.cn/releasepaper/content/201312-894.html |
云环境下保护用户隐私的文档查询系统的设计与实现 | http://www.paper.edu.cn/releasepaper/content/201312-874.html |
引入RBAC的组合Web服务授权策略冲突检测方法 | http://www.paper.edu.cn/releasepaper/content/201312-862.html |
基于IPv6的IPSec原理分析和在Linux内核中的实现 | http://www.paper.edu.cn/releasepaper/content/201312-760.html |
强壮的基于服务器支持的签名认证的电子邮件系统的安全性分析 | http://www.paper.edu.cn/releasepaper/content/201312-682.html |
基于模糊测试的虚拟机安全漏洞挖掘工具的设计与实现 | http://www.paper.edu.cn/releasepaper/content/201312-655.html |
没有使用随机预言模型的带关键词搜索的代理重加密方案 | http://www.paper.edu.cn/releasepaper/content/201312-442.html |
分簇自组织网络中黑洞攻击的检测 | http://www.paper.edu.cn/releasepaper/content/201312-418.html |
基于权限管理的Android应用行为检测 | http://www.paper.edu.cn/releasepaper/content/201312-409.html |
SSL数据流分类技术的研究与实现 | http://www.paper.edu.cn/releasepaper/content/201312-350.html |
带时间释放机制的程序混淆 | http://www.paper.edu.cn/releasepaper/content/201312-314.html |
基于GPUCUDA的MD5计算与破解 | http://www.paper.edu.cn/releasepaper/content/201312-269.html |
EPUB电子书版权保护技术研究和实现 | http://www.paper.edu.cn/releasepaper/content/201312-209.html |
面向SIPDOS攻击的检测模型研究 | http://www.paper.edu.cn/releasepaper/content/201312-53.html |
一种基于Android系统的移动僵尸网络模型 | http://www.paper.edu.cn/releasepaper/content/201311-439.html |
多级增量与动态分块数据备份技术 | http://www.paper.edu.cn/releasepaper/content/201310-192.html |
基于RBAC角色访问模型的权限系统研究与实现 | http://www.paper.edu.cn/releasepaper/content/201310-79.html |
基于RBAC框架实现ABAC | http://www.paper.edu.cn/releasepaper/content/201310-49.html |
基于CTR-AES的文件透明加解密系统实现 | http://www.paper.edu.cn/releasepaper/content/201310-42.html |
个人云存储中基于客户端的透明加密方案 | http://www.paper.edu.cn/releasepaper/content/201310-23.html |
基于安全磁盘概念的磁盘安全系统的设计与实现 | http://www.paper.edu.cn/releasepaper/content/201309-287.html |
网络视频流量识别与控制方案的设计与实施 | http://www.paper.edu.cn/releasepaper/content/201309-242.html |
基于变色龙哈希函数的代理签名方案 | http://www.paper.edu.cn/releasepaper/content/201309-211.html |
基于TCM和UKey的策略文件完整性验证 | http://www.paper.edu.cn/releasepaper/content/201308-136.html |
基于PKI/CA的电子文件安全传输方案研究 | http://www.paper.edu.cn/releasepaper/content/201308-64.html |
一种可信云计算中的多级管理机制 | http://www.paper.edu.cn/releasepaper/content/201307-418.html |
二维条码数字水印技术研究 | http://www.paper.edu.cn/releasepaper/content/201307-335.html |
用于反钓鱼系统的专家知识库的研究与实现 | http://www.paper.edu.cn/releasepaper/content/201307-306.html |
渗透测试中发现的安全漏洞及其防范 | http://www.paper.edu.cn/releasepaper/content/201307-285.html |
一种新型过程神经元网络安全模型 | http://www.paper.edu.cn/releasepaper/content/201305-218.html |
字符型数据的通用格式保留加密方案 | http://www.paper.edu.cn/releasepaper/content/201305-153.html |
ModuleGuard:针对模块动态加载的恶意软件检测系统 | http://www.paper.edu.cn/releasepaper/content/201304-414.html |
Android系统日志监控系统设计与实现 | http://www.paper.edu.cn/releasepaper/content/201303-900.html |
批量可更新的可证明数据持有方案 | http://www.paper.edu.cn/releasepaper/content/201303-888.html |
一种无损数字水印技术研究 | http://www.paper.edu.cn/releasepaper/content/201303-752.html |
基于线性分组码Trellis结构的矩阵嵌入 | http://www.paper.edu.cn/releasepaper/content/201303-743.html |
云计算环境中基于关键词的密文检索 | http://www.paper.edu.cn/releasepaper/content/201303-580.html |
邻域自适应否定选择算法 | http://www.paper.edu.cn/releasepaper/content/201303-538.html |
基于免疫入侵检测系统的攻击源追踪模型与算法 | http://www.paper.edu.cn/releasepaper/content/201303-531.html |
用于可扩展网络监控的混合蜜罐架构 | http://www.paper.edu.cn/releasepaper/content/201303-335.html |
基于HDFS的分布式数据安全存储模型 | http://www.paper.edu.cn/releasepaper/content/201303-230.html |
针对仲裁量子签名的安全性再分析 | http://www.paper.edu.cn/releasepaper/content/201302-267.html |
基于特征行为序列的浏览器扩展攻击检测方法 | http://www.paper.edu.cn/releasepaper/content/201301-637.html |
基于波段叠加的影像地图无损数字水印算法 | http://www.paper.edu.cn/releasepaper/content/201301-571.html |
可证明数据持有在公开验证下的隐私保护模型与方案 | http://www.paper.edu.cn/releasepaper/content/201301-490.html |
基于汉明码和同步信息的图像自嵌入算法 | http://www.paper.edu.cn/releasepaper/content/201301-332.html |
Android操作系统可信计算平台架构 | http://www.paper.edu.cn/releasepaper/content/201301-37.html |
托管PaaS平台安全容器的设计与实现 | http://www.paper.edu.cn/releasepaper/content/201212-1022.html |
改进的基于zigbee协议MAC层边界检测算法的研究 | http://www.paper.edu.cn/releasepaper/content/201212-821.html |
入侵逃逸技术综述 | http://www.paper.edu.cn/releasepaper/content/201212-743.html |
基于整数混沌帐篷网的并行Hash函数设计 | http://www.paper.edu.cn/releasepaper/content/201212-353.html |
一种基于信息流脉络网的隐通道搜索方法 | http://www.paper.edu.cn/releasepaper/content/201212-305.html |
OracleVPD-细粒度的权限设计方案 | http://www.paper.edu.cn/releasepaper/content/201212-80.html |
Android平台软件安全加载技术研究与实现 | http://www.paper.edu.cn/releasepaper/content/201212-9.html |
基于Web计算的密码破解系统设计与实现 | http://www.paper.edu.cn/releasepaper/content/201211-537.html |
一种小世界网络中基于粒子群优化的最优信任路径选择算法 | http://www.paper.edu.cn/releasepaper/content/201211-523.html |
基于XML语言的协议自动化测试系统的设计与实现 | http://www.paper.edu.cn/releasepaper/content/201210-128.html |
基于Emulab与SEER的DoS防御模拟方案的研究 | http://www.paper.edu.cn/releasepaper/content/201210-125.html |
对REESSE1+公钥密码的明文恢复攻击 | http://www.paper.edu.cn/releasepaper/content/201210-73.html |
高速网络内容监控系统的关键技术分析 | http://www.paper.edu.cn/releasepaper/content/201209-172.html |
