信息安全与技术杂志论文投稿要求:
Ⅰ、关键词请紧扣论文内容,以有利于检索为标准;“研究”“辨析”“问题”等不宜作为关键词。
Ⅱ、稿件刊登时作者署名及顺序以稿件为准。稿件有多位作者署名时,须征得其他作者同意,排好先后次序,投稿后不再变动。
Ⅲ、文章经本刊发表后,如获奖、被其他刊物转载、复印,请作者将信息反馈给编辑部。
Ⅳ、文题应简单明确,能反映和概括研究主要内容和特色,切忌过于笼统。
Ⅴ、“参考文献”请按论文中出现的先后顺序连续编码,并用代码标识,且在文章引用处右上角顺序标注。
杂志发文主题分析如下:
主题名称 | 发文量 | 相关发文学者 |
网络 | 507 | 严霄凤;赵泽茂;冯伟;刘福强;刘雪飞 |
信息安全 | 305 | 范红;冯伟;邵华;李程远;韩煜 |
计算机 | 202 | 刘福强;任俊玲;李烨;熊俊;朱玉林 |
网络安全 | 184 | 严霄凤;吴国强;陶崇福;孙虹;沈立君 |
数据库 | 102 | 仇小鹏;黄楠;吴蓓;张锦珠;吴丽平 |
云计算 | 95 | 邵宗有;刘新春;白秀杰;卢敏;杜金秀 |
计算机网 | 90 | 刘福强;雷鸣;齐永利;张维;李娟 |
计算机网络 | 90 | 刘福强;雷鸣;齐永利;张维;李娟 |
通信 | 78 | 薛质;唐杰;陈超;何波玲;刘福强 |
信息系统 | 78 | 沈红军;郑伟;郭萍;涂传唐;黄俊强 |
杂志往期论文摘录展示
基于网络安全视角的医院网络管理研究
浅谈电子支付过程中的风险与防范
基于人眼识别的可穿戴设备身份认证
3DES加密技术的新探讨与改进
SAP权限管理及其实施——基于安徽电力人资权限设计
多数据库信息安全技术的应用研究
入侵容忍技术用于军事网络的探讨
军工企业移动办公安全接入研究与应用
基于Linux系统网络安全策略的分析与研究
服务器机房电磁特性分析及防护