咨询与建议

限定检索结果

文献类型

  • 3,449 篇 会议
  • 264 篇 期刊文献
  • 4 册 图书
  • 1 篇 报纸

馆藏范围

  • 3,718 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 2,332 篇 工学
    • 1,311 篇 计算机科学与技术...
    • 787 篇 软件工程
    • 377 篇 网络空间安全
    • 373 篇 仪器科学与技术
    • 275 篇 控制科学与工程
    • 219 篇 信息与通信工程
    • 215 篇 机械工程
    • 193 篇 电子科学与技术(可...
    • 41 篇 化学工程与技术
    • 24 篇 测绘科学与技术
    • 22 篇 地质资源与地质工...
    • 20 篇 航空宇航科学与技...
    • 19 篇 矿业工程
    • 15 篇 公安技术
    • 11 篇 电气工程
    • 9 篇 材料科学与工程(可...
  • 1,035 篇 管理学
    • 999 篇 管理科学与工程(可...
    • 22 篇 图书情报与档案管...
    • 15 篇 工商管理
  • 707 篇 理学
    • 590 篇 系统科学
    • 43 篇 数学
    • 39 篇 化学
    • 20 篇 地理学
    • 10 篇 生物学
  • 130 篇 艺术学
    • 130 篇 设计学(可授艺术学...
  • 42 篇 军事学
    • 38 篇 军队指挥学
  • 20 篇 医学
    • 12 篇 中西医结合
    • 10 篇 中药学(可授医学、...
  • 14 篇 经济学
    • 14 篇 应用经济学
  • 13 篇 文学
    • 10 篇 中国语言文学
  • 12 篇 法学
  • 6 篇 教育学
  • 5 篇 农学
  • 2 篇 历史学
  • 1 篇 哲学

主题

  • 116 篇 xml
  • 86 篇 data mining
  • 82 篇 语音识别
  • 71 篇 学术会议
  • 54 篇 信息安全
  • 49 篇 数据挖掘
  • 39 篇 网络安全
  • 38 篇 声学模型
  • 36 篇 专业委员会
  • 34 篇 无线传感器网络
  • 34 篇 聚类
  • 34 篇 dsp
  • 33 篇 数据库
  • 32 篇 olap
  • 31 篇 数据流
  • 30 篇 data warehouse
  • 30 篇 hmm
  • 29 篇 神经网络
  • 27 篇 自然语言处理
  • 27 篇 p2p

机构

  • 219 篇 清华大学
  • 180 篇 复旦大学
  • 169 篇 北京大学
  • 164 篇 东北大学
  • 134 篇 中国人民大学
  • 100 篇 哈尔滨工业大学
  • 72 篇 燕山大学
  • 60 篇 国防科技大学
  • 52 篇 国防科学技术大学
  • 49 篇 北京理工大学
  • 48 篇 东南大学
  • 48 篇 中国科学院声学研...
  • 48 篇 中山大学
  • 45 篇 合肥工业大学
  • 45 篇 中国科学技术大学
  • 39 篇 东华大学
  • 38 篇 装备指挥技术学院
  • 37 篇 四川大学
  • 36 篇 广西大学
  • 36 篇 山东大学

作者

  • 95 篇 于戈
  • 72 篇 杨冬青
  • 67 篇 王国仁
  • 66 篇 唐世渭
  • 65 篇 施伯乐
  • 50 篇 汪卫
  • 48 篇 王珊
  • 43 篇 李建中
  • 39 篇 周傲英
  • 38 篇 王作英
  • 38 篇 孟小峰
  • 35 篇 徐波
  • 30 篇 吴文虎
  • 30 篇 王腾蛟
  • 29 篇 王仁华
  • 26 篇 杜小勇
  • 26 篇 陈红
  • 26 篇 乐嘉锦
  • 26 篇 黄泰翼
  • 26 篇 李晓维