基于可信链的移动代理安全增强方法 | http://www.paper.edu.cn/releasepaper/content/201209-33.html |
关键字符双重保护的Word文档脆弱水印 | http://www.paper.edu.cn/releasepaper/content/201208-172.html |
可隐藏用户身份的位置查询隐私保护模型 | http://www.paper.edu.cn/releasepaper/content/201208-170.html |
一种web文本预处理方法 | http://www.paper.edu.cn/releasepaper/content/201208-109.html |
非对称的计算机病毒传播模型 | http://www.paper.edu.cn/releasepaper/content/201208-98.html |
Windows针对缓冲区溢出的安全性改进及其缺陷 | http://www.paper.edu.cn/releasepaper/content/201207-241.html |
安全背包公钥密码的要点和设计 | http://www.paper.edu.cn/releasepaper/content/201207-201.html |
基于旁路部署方式的流量控制系统的分析与设计 | http://www.paper.edu.cn/releasepaper/content/201207-159.html |
基于主动防御的进程拦截方法设计 | http://www.paper.edu.cn/releasepaper/content/201207-22.html |
带重复数据删除技术的安全云存储 | http://www.paper.edu.cn/releasepaper/content/201206-314.html |
基于分类的未知病毒检测方法研究 | http://www.paper.edu.cn/releasepaper/content/201206-160.html |
多模态生物特征融合加密方法研究 | http://www.paper.edu.cn/releasepaper/content/201206-100.html |
一种基于ECIES的集成加密算法在智能卡上的快速实现 | http://www.paper.edu.cn/releasepaper/content/201205-365.html |
贝叶斯框架下支持向量机在入侵检测中的应用 | http://www.paper.edu.cn/releasepaper/content/201205-363.html |
基于使用控制模型的文件安全管理研究 | http://www.paper.edu.cn/releasepaper/content/201205-159.html |
基于TCM和CPK的电子文档保护系统 | http://www.paper.edu.cn/releasepaper/content/201204-366.html |
一种使用双线性对的切换认证机制安全性分析 | http://www.paper.edu.cn/releasepaper/content/201204-358.html |
改进的口令认证密钥交换协议 | http://www.paper.edu.cn/releasepaper/content/201204-325.html |
基于弱签名方案的可否认消息传输认证子 | http://www.paper.edu.cn/releasepaper/content/201204-232.html |
医疗信息系统中的隐私保护研究 | http://www.paper.edu.cn/releasepaper/content/201204-226.html |
提升小波变换在信号处理中的计算精度分析 | http://www.paper.edu.cn/releasepaper/content/201204-137.html |
一种时域可逆音频水印算法的容量分析 | http://www.paper.edu.cn/releasepaper/content/201204-136.html |
基于特征选择的文件安全监控研究 | http://www.paper.edu.cn/releasepaper/content/201204-108.html |
基于Shibboleth框架的隐私保护研究 | http://www.paper.edu.cn/releasepaper/content/201204-107.html |
安全虚拟桌面中信息的单向控制 | http://www.paper.edu.cn/releasepaper/content/201204-46.html |
基于二值图像信息隐藏的电子公文认证 | http://www.paper.edu.cn/releasepaper/content/201203-811.html |
基于ElGamal门限秘密共享的动态多方同时身份认证方案 | http://www.paper.edu.cn/releasepaper/content/201203-607.html |
一种高效的基于门限秘密共享的多方同时可信身份认证方案 | http://www.paper.edu.cn/releasepaper/content/201203-597.html |
基于模块属性的远程证明协议 | http://www.paper.edu.cn/releasepaper/content/201203-574.html |
基于免疫Agent分布式IDS的协同进化算法 | http://www.paper.edu.cn/releasepaper/content/201202-1068.html |
基于ZRTP密钥交换的VoIP媒体流可信传输 | http://www.paper.edu.cn/releasepaper/content/201202-991.html |
基于GPU的MD5-Blowfish混合加密算法设计和优化 | http://www.paper.edu.cn/releasepaper/content/201202-926.html |
基于代理的Web页面可信性保障系统 | http://www.paper.edu.cn/releasepaper/content/201202-909.html |
基于核心结构的多级安全DBMS实现模型 | http://www.paper.edu.cn/releasepaper/content/201202-885.html |
标准模型下条件匿名的环签名方案 | http://www.paper.edu.cn/releasepaper/content/201202-737.html |
多副本多级安全DBMS的数据一致性 | http://www.paper.edu.cn/releasepaper/content/201202-722.html |
无证书签密方案的安全性分析 | http://www.paper.edu.cn/releasepaper/content/201202-721.html |
基于虚拟化平台的分域网络入侵检测研究 | http://www.paper.edu.cn/releasepaper/content/201202-137.html |
H2-MAC-MD5的等价密钥恢复攻击 | http://www.paper.edu.cn/releasepaper/content/201202-85.html |
基于蛙跳优化的安全LSB匹配隐写算法 | http://www.paper.edu.cn/releasepaper/content/201202-41.html |
基于双线性对的前向安全聚合签名方案 | http://www.paper.edu.cn/releasepaper/content/201202-30.html |
基于二进制表示的异步多维模幂算法注记 | http://www.paper.edu.cn/releasepaper/content/201201-622.html |
基于分级通用思想的溯源系统的设计 | http://www.paper.edu.cn/releasepaper/content/201201-406.html |
基于域改进的工作流访问控制模型的研究与实现 | http://www.paper.edu.cn/releasepaper/content/201201-393.html |
资源受限环境下的适应性窗口多点乘计算方法 | http://www.paper.edu.cn/releasepaper/content/201201-332.html |
处理内共享的分离逻辑扩展 | http://www.paper.edu.cn/releasepaper/content/201201-294.html |
一种宽容的多线程程序内部时间信息流类型系统 | http://www.paper.edu.cn/releasepaper/content/201201-239.html |
一种协议安全漏洞检测方法 | http://www.paper.edu.cn/releasepaper/content/201201-76.html |
数字集群系统端到端加密密钥管理的研究与实现 | http://www.paper.edu.cn/releasepaper/content/201112-902.html |
基于复杂网络节点介数的IP阻断算法 | http://www.paper.edu.cn/releasepaper/content/201112-835.html |
基于源路径隔离引擎的跨域溯源扩展 | http://www.paper.edu.cn/releasepaper/content/201112-788.html |
基于代理重加密的安全重复数据删除机制的研究 | http://www.paper.edu.cn/releasepaper/content/201112-766.html |
一种基于安全多方计算的评审协议的设计 | http://www.paper.edu.cn/releasepaper/content/201112-698.html |
一种面向移动终端的证书发放模型 | http://www.paper.edu.cn/releasepaper/content/201112-686.html |
基于演化博弈的P2P合作机制 | http://www.paper.edu.cn/releasepaper/content/201112-682.html |
SDH光网络管理系统安全性分析 | http://www.paper.edu.cn/releasepaper/content/201112-641.html |
RSA模的连分数分解算法及其应用 | http://www.paper.edu.cn/releasepaper/content/201112-582.html |
基于反编译的二进制比对技术研究 | http://www.paper.edu.cn/releasepaper/content/201112-577.html |
一种新的多秘密分享方案 | http://www.paper.edu.cn/releasepaper/content/201112-525.html |
基于Android的WAP安全移动支付系统设计和实现 | http://www.paper.edu.cn/releasepaper/content/201112-459.html |
