咨询与建议

限定检索结果

文献类型

  • 3,449 篇 会议
  • 264 篇 期刊文献
  • 4 册 图书
  • 1 篇 报纸

馆藏范围

  • 3,718 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 2,332 篇 工学
    • 1,311 篇 计算机科学与技术...
    • 787 篇 软件工程
    • 377 篇 网络空间安全
    • 373 篇 仪器科学与技术
    • 275 篇 控制科学与工程
    • 219 篇 信息与通信工程
    • 215 篇 机械工程
    • 193 篇 电子科学与技术(可...
    • 41 篇 化学工程与技术
    • 24 篇 测绘科学与技术
    • 22 篇 地质资源与地质工...
    • 20 篇 航空宇航科学与技...
    • 19 篇 矿业工程
    • 15 篇 公安技术
    • 11 篇 电气工程
    • 9 篇 材料科学与工程(可...
  • 1,035 篇 管理学
    • 999 篇 管理科学与工程(可...
    • 22 篇 图书情报与档案管...
    • 15 篇 工商管理
  • 707 篇 理学
    • 590 篇 系统科学
    • 43 篇 数学
    • 39 篇 化学
    • 20 篇 地理学
    • 10 篇 生物学
  • 130 篇 艺术学
    • 130 篇 设计学(可授艺术学...
  • 42 篇 军事学
    • 38 篇 军队指挥学
  • 20 篇 医学
    • 12 篇 中西医结合
    • 10 篇 中药学(可授医学、...
  • 14 篇 经济学
    • 14 篇 应用经济学
  • 13 篇 文学
    • 10 篇 中国语言文学
  • 12 篇 法学
  • 6 篇 教育学
  • 5 篇 农学
  • 2 篇 历史学
  • 1 篇 哲学

主题

  • 116 篇 xml
  • 86 篇 data mining
  • 82 篇 语音识别
  • 71 篇 学术会议
  • 54 篇 信息安全
  • 49 篇 数据挖掘
  • 39 篇 网络安全
  • 38 篇 声学模型
  • 36 篇 专业委员会
  • 34 篇 无线传感器网络
  • 34 篇 聚类
  • 34 篇 dsp
  • 33 篇 数据库
  • 32 篇 olap
  • 31 篇 数据流
  • 30 篇 data warehouse
  • 30 篇 hmm
  • 29 篇 神经网络
  • 27 篇 自然语言处理
  • 27 篇 p2p

机构

  • 219 篇 清华大学
  • 180 篇 复旦大学
  • 169 篇 北京大学
  • 164 篇 东北大学
  • 134 篇 中国人民大学
  • 100 篇 哈尔滨工业大学
  • 72 篇 燕山大学
  • 60 篇 国防科技大学
  • 52 篇 国防科学技术大学
  • 49 篇 北京理工大学
  • 48 篇 东南大学
  • 48 篇 中国科学院声学研...
  • 48 篇 中山大学
  • 45 篇 合肥工业大学
  • 45 篇 中国科学技术大学
  • 39 篇 东华大学
  • 38 篇 装备指挥技术学院
  • 37 篇 四川大学
  • 36 篇 广西大学
  • 36 篇 山东大学

作者

  • 95 篇 于戈
  • 72 篇 杨冬青
  • 67 篇 王国仁
  • 66 篇 唐世渭
  • 65 篇 施伯乐
  • 50 篇 汪卫
  • 48 篇 王珊
  • 43 篇 李建中
  • 39 篇 周傲英
  • 38 篇 王作英
  • 38 篇 孟小峰
  • 35 篇 徐波
  • 30 篇 吴文虎
  • 30 篇 王腾蛟
  • 29 篇 王仁华
  • 26 篇 杜小勇
  • 26 篇 陈红
  • 26 篇 乐嘉锦
  • 26 篇 黄泰翼
  • 26 篇 李晓维