语言

  • 3,654 篇 中文
  • 64 篇 英文
检索条件"任意字段=中国计算机学会信息保密专业委员会学术会议"
3718 条 记 录,以下是91-100 订阅
排序:
银行计算机网络PDR模型动态适应安全系统
银行计算机网络PDR模型动态适应安全系统
收藏 引用
中国计算机学会信息保密专业委员会学术会议
作者: 林鹏 康勇建 姚京松
基于PDR模型的银行计算机网络动态适应安全系统的研究,是在中国金融计算机系统面临信息犯罪、信息战威胁的严峻形势下,以《国家金融信息系统安全总体纲要》为理论指导,以严防高科技犯罪和确保银行金融资产安全为基本目标、以国产化... 详细信息
来源: 评论
特洛伊木马的隐藏与防范
特洛伊木马的隐藏与防范
收藏 引用
中国计算机学会信息保密专业委员会学术年会
作者: 王中尚 王清贤 魏强 信息工程大学信息安全学院网络工程系(郑州)
近年来,利用特洛伊木马进行攻击是网络攻击的主要手段之一.由于木马隐蔽性强,功能特殊,它给用户的计算机信息安全构成极大的威胁.本文深入探讨了当前流行的几种先进的木马隐蔽技术,如动态链接库、远程嵌入、端口隐藏等,揭示其工作原理,... 详细信息
来源: 评论
基于公钥证书的主体权限管理
基于公钥证书的主体权限管理
收藏 引用
中国计算机学会信息保密专业委员会学术年会
作者: 王政 陆浪如 杨强浩 李勤 斯雪明 信息工程大学信息安全实验室(郑州市1001信箱40号)
文章中对目前常用的公钥证书结构进行了分析,在分析的基础上提出了如何在特定条件下向公钥证书中嵌入主体权限信息,阐述了如何通过公钥证书提供的权限信息进行主体权限管理的方法.在文章的最后,介绍了一个使用该类型公钥证书的实例系统... 详细信息
来源: 评论
VPN与信息安全
VPN与信息安全
收藏 引用
中国计算机学会信息保密专业委员会学术会议
作者: 唐三平 赵文 四川大学信息安全研究所成都师专物理系
该文提出了VPN是一种通信环境,也是一种组网技术的观点,分析了组建VPN两种主流技术:路由过滤技术和隧道技术,消除了业界对隧道的诸多认识误区,并介绍了三种重要隧道技术;PPTP、L2TP和IPSec,最后从体系上对VPN按应用领域和工作原... 详细信息
来源: 评论
CDSA与应用安全
CDSA与应用安全
收藏 引用
中国计算机学会信息保密专业委员会学术年会
作者: 谭安芬 姜建国 王周发 中国工程物理研究院信息安全技术中心(四川绵阳)
本文讨论了目前网络的安全威胁和对策,详细描述了为解决Internet和Intranet应用中日益突出的通讯和数据安全问题而提出的分级安全服务构架——通用数据安全体系结构(CDSA)的原理、基本商业模型和对电子商务的影响.
来源: 评论
信息比较问题与安全多方计算
信息比较问题与安全多方计算
收藏 引用
中国计算机学会2004年信息保密专业委员会学术年会
作者: 江成顺 涂慧 刘霖雯 信息工程大学 信息工程学院信息研究系
本文介绍了信息比较问题与安全多方计算及其一些基本特性,指出了相应安全协议的应用背景,并给出安全多方计算的一个应用例子--点包含问题.
来源: 评论
计算机网络安全中的密码理论与算法
计算机网络安全中的密码理论与算法
收藏 引用
中国计算机学会信息保密专业委员会学术年会
作者: 肖国镇 林国恩 西安电子科技大学信息保密研究所 新加坡国立大学 Privy Link Pte L.t.d
密码理论与算法是计算机网络安全的关键技术,它们为各种网上业务提供保障安全的算法与技术,为建立现代化的安全保密体系提供有力的技术支持,是信息安全领域的一个十分重要的研究课题.本文总结归纳了目前国内外在该领域的研究现状和发展... 详细信息
来源: 评论
组安全关联的研究与实现
组安全关联的研究与实现
收藏 引用
中国计算机学会信息保密专业委员会学术年会
作者: 曾韵 信息工程大学信息安全学院网络工程系(郑州)
组通信的应用范围广泛,如何建立和维护Internet环境中的组通信安全,是组通信进一步应用的关键.组安全关联是通信实体间的一种安全协定,是安全组通信中的重要构件块.本文描述安全组通信的参考模型,研究组安全关联的构成,分析组安全关联... 详细信息
来源: 评论
TCP序列号攻击的原理及预防方法
TCP序列号攻击的原理及预防方法
收藏 引用
中国计算机学会信息保密专业委员会学术年会
作者: 刘琰 王清贤 信息工程大学信息安全学院网络工程系(郑州)
利用猜测TCP序列号进行攻击是传输控制协议(TCP)中存在的一个安全上的隐患.这类攻击能够给网络造成重大损害,并且现有的安全软件很难发现它们.本文分析了TCP序列号攻击的原理,并在此基础上探讨了一些解决办法,重点论述了改进TCP实现的... 详细信息
来源: 评论
计算机硬盘保密管理技术探讨
计算机硬盘保密管理技术探讨
收藏 引用
中国计算机学会2004年信息保密专业委员会学术年会
作者: 杨瑞华 中国工程物理研究院
本文通过分析计算机硬盘的信息存储原理,说明硬盘管理的重要性.分析了低级格式化、格式化、分区及数据覆盖等技术对信息存在的影响.对硬盘实行编号管理,并在购买、使用、变更、维修及销毁环节加以控制,保证了信息存在的可控性和可追溯性.
来源: 评论