一种基于模板的HTTP畸形消息动态生成系统的构建 | http://www.paper.edu.cn/releasepaper/content/201112-435.html |
一种EPUB文档信息隐藏技术的研究 | http://www.paper.edu.cn/releasepaper/content/201112-396.html |
广电行业等保基本要求与国家等保基本要求对比研究 | http://www.paper.edu.cn/releasepaper/content/201112-373.html |
基于云计算平台的移动互联网终端信息保护系统 | http://www.paper.edu.cn/releasepaper/content/201112-365.html |
一种改进的基于自恢复的组密钥分配方案 | http://www.paper.edu.cn/releasepaper/content/201112-337.html |
思科ASA防火墙ACL配置审计的研究与设计 | http://www.paper.edu.cn/releasepaper/content/201112-237.html |
Fp上pn周期多重周期序列的联合错误线性复杂度 | http://www.paper.edu.cn/releasepaper/content/201112-134.html |
一种基于新的单点登录协议实现跨域身份认证的研究 | http://www.paper.edu.cn/releasepaper/content/201112-101.html |
周期为2^n,u2^v的二元序列线性复杂度的GPU并行算法 | http://www.paper.edu.cn/releasepaper/content/201112-97.html |
基于静态分析的java源代码后门检测技术研究 | http://www.paper.edu.cn/releasepaper/content/201112-10.html |
虚拟机环境检测方法研究综述 | http://www.paper.edu.cn/releasepaper/content/201111-474.html |
IKEv2协议中间人攻击的实现 | http://www.paper.edu.cn/releasepaper/content/201111-327.html |
基于遗传算法的启发性模糊测试方法 | http://www.paper.edu.cn/releasepaper/content/201111-172.html |
REESSE1+公钥密码的安全性分析 | http://www.paper.edu.cn/releasepaper/content/201111-131.html |
基于Xen的可信存储系统的研究 | http://www.paper.edu.cn/releasepaper/content/201111-108.html |
Huff曲线上Miller算法的改进 | http://www.paper.edu.cn/releasepaper/content/201111-63.html |
基于源代码静态分析技术的Android应用恶意行为检测模型 | http://www.paper.edu.cn/releasepaper/content/201111-54.html |
对椭圆曲线上ElGamal密码体制的攻击 | http://www.paper.edu.cn/releasepaper/content/201111-28.html |
基于Android平台的软件保护技术研究 | http://www.paper.edu.cn/releasepaper/content/201110-233.html |
Biohashing算法存在的问题及其改进 | http://www.paper.edu.cn/releasepaper/content/201110-165.html |
基于随机Hash的RFID双向认证协议 | http://www.paper.edu.cn/releasepaper/content/201110-136.html |
面向BBS的主题爬虫系统的分析与设计 | http://www.paper.edu.cn/releasepaper/content/201110-113.html |
WEB应用安全评估 | http://www.paper.edu.cn/releasepaper/content/201110-109.html |
用于钓鱼网页识别的文本相似度比对方案研究 | http://www.paper.edu.cn/releasepaper/content/201109-269.html |
基于随机网格的多幅可视密码方案 | http://www.paper.edu.cn/releasepaper/content/201109-196.html |
一种基于模糊模式的脚本病毒检测方法 | http://www.paper.edu.cn/releasepaper/content/201109-136.html |
计算机病毒检测中基于概率后缀树模型的分类方法研究 | http://www.paper.edu.cn/releasepaper/content/201109-135.html |
可扩展网络攻击图生成系统 | http://www.paper.edu.cn/releasepaper/content/201109-121.html |
广义数域筛法的理论基础及其对公钥加密算法的威胁 | http://www.paper.edu.cn/releasepaper/content/201109-93.html |
网格安全认证模型设计 | http://www.paper.edu.cn/releasepaper/content/201108-580.html |
一种广播模式的强多指定验证者签名 | http://www.paper.edu.cn/releasepaper/content/201108-478.html |
重新认识背包公钥密码 | http://www.paper.edu.cn/releasepaper/content/201108-346.html |
无客户端的安全基线检查工具的设计与实现 | http://www.paper.edu.cn/releasepaper/content/201108-338.html |
基于多模态信息融合的语音意图理解方法 | http://www.paper.edu.cn/releasepaper/content/201108-15.html |
基于Arbiter的PUF的改进 | http://www.paper.edu.cn/releasepaper/content/201107-413.html |
基于Snort的入侵检测分层结构设计与实现 | http://www.paper.edu.cn/releasepaper/content/201107-235.html |
基于不变量保护的内核rootkit入侵检测和系统恢复 | http://www.paper.edu.cn/releasepaper/content/201105-365.html |
基于RBAC模型的安全约束验证方法 | http://www.paper.edu.cn/releasepaper/content/201105-295.html |
一种新的文件密钥存储方法 | http://www.paper.edu.cn/releasepaper/content/201105-97.html |
基于社会关系的互联网信任建立模式研究 | http://www.paper.edu.cn/releasepaper/content/201104-785.html |
基于完整性指示码的数据分散存储和恢复方式 | http://www.paper.edu.cn/releasepaper/content/201104-749.html |
基于BMP数字图像的信息隐藏技术研究 | http://www.paper.edu.cn/releasepaper/content/201104-725.html |
基于DCS系统的AES算法应用与研究 | http://www.paper.edu.cn/releasepaper/content/201104-708.html |
基于SAML2.0的跨域单点登录模型的设计 | http://www.paper.edu.cn/releasepaper/content/201104-624.html |
基于图灵测试的SPIT防范机制 | http://www.paper.edu.cn/releasepaper/content/201104-585.html |
基于网络编码的无线传感器网络路由协议GEAR的研究 | http://www.paper.edu.cn/releasepaper/content/201104-433.html |
身份加密系统的设计与实现 | http://www.paper.edu.cn/releasepaper/content/201104-343.html |
基于SJW86-A加密卡的Cryptoki实现 | http://www.paper.edu.cn/releasepaper/content/201104-336.html |
EVSSL证书在电子商务安全中的应用与研究 | http://www.paper.edu.cn/releasepaper/content/201104-239.html |
具有相似加解密结构的RC6修订算法 | http://www.paper.edu.cn/releasepaper/content/201104-197.html |
反编译中的库函数识别研究 | http://www.paper.edu.cn/releasepaper/content/201104-22.html |
一种Web服务中的拜占庭错误容忍算法 | http://www.paper.edu.cn/releasepaper/content/201103-179.html |
防止跟踪的高效RFID安全协议 | http://www.paper.edu.cn/releasepaper/content/201103-67.html |
基于击键语义信息的用户身份认证与监控 | http://www.paper.edu.cn/releasepaper/content/201102-576.html |
输入消息截获方法对鼠标动力学识别的影响 | http://www.paper.edu.cn/releasepaper/content/201102-573.html |
一种新型的图像传输方法 | http://www.paper.edu.cn/releasepaper/content/201102-234.html |
一种可调节嵌入率的图像密写算法 | http://www.paper.edu.cn/releasepaper/content/201102-44.html |
一种面向感兴趣区域的视频流媒体分级加密方案 | http://www.paper.edu.cn/releasepaper/content/201102-7.html |
基于词语相关度语句信息熵的中文文本零水印算法及实现 | http://www.paper.edu.cn/releasepaper/content/201101-1319.html |
Windows平台下基于Snort的联动系统的实现 | http://www.paper.edu.cn/releasepaper/content/201101-1115.html |