语言

  • 3,654 篇 中文
  • 64 篇 英文
检索条件"任意字段=中国计算机学会信息保密专业委员会学术会议"
3718 条 记 录,以下是121-130 订阅
排序:
一个分布式安全审计管理系统的原型
一个分布式安全审计管理系统的原型
收藏 引用
中国计算机学会信息保密专业委员会学术会议
作者: 缪继东 赵强 姜建国 中国工程物理研究院信息安全技术中心
在与外部隔离的局域网中,非授权使用和滥用系统的都是拥有不同访问权限的内部合法用户。检测这种非授权使用和滥用系统的一个有效方法是利用审计系统自动地审计和分析系统状态和在线用户的行为。该篇论文描述了分布式审计管理系统的设... 详细信息
来源: 评论
Modem与局域网安全研究
Modem与局域网安全研究
收藏 引用
中国计算机学会信息保密专业委员会学术年会
作者: 寇晓蕤 颜学雄 王清贤 信息工程大学信息安全学院网络工程系(郑州)
本文讨论了与Modem有关的局域网安全问题.局域网内的用户如果通过Modem拨号连入Internet,将为黑客打开入侵网络的另外一条通道.本文深入分析了这个安全隐患的实质、起因、危害,给出了预防该隐患的安全措施,并针对这个隐患介绍了我们研... 详细信息
来源: 评论
信息安全产品研发与应用分析
信息安全产品研发与应用分析
收藏 引用
中国计算机学会2004年信息保密专业委员会学术年会
作者: 洪泽勤 钟旭 楚泽甫 陆浪如 解放军信息工程大学信息工程学院
本文通过对信息安全产品的研发与应用分析,探讨了信息安全产品研发的发展趋势,提出了信息安全产品应用的可行性建议.
来源: 评论
一种防重放攻击的新方法
一种防重放攻击的新方法
收藏 引用
中国计算机学会信息保密专业委员会学术年会
作者: 包义保 吴彩霞 张少武 中国人民解放军信息工程大学电子技术学院二系(郑州)
本文针对重放攻击的特点,引入了理想可修复密钥分发协议和级联函数的概念,提出了一种事件标志(EM)重复检测机制.在分析Hwang和Ku及文[2]所提出的密钥分发协议(KDP)的基础上,设计了一种更加实用的,安全性更能把握的KDP,且证明了它是理想... 详细信息
来源: 评论
密码与信息安全技术
密码与信息安全技术
收藏 引用
中国计算机学会信息保密专业委员会学术年会
作者: 于增贵 信息产业部电子第三十研究所(成都)
信息处理技术和网络的发展不断产生新型网络业务,保护个人隐私和敏感信息的安全技术显得格外重要.本文综述信息安全技术,尤其基于密码的安全技术的最新发展.
来源: 评论
计算机病毒的正面应用
计算机病毒的正面应用
收藏 引用
中国计算机学会信息保密专业委员会学术年会
作者: 胡振宇 吕双双 黄寄洪 中国科学院软件研究所信息安全国家重点实验室(北京)
本文对计算机病毒的特点进行探讨,指出其与一般的正常程序的本质区别是其特有的"传染"性,从纯技术的角度探讨将计算机病毒技术加以正确应用的可能性,讨论了在实际应用中的有关问题.
来源: 评论
电磁干扰器技术研究
电磁干扰器技术研究
收藏 引用
中国计算机学会2004年信息保密专业委员会学术年会
作者: 朱大立 高琪 国家保密技术研究所
本文对目前广泛使用的TEMPEST防护产品电磁干扰器的进行了分类;分析了干扰器应用的主要技术,包括信号相关、频谱控制和RF性能研究;最后指出干扰器的发展方向是智能化.
来源: 评论
基于密码算法未正确实现的密码分析
基于密码算法未正确实现的密码分析
收藏 引用
中国计算机学会信息保密专业委员会学术年会
作者: 张文政 国防科技保密通信重点实验室
本文分析了密码算法未正确实现的一些原因,给出了密码算法未正确实现所引起的密码分析的原理,给出了几个实例,最后给出了防这类攻击所采取的措施.
来源: 评论
浅谈涉密网络的安全审计
浅谈涉密网络的安全审计
收藏 引用
中国计算机学会2004年信息保密专业委员会学术年会
作者: 梁晓光 王力 中国工程物理研究院计算机应用研究所 四川绵阳621900
安全审计是涉密网络安全管理工作的重要环节.本文就如何开展涉密网络的安全审计工作进行了讨论,并提出了涉密网络安全审计的工作流程.
来源: 评论
视频隐藏信息的泄漏发射与检测
视频隐藏信息的泄漏发射与检测
收藏 引用
中国计算机学会信息保密专业委员会学术年会
作者: 曲天光 孙德刚 李敏 国家保密技术研究所
本文通过分析视频隐藏信息的泄漏发射原理,对利用视频隐藏信息的泄漏发射进行主动攻击方法的可行性和危险性进行了分析,提出了一种采用差分处理评估和检测视频/泄漏发射的方法.
来源: 评论