一种改进的DDoS攻击综合防御系统 | http://www.paper.edu.cn/releasepaper/content/201101-1107.html |
网页木马现状分析与监测研究 | http://www.paper.edu.cn/releasepaper/content/201101-761.html |
基于二进制可执行代码的控制流分析研究 | http://www.paper.edu.cn/releasepaper/content/201101-659.html |
在P2P网络中使用动态攻击列表的自停止BT蠕虫的建模与分析 | http://www.paper.edu.cn/releasepaper/content/201101-572.html |
基于多代理的智能入侵检测系统模型研究 | http://www.paper.edu.cn/releasepaper/content/201101-274.html |
自适应混合入侵防御 | http://www.paper.edu.cn/releasepaper/content/201101-179.html |
FCSR序列及相关L序列的2-adic复杂度 | http://www.paper.edu.cn/releasepaper/content/201101-115.html |
IOCP在电子文档安全管理系统文档服务器中的应用 | http://www.paper.edu.cn/releasepaper/content/201101-53.html |
基于良性益虫的对等网络蠕虫防御技术 | http://www.paper.edu.cn/releasepaper/content/201012-1451.html |
基于数据挖掘的增量密度聚类异常检测算法 | http://www.paper.edu.cn/releasepaper/content/201012-1351.html |
一种对抗打印扫描的文本水印算法的改进 | http://www.paper.edu.cn/releasepaper/content/201012-1333.html |
Symbian平台软件行为监控系统的设计与实现 | http://www.paper.edu.cn/releasepaper/content/201012-1264.html |
基于图的具有时空约束的可信赖委托授权模型 | http://www.paper.edu.cn/releasepaper/content/201012-1187.html |
基于移动RFID的自动信任协商 | http://www.paper.edu.cn/releasepaper/content/201012-1023.html |
基于成本的网络脆弱性分析方法 | http://www.paper.edu.cn/releasepaper/content/201012-964.html |
基于Linux的加密文件系统的研究与设计 | http://www.paper.edu.cn/releasepaper/content/201012-607.html |
源代码抄袭检测技术研究 | http://www.paper.edu.cn/releasepaper/content/201012-456.html |
面向J2EE网站的灰盒代码审计的应用研究 | http://www.paper.edu.cn/releasepaper/content/201012-388.html |
IMS网络威胁与防御技术研究 | http://www.paper.edu.cn/releasepaper/content/201012-385.html |
Linux下P2P流量控制系统的设计与实现 | http://www.paper.edu.cn/releasepaper/content/201012-351.html |
端到端通信中的加密模块设计 | http://www.paper.edu.cn/releasepaper/content/201012-307.html |
基于AKA的Parlay改进认证机制 | http://www.paper.edu.cn/releasepaper/content/201012-216.html |
基于能力-角色访问控制模型 | http://www.paper.edu.cn/releasepaper/content/201012-180.html |
覆盖目标的测试数据自动生成方法研究与实现 | http://www.paper.edu.cn/releasepaper/content/201012-65.html |
软件保护新机制的研究与实现 | http://www.paper.edu.cn/releasepaper/content/201012-52.html |
SIP协议注册劫持攻击的研究 | http://www.paper.edu.cn/releasepaper/content/201011-561.html |
基于PKI和代理技术的电子文档安全系统的设计 | http://www.paper.edu.cn/releasepaper/content/201011-550.html |
基于分段线性映射与动态查找表的混沌密码算法 | http://www.paper.edu.cn/releasepaper/content/201011-543.html |
基于威胁建模的对等网安全问题分析 | http://www.paper.edu.cn/releasepaper/content/201011-490.html |
一种基于RDFT的三维运动盲水印算法 | http://www.paper.edu.cn/releasepaper/content/201011-450.html |
一种密文数据库的访问控制模型 | http://www.paper.edu.cn/releasepaper/content/201011-445.html |
一种基于文本相似度的蠕虫检测方案 | http://www.paper.edu.cn/releasepaper/content/201011-384.html |
基于802.1X的EAP-SIM的研究与应用 | http://www.paper.edu.cn/releasepaper/content/201010-229.html |
基于僵尸网络的DDoS攻击研究与仿真 | http://www.paper.edu.cn/releasepaper/content/201010-138.html |
全文检索技术在远程取证中的应用研究 | http://www.paper.edu.cn/releasepaper/content/201009-616.html |
中国网络游戏外挂问题现状分析 | http://www.paper.edu.cn/releasepaper/content/201009-517.html |
网络安全态势模糊优化GM(1,1)预测方法 | http://www.paper.edu.cn/releasepaper/content/201009-502.html |
一种面向攻击效果的网络安全态势评估方法 | http://www.paper.edu.cn/releasepaper/content/201009-477.html |
基于snort的WAP业务防护系统的分析与设计 | http://www.paper.edu.cn/releasepaper/content/201009-476.html |
一种新的安全云计算模型 | http://www.paper.edu.cn/releasepaper/content/201009-259.html |
基于优先级循环队列防御SIPDOS攻击的方案设计 | http://www.paper.edu.cn/releasepaper/content/201009-132.html |
CMS中基于RBAC的约束机制设计与实现 | http://www.paper.edu.cn/releasepaper/content/201009-130.html |
一种改进的马赛克图形人机识别算法 | http://www.paper.edu.cn/releasepaper/content/201009-99.html |
基于SAML的Web服务认证技术的研究 | http://www.paper.edu.cn/releasepaper/content/201008-447.html |
一种基于对称加密算法的口令加密方案 | http://www.paper.edu.cn/releasepaper/content/201008-159.html |
基于快速构造S盒的AES设计 | http://www.paper.edu.cn/releasepaper/content/201006-56.html |
基于OpenSSL的椭圆曲线加密系统在Arm-linux嵌入式系统中的实现 | http://www.paper.edu.cn/releasepaper/content/201005-608.html |
基于微过滤驱动的透明加密文件系统的研究 | http://www.paper.edu.cn/releasepaper/content/201005-132.html |
基于电子现金盲数字签名的可跟踪性实现 | http://www.paper.edu.cn/releasepaper/content/201004-1016.html |
基于LM的半自适应遗传神经网络在入侵检测中的应用 | http://www.paper.edu.cn/releasepaper/content/201004-602.html |
网格环境下安全认证研究 | http://www.paper.edu.cn/releasepaper/content/201004-469.html |
基于网络编码认证码的PUMA安全协议研究 | http://www.paper.edu.cn/releasepaper/content/201004-423.html |
基于动态口令与指纹识别的电子邮件系统 | http://www.paper.edu.cn/releasepaper/content/201004-249.html |
基于linux的内容过滤型防火墙的设计与实现 | http://www.paper.edu.cn/releasepaper/content/201004-213.html |
一种全局的SYNFlood防御方法 | http://www.paper.edu.cn/releasepaper/content/201004-201.html |
基于DLP的代理签名方案的设计原则 | http://www.paper.edu.cn/releasepaper/content/201004-140.html |
基于代理重加密的多接收者加密方案的应用 | http://www.paper.edu.cn/releasepaper/content/201004-42.html |
无随机预言模型的(t,k,l)-门限代理签名方案 | http://www.paper.edu.cn/releasepaper/content/201004-34.html |
一种面向IP网络安全的网络智能体模型 | http://www.paper.edu.cn/releasepaper/content/201003-1024.html |
网络隔离环境下有外健约束的数据库同步方法实现 | http://www.paper.edu.cn/releasepaper/content/201003-661.html |
一种改进的基于DWI的数字内容分发版权保护协议 | http://www.paper.edu.cn/releasepaper/content/201003-642.html |
基于过滤机制的Web服务远程认证 | http://www.paper.edu.cn/releasepaper/content/201003-606.html |
基于策略关联的网络协同防御系统的研究 | http://www.paper.edu.cn/releasepaper/content/201003-451.html |
基于视觉特性和DCT变换的空域视频水印算法 | http://www.paper.edu.cn/releasepaper/content/201003-311.html |
虚拟社区中基于声誉的信任管理模型 | http://www.paper.edu.cn/releasepaper/content/201003-224.html |
虚拟专用网中加解密模块的设计 | http://www.paper.edu.cn/releasepaper/content/201001-1001.html |
一种分布式的DDoS攻击防御系统模型的研究 | http://www.paper.edu.cn/releasepaper/content/201001-524.html |
一种关于安全漏洞的静态检测方法 | http://www.paper.edu.cn/releasepaper/content/201001-465.html |
移动互联网服务安全框架的研究 | http://www.paper.edu.cn/releasepaper/content/201001-105.html |
动态口令系统多级管理平台的设计 | http://www.paper.edu.cn/releasepaper/content/201001-42.html |
U盘数据恢复的研究与实现 | http://www.paper.edu.cn/releasepaper/content/201001-32.html |
针对SIM卡分割法攻击的分析与防范 | http://www.paper.edu.cn/releasepaper/content/201001-24.html |
基于质心的混合域半脆弱音频水印算法 | http://www.paper.edu.cn/releasepaper/content/200912-1236.html |
关于网络攻击数据生成技术的研究 | http://www.paper.edu.cn/releasepaper/content/200912-1233.html |
信息系统等级保护现状的几点思考 | http://www.paper.edu.cn/releasepaper/content/200912-1217.html |
基于内容的混合域脆弱音频水印算法 | http://www.paper.edu.cn/releasepaper/content/200912-1206.html |
基于可信计算的P2P信任模型 | http://www.paper.edu.cn/releasepaper/content/200912-1202.html |
实现保护隐私加到乘变换协议的三种方法及其应用 | http://www.paper.edu.cn/releasepaper/content/200912-1182.html |
软件系统安全测试的研究 | http://www.paper.edu.cn/releasepaper/content/200912-1147.html |
面向现代服务业的信任列表交叉认证方法研究 | http://www.paper.edu.cn/releasepaper/content/200912-1109.html |
OMADRM标准实现问题分析 | http://www.paper.edu.cn/releasepaper/content/200912-1068.html |
密钥更新式RFID空口安全协议的设计 | http://www.paper.edu.cn/releasepaper/content/200912-1033.html |
PGP证书撤销机制的改进 | http://www.paper.edu.cn/releasepaper/content/200912-969.html |
(D)Dos威胁分析模型 | http://www.paper.edu.cn/releasepaper/content/200912-892.html |
一种面向多系统的日志预处理关键技术的设计与实现 | http://www.paper.edu.cn/releasepaper/content/200912-862.html |
一种基于网络行为特征的分布式低速率DoS攻击 | http://www.paper.edu.cn/releasepaper/content/200912-583.html |
GSM通信中数据加密算法选用及实现 | http://www.paper.edu.cn/releasepaper/content/200912-566.html |
以用户为中心的分布式PKI信任模型 | http://www.paper.edu.cn/releasepaper/content/200912-537.html |
密文数据库查询优化技术的研究 | http://www.paper.edu.cn/releasepaper/content/200912-516.html |
基于分布式PKI的安全邮件客户端系统 | http://www.paper.edu.cn/releasepaper/content/200912-398.html |
重合指数法的研究 | http://www.paper.edu.cn/releasepaper/content/200912-211.html |
一种新的基于小波域量化因子和匹配因子的图像隐藏方案 | http://www.paper.edu.cn/releasepaper/content/200911-628.html |
Hessian椭圆曲线上双线性对计算 | http://www.paper.edu.cn/releasepaper/content/200911-547.html |
基于主从匹配器协作的安全事件关联方案设计与分析 | http://www.paper.edu.cn/releasepaper/content/200911-222.html |
一种基于方差的p2p文件共享系统信任模型 | http://www.paper.edu.cn/releasepaper/content/200911-217.html |
3DES加密算法的设计与实现 | http://www.paper.edu.cn/releasepaper/content/200911-178.html |
电信级互联网安全评估模型的研究 | http://www.paper.edu.cn/releasepaper/content/200911-163.html |
基于IBE的TLS密钥协商方法的扩展 | http://www.paper.edu.cn/releasepaper/content/200911-43.html |
基于SSL和Kerberos的SyncML安全性改进方案研究 | http://www.paper.edu.cn/releasepaper/content/200910-125.html |
基于Fail-Stop性质的安全协议模块化设计方法 | http://www.paper.edu.cn/releasepaper/content/200910-96.html |
IDS匹配规则的动态调整方法的改进研究 | http://www.paper.edu.cn/releasepaper/content/200910-39.html |
一种网络硬盘加密技术的设计与实现 | http://www.paper.edu.cn/releasepaper/content/200909-723.html |
基于广义密钥的具有误导功能的密码系统 | http://www.paper.edu.cn/releasepaper/content/200909-556.html |
基于JavaCard技术的电子钱包密钥系统的研究与实现 | http://www.paper.edu.cn/releasepaper/content/200909-498.html |
多层次邮件蠕虫检测系统的设计 | http://www.paper.edu.cn/releasepaper/content/200909-460.html |
基于进程组织的Linux内存取证分析 | http://www.paper.edu.cn/releasepaper/content/200909-403.html |
基于QKD的低密钥可信度密码算法 | http://www.paper.edu.cn/releasepaper/content/200909-379.html |
MPLS体系的安全威胁及应对技术 | http://www.paper.edu.cn/releasepaper/content/200909-366.html |
无线传感器网络里密钥分配算法分析 | http://www.paper.edu.cn/releasepaper/content/200908-315.html |
基于WINDOWS个人防火墙的网页过滤技术的设计与实现 | http://www.paper.edu.cn/releasepaper/content/200906-702.html |
基于3DES图像加密的实现 | http://www.paper.edu.cn/releasepaper/content/200906-676.html |
代码混淆技术 | http://www.paper.edu.cn/releasepaper/content/200906-104.html |
一种基于状态转移表的高效入侵检测模型 | http://www.paper.edu.cn/releasepaper/content/200905-768.html |
基于正则语言的数据生成 | http://www.paper.edu.cn/releasepaper/content/200905-716.html |
信息系统安全解决方案 | http://www.paper.edu.cn/releasepaper/content/200905-281.html |
基于改进CURE聚类算法的无监督异常检测方法 | http://www.paper.edu.cn/releasepaper/content/200905-101.html |
一种两方交集保密计算协议 | http://www.paper.edu.cn/releasepaper/content/200904-943.html |
一种基于邻域粗糙集的入侵检测算法 | http://www.paper.edu.cn/releasepaper/content/200904-931.html |
ECC在RFID车辆管理系统中的应用 | http://www.paper.edu.cn/releasepaper/content/200904-859.html |
网络内容检测中多模式匹配算法研究 | http://www.paper.edu.cn/releasepaper/content/200904-836.html |
一种抗共谋攻击的视频水印算法 | http://www.paper.edu.cn/releasepaper/content/200904-773.html |
主密钥在组播密钥管理中的应用 | http://www.paper.edu.cn/releasepaper/content/200904-624.html |
一个具有前向安全性质的群签名方案 | http://www.paper.edu.cn/releasepaper/content/200904-553.html |
基于BT和SSL的文件共享系统 | http://www.paper.edu.cn/releasepaper/content/200904-139.html |
模式匹配在基于内容的网络信息审计的研究 | http://www.paper.edu.cn/releasepaper/content/200904-131.html |
一种基于关键词替换的密写方法 | http://www.paper.edu.cn/releasepaper/content/200904-19.html |
iptables防火墙技术研究及实现 | http://www.paper.edu.cn/releasepaper/content/200903-869.html |
面向局域网的半主从式分布式入侵检测系统的框架研究 | http://www.paper.edu.cn/releasepaper/content/200903-766.html |
利用组合公钥构建的基于身份的快速加密方案 | http://www.paper.edu.cn/releasepaper/content/200903-756.html |
论密码体制的密钥可信度 | http://www.paper.edu.cn/releasepaper/content/200903-717.html |
基于网格化的矢量空间数据水印算法 | http://www.paper.edu.cn/releasepaper/content/200903-619.html |
基于跳数过滤的DDOS中间网络防御技术的研究 | http://www.paper.edu.cn/releasepaper/content/200903-454.html |
WebServices通信环境下的安全机制研究 | http://www.paper.edu.cn/releasepaper/content/200903-97.html |
标准模型下基于双线性对的短签名方案 | http://www.paper.edu.cn/releasepaper/content/200903-15.html |
面向网络态势感知的网络拓扑实时发现算法 | http://www.paper.edu.cn/releasepaper/content/200902-1246.html |
缓冲区溢出的原理及实践 | http://www.paper.edu.cn/releasepaper/content/200902-1210.html |
基于卡尔曼滤波的神经网络修剪算法研究 | http://www.paper.edu.cn/releasepaper/content/200902-1101.html |
面向中小企业内网监控系统的研究与实现 | http://www.paper.edu.cn/releasepaper/content/200902-1095.html |
关于MD5破译方法的研究 | http://www.paper.edu.cn/releasepaper/content/200902-680.html |
基于椭圆曲线加密信息系统的安全管理体系 | http://www.paper.edu.cn/releasepaper/content/200902-572.html |
一种J2EE下的基于URL的访问控制过滤器实现方式 | http://www.paper.edu.cn/releasepaper/content/200902-551.html |
C++语言缓冲区溢出漏洞模型的检测 | http://www.paper.edu.cn/releasepaper/content/200902-531.html |
证书颁发机构CA的研究与设计 | http://www.paper.edu.cn/releasepaper/content/200902-470.html |
第二代洋葱路由的测量与研究 | http://www.paper.edu.cn/releasepaper/content/200902-305.html |
快速分布式入侵检测系统 | http://www.paper.edu.cn/releasepaper/content/200902-179.html |
通过邮件头追踪垃圾邮件 | http://www.paper.edu.cn/releasepaper/content/200902-116.html |
一种基于匹配区域特征的相似字符串匹配过滤算法 | http://www.paper.edu.cn/releasepaper/content/200901-485.html |
基于部分代码块指令替换的软件水印方法 | http://www.paper.edu.cn/releasepaper/content/200901-472.html |
高效的hwPIR方案 | http://www.paper.edu.cn/releasepaper/content/200901-404.html |
乐观逼进的公平交换 | http://www.paper.edu.cn/releasepaper/content/200901-246.html |
二进制竞价的代理拍卖协议 | http://www.paper.edu.cn/releasepaper/content/200901-230.html |
一种基于约束满足问题的缓冲区溢出检测模型 | http://www.paper.edu.cn/releasepaper/content/200901-205.html |
一个公平签约协议的分析和改进 | http://www.paper.edu.cn/releasepaper/content/200901-155.html |
一种新型漏洞知识库的设计与实现 | http://www.paper.edu.cn/releasepaper/content/200901-135.html |
基于静止图像的密写及检测算法研究 | http://www.paper.edu.cn/releasepaper/content/200812-917.html |
基于RSA密码体制的安全多方多数据排序协议 | http://www.paper.edu.cn/releasepaper/content/200812-743.html |
基于SSL/TLS的嵌入式网络通信安全解决方案 | http://www.paper.edu.cn/releasepaper/content/200812-466.html |
模拟攻击在软件安全测试中的应用 | http://www.paper.edu.cn/releasepaper/content/200811-544.html |
基于多级SE网络的混沌加密器设计与实现 | http://www.paper.edu.cn/releasepaper/content/200811-504.html |
一种基于分片标记包再标记的IP追踪方案 | http://www.paper.edu.cn/releasepaper/content/200811-403.html |
基于Netfilter框架的网关的IP访问控制技术研究 | http://www.paper.edu.cn/releasepaper/content/200810-809.html |
DDoS流量检测技术研究 | http://www.paper.edu.cn/releasepaper/content/200810-622.html |
浅谈安全扫描技术与反扫描技术 | http://www.paper.edu.cn/releasepaper/content/200810-412.html |
RADIUS系统消息重传算法的研究 | http://www.paper.edu.cn/releasepaper/content/200810-355.html |
基于SCVP协议的身份认证过程的研究 | http://www.paper.edu.cn/releasepaper/content/200810-276.html |
U盘病毒的传播形状及仿真分析 | http://www.paper.edu.cn/releasepaper/content/200810-131.html |
共享软件加解密与注册方法研究 | http://www.paper.edu.cn/releasepaper/content/200809-700.html |
电子商务中电子支付安全研究 | http://www.paper.edu.cn/releasepaper/content/200809-683.html |
《算法分析与设计》师生互动网站的设计 | http://www.paper.edu.cn/releasepaper/content/200809-514.html |
一种口令加密算法设计 | http://www.paper.edu.cn/releasepaper/content/200809-508.html |
一种破解二叉树加密的算法设计 | http://www.paper.edu.cn/releasepaper/content/200809-499.html |
Windows系统挥发性数据应急响应的内存取证研究 | http://www.paper.edu.cn/releasepaper/content/200809-434.html |
计算机网络抗毁性智能计算分析研究 | http://www.paper.edu.cn/releasepaper/content/200809-386.html |
基于免疫原理的入侵检测技术研究 | http://www.paper.edu.cn/releasepaper/content/200809-300.html |
缓冲区溢出原理及其防范 | http://www.paper.edu.cn/releasepaper/content/200809-267.html |
基于SSL协议中间人攻击的实现与防范措施 | http://www.paper.edu.cn/releasepaper/content/200809-143.html |
移动存储设备上桥式防火墙的实现 | http://www.paper.edu.cn/releasepaper/content/200809-43.html |
利用Windows内存转储文件对挥发性数据取证 | http://www.paper.edu.cn/releasepaper/content/200808-430.html |
基于ASP.NET的SQL注入分析及防范 | http://www.paper.edu.cn/releasepaper/content/200808-374.html |
一种基于身份的签名加密方案 | http://www.paper.edu.cn/releasepaper/content/200808-51.html |
分组密码算法发展及安全性研究 | http://www.paper.edu.cn/releasepaper/content/200807-584.html |
基于Ajax的Web应用安全性研究 | http://www.paper.edu.cn/releasepaper/content/200807-443.html |
ASLR技术研究及其在抵御缓冲区溢出攻击中的性能分析 | http://www.paper.edu.cn/releasepaper/content/200807-195.html |
一种面向大规模用户的组安全管理体系 | http://www.paper.edu.cn/releasepaper/content/200807-157.html |
基于WS-Security的证据服务系统安全方案的实现 | http://www.paper.edu.cn/releasepaper/content/200807-128.html |
基于AES密码的语音感知信息加密的研究与实现 | http://www.paper.edu.cn/releasepaper/content/200807-30.html |
基于PKI-SIM技术的网上购物系统 | http://www.paper.edu.cn/releasepaper/content/200806-213.html |
IMS安全性研究 | http://www.paper.edu.cn/releasepaper/content/200806-64.html |
Web服务安全性的研究与分析 | http://www.paper.edu.cn/releasepaper/content/200805-675.html |
一种改进的椭圆曲线体系窗口乘法算法 | http://www.paper.edu.cn/releasepaper/content/200805-450.html |
允许免费接收者的完全子树广播加密方案 | http://www.paper.edu.cn/releasepaper/content/200805-290.html |
基于DNS和DNSSEC安全的脆弱性分析 | http://www.paper.edu.cn/releasepaper/content/200805-194.html |
带免费接收者的概率广播加密方案 | http://www.paper.edu.cn/releasepaper/content/200805-186.html |
一种基于秘密共享的对称私有信息检索协议 | http://www.paper.edu.cn/releasepaper/content/200805-65.html |
基于ServletFilter的访问控制过滤器插件 | http://www.paper.edu.cn/releasepaper/content/200804-230.html |
基于XACML的RBAC授权机制 | http://www.paper.edu.cn/releasepaper/content/200804-117.html |
无线安全认证协议IEEE802.1x的改进 | http://www.paper.edu.cn/releasepaper/content/200803-513.html |
基于SMV的滑动窗口协议的形式化建模与分析 | http://www.paper.edu.cn/releasepaper/content/200803-472.html |
一种移动通信系统密钥管理机制和端到端加密协议设计方案 | http://www.paper.edu.cn/releasepaper/content/200803-379.html |
基于图象矩和傅立叶梅林变换抗仿射不变性改进水印算法 | http://www.paper.edu.cn/releasepaper/content/200803-307.html |
基于信任的DVPKI框架的设计 | http://www.paper.edu.cn/releasepaper/content/200802-396.html |
一种新型统计特性保持JPEG隐写术的检测 | http://www.paper.edu.cn/releasepaper/content/200802-286.html |
一个改进的传感器网络自治愈组密钥分配方案 | http://www.paper.edu.cn/releasepaper/content/200802-47.html |
国家信息安全保障体系框架研究 | http://www.paper.edu.cn/releasepaper/content/200801-749.html |
基于数字证书的B2B电子订单系统解决方案 | http://www.paper.edu.cn/releasepaper/content/200801-490.html |
一种新型的面向电子邮件的公平不可否认协议 | http://www.paper.edu.cn/releasepaper/content/200801-453.html |
BP神经网络在计算机网络安全评价中的应用研究 | http://www.paper.edu.cn/releasepaper/content/200801-386.html |
脆弱性库研究分析 | http://www.paper.edu.cn/releasepaper/content/200801-299.html |
一种基于签密方案的公平不可否认协议 | http://www.paper.edu.cn/releasepaper/content/200801-244.html |
椭圆曲线密码体制 | http://www.paper.edu.cn/releasepaper/content/200801-2.html |
面向下一代电信网的安全态势评估系统设计 | http://www.paper.edu.cn/releasepaper/content/200712-776.html |
入侵检测技术在银行网络中的应用 | http://www.paper.edu.cn/releasepaper/content/200712-649.html |
虚拟组织细粒度信任激励模式与问题研究 | http://www.paper.edu.cn/releasepaper/content/200712-300.html |
信息安全风险评估之资产评估案例实施 | http://www.paper.edu.cn/releasepaper/content/200712-254.html |
知识管理系统中RRA的实现研究 | http://www.paper.edu.cn/releasepaper/content/200712-226.html |
基于属性的委托撤销研究 | http://www.paper.edu.cn/releasepaper/content/200712-193.html |
信息系统威胁分析中构建威胁场景的研究 | http://www.paper.edu.cn/releasepaper/content/200712-126.html |
公平的基于RSA的安全多方排序问题的研究 | http://www.paper.edu.cn/releasepaper/content/200712-99.html |
基于AOP的Web系统注入式攻击应对方案 | http://www.paper.edu.cn/releasepaper/content/200711-460.html |
一种基于静态分析技术的源代码安全检测模型 | http://www.paper.edu.cn/releasepaper/content/200711-432.html |
一种结合身份加密技术的RBCA系统设计 | http://www.paper.edu.cn/releasepaper/content/200711-294.html |
改进的哈希迭代结构——C-hash | http://www.paper.edu.cn/releasepaper/content/200711-286.html |
基于ASP的安全性分析研究 | http://www.paper.edu.cn/releasepaper/content/200711-84.html |
RSA算法的改进 | http://www.paper.edu.cn/releasepaper/content/200710-577.html |
一种可追踪可抵抗合谋攻击的门限签名方案 | http://www.paper.edu.cn/releasepaper/content/200710-560.html |
一次一密完善保密性的信息理论证明的错误分析 | http://www.paper.edu.cn/releasepaper/content/200710-487.html |
政务信息资源整合的新型安全模型 | http://www.paper.edu.cn/releasepaper/content/200710-377.html |
一种基于线索二叉树的证书撤销管理方案 | http://www.paper.edu.cn/releasepaper/content/200710-351.html |
关于一次一密完善保密证明的错误探讨 | http://www.paper.edu.cn/releasepaper/content/200710-164.html |
仙农关于一次一密完善保密性的错误确定与分析 | http://www.paper.edu.cn/releasepaper/content/200710-149.html |
基于消息处理的一次签名方案 | http://www.paper.edu.cn/releasepaper/content/200710-50.html |
基于Netfilter的高效端口扫描技术的研究 | http://www.paper.edu.cn/releasepaper/content/200710-7.html |
基于SPI的数据包截获平台的研究与实现 | http://www.paper.edu.cn/releasepaper/content/200709-599.html |
使用透明加密技术实现对磁盘文件的保护 | http://www.paper.edu.cn/releasepaper/content/200709-477.html |
利用虚拟机技术实现软件保护探讨 | http://www.paper.edu.cn/releasepaper/content/200709-285.html |
一种分布式安全策略模型的研究及其实现 | http://www.paper.edu.cn/releasepaper/content/200709-124.html |
一次一密体制的安全局限性及其根源分析 | http://www.paper.edu.cn/releasepaper/content/200708-407.html |
一种灵活高效的入侵检测系统的设计 | http://www.paper.edu.cn/releasepaper/content/200708-283.html |
漏洞发掘与缓冲区溢出检测技术 | http://www.paper.edu.cn/releasepaper/content/200707-232.html |
信息安全风险评估方法综述 | http://www.paper.edu.cn/releasepaper/content/200707-228.html |
IM安全威胁与XMPP安全机制分析 | http://www.paper.edu.cn/releasepaper/content/200707-17.html |
一种RFID在可信计算平台中的接入方案 | http://www.paper.edu.cn/releasepaper/content/200706-593.html |
企业网中计算机终端安全管理体系研究 | http://www.paper.edu.cn/releasepaper/content/200706-355.html |
基于DNA序列的信息隐藏算法 | http://www.paper.edu.cn/releasepaper/content/200706-135.html |
一种收缩流密码算法非线性结构偏差 | http://www.paper.edu.cn/releasepaper/content/200706-129.html |
安全策略集中管理系统的设计与实现 | http://www.paper.edu.cn/releasepaper/content/200705-434.html |
信息系统应用脆弱性检测研究 | http://www.paper.edu.cn/releasepaper/content/200705-428.html |
基于PKI的电子证件认证系统 | http://www.paper.edu.cn/releasepaper/content/200705-423.html |
完善保密的再认识 | http://www.paper.edu.cn/releasepaper/content/200705-402.html |
无线传感器网络安全问题分析 | http://www.paper.edu.cn/releasepaper/content/200704-597.html |
一种基于二次剩余的混合软件水印研究 | http://www.paper.edu.cn/releasepaper/content/200704-407.html |
一种改进的“Medium-Field”多变量公钥加密方案 | http://www.paper.edu.cn/releasepaper/content/200704-102.html |
MPLS网络中的一种抵御网络攻击的安全机制 | http://www.paper.edu.cn/releasepaper/content/200704-88.html |
基于主动防御策略的安全传输模型 | http://www.paper.edu.cn/releasepaper/content/200703-88.html |
基于复杂性理论重构LILI-128流密码滤波器的数学模型 | http://www.paper.edu.cn/releasepaper/content/200703-75.html |
基于非零和博弈的网络安全传输 | http://www.paper.edu.cn/releasepaper/content/200703-27.html |
论概率攻击和唯明文长度攻击 | http://www.paper.edu.cn/releasepaper/content/200702-157.html |
一种基于免疫原理改进的入侵容忍系统触发器研究 | http://www.paper.edu.cn/releasepaper/content/200701-153.html |
WEB应用程序漏洞发掘原理 | http://www.paper.edu.cn/releasepaper/content/200612-426.html |
对基于PCTL的代理证书链认证方法的改进 | http://www.paper.edu.cn/releasepaper/content/200612-196.html |
校园信息网格的安全问题的探讨 | http://www.paper.edu.cn/releasepaper/content/200611-567.html |
基于重复角色和任务优先级的访问控制模型 | http://www.paper.edu.cn/releasepaper/content/200611-185.html |
对基于层次的访问控制(LBAC)模型的一种改进 | http://www.paper.edu.cn/releasepaper/content/200610-427.html |
REESSE1+签名算法的补正和强化 | http://www.paper.edu.cn/releasepaper/content/200609-445.html |
网格智能安全系统中审计模型的研究 | http://www.paper.edu.cn/releasepaper/content/200609-394.html |
一种基于虚拟组织的网格安全协议形式化验证方法 | http://www.paper.edu.cn/releasepaper/content/200608-73.html |
过程式非否认协议及其设计与实现 | http://www.paper.edu.cn/releasepaper/content/200608-4.html |
适合PC的安全操作系统研究 | http://www.paper.edu.cn/releasepaper/content/200607-168.html |
电信行业信息安全概述 | http://www.paper.edu.cn/releasepaper/content/200607-45.html |
网络安全态势可视化研究评述 | http://www.paper.edu.cn/releasepaper/content/200607-36.html |
木马新技术的研究 | http://www.paper.edu.cn/releasepaper/content/200604-214.html |
手机病毒传播模型 | http://www.paper.edu.cn/releasepaper/content/200604-153.html |
手机蓝牙病毒传播模型研究 | http://www.paper.edu.cn/releasepaper/content/200604-149.html |
基于快速BP学习算法的入侵检测技术研究 | http://www.paper.edu.cn/releasepaper/content/200604-117.html |
基于快速离散极傅立叶变换的抗RST攻击数字水印算法 | http://www.paper.edu.cn/releasepaper/content/200604-22.html |
一种对MD5哈系函数的快速攻击 | http://www.paper.edu.cn/releasepaper/content/200603-528.html |
远程拨号接入系统的安全分析与改进实现 | http://www.paper.edu.cn/releasepaper/content/200603-406.html |
一种基于Agent的分布式入侵检测系统功能结构研究 | http://www.paper.edu.cn/releasepaper/content/200603-153.html |
从技术上构建安全、稳定、高效的数字化校园 | http://www.paper.edu.cn/releasepaper/content/200601-264.html |
SSLVPN原理与安全性研究 | http://www.paper.edu.cn/releasepaper/content/200601-241.html |
构造全面的数据网络存储解决方案 | http://www.paper.edu.cn/releasepaper/content/200512-425.html |
广义自缩序列生成器的安全性 | http://www.paper.edu.cn/releasepaper/content/200512-23.html |
一个强壮的(t,n)门限密钥托管方案 | http://www.paper.edu.cn/releasepaper/content/200511-534.html |
REESSE1-E公钥签名方案概要 | http://www.paper.edu.cn/releasepaper/content/200511-529.html |
基于双线性配对的身份基强壮门限签名方案 | http://www.paper.edu.cn/releasepaper/content/200511-496.html |
驳对REESSE1公钥加密算法的伪攻击 | http://www.paper.edu.cn/releasepaper/content/200511-377.html |
基于公钥算法和IC芯片的纸币防伪系统 | http://www.paper.edu.cn/releasepaper/content/200511-359.html |
双向指纹校验技术在密钥系统中的应用 | http://www.paper.edu.cn/releasepaper/content/200511-99.html |
基于SPI的网络攻击与防范 | http://www.paper.edu.cn/releasepaper/content/200510-224.html |
电子邮件系统信息安全模型的设计 | http://www.paper.edu.cn/releasepaper/content/200510-110.html |
基于中性设计的安全芯片体系结构设计 | http://www.paper.edu.cn/releasepaper/content/200510-102.html |
一种基于密钥伪装通信系统的个性化密钥交换方法及其实现 | http://www.paper.edu.cn/releasepaper/content/200509-250.html |
信息安全应用——电子商务安全实现研究 | http://www.paper.edu.cn/releasepaper/content/200509-242.html |
基于语音信号和混沌序列的非对称图像隐藏方案 | http://www.paper.edu.cn/releasepaper/content/200508-89.html |
IPv6下网络安全威胁分析 | http://www.paper.edu.cn/releasepaper/content/200508-31.html |
无线传感器网络的通信安全 | http://www.paper.edu.cn/releasepaper/content/200508-12.html |
基于RBAC的职责分离约束关系研究 | http://www.paper.edu.cn/releasepaper/content/200507-58.html |
基于代理的协同结构网络安全对抗模型 | http://www.paper.edu.cn/releasepaper/content/200504-190.html |
基于PE文件格式的信息隐藏技术研究 | http://www.paper.edu.cn/releasepaper/content/200504-145.html |
一种补全和完善攻击场景的推理方法 | http://www.paper.edu.cn/releasepaper/content/200504-92.html |
一种基于ARP欺骗的中间人攻击方法 | http://www.paper.edu.cn/releasepaper/content/200504-44.html |
有看到的弄个下载吧。嘿嘿。。
下载指定的文件:
#encoding = utf-8
import urllib2
url = 'http://www.paper.edu.cn/download/downPaper/201112-532'
headers = {'Referer':'http://www.paper.edu.cn'}
req = urllib2.Request(url = url,headers = headers)
response = urllib2.urlopen(req).read()
print len(response)