咨询与建议

限定检索结果

文献类型

  • 3,752 篇 会议
  • 264 篇 期刊文献
  • 4 册 图书
  • 1 篇 报纸

馆藏范围

  • 4,021 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 2,574 篇 工学
    • 1,446 篇 计算机科学与技术...
    • 826 篇 软件工程
    • 498 篇 网络空间安全
    • 397 篇 仪器科学与技术
    • 287 篇 控制科学与工程
    • 244 篇 信息与通信工程
    • 221 篇 机械工程
    • 212 篇 电子科学与技术(可...
    • 41 篇 化学工程与技术
    • 25 篇 测绘科学与技术
    • 22 篇 地质资源与地质工...
    • 22 篇 矿业工程
    • 22 篇 航空宇航科学与技...
    • 15 篇 公安技术
    • 13 篇 电气工程
    • 10 篇 材料科学与工程(可...
  • 1,086 篇 管理学
    • 1,049 篇 管理科学与工程(可...
    • 22 篇 图书情报与档案管...
    • 17 篇 工商管理
  • 763 篇 理学
    • 629 篇 系统科学
    • 61 篇 数学
    • 39 篇 化学
    • 20 篇 地理学
    • 11 篇 生物学
  • 132 篇 艺术学
    • 132 篇 设计学(可授艺术学...
  • 64 篇 军事学
    • 60 篇 军队指挥学
  • 28 篇 文学
    • 24 篇 中国语言文学
  • 27 篇 医学
    • 12 篇 中西医结合
  • 25 篇 经济学
    • 25 篇 应用经济学
  • 23 篇 法学
    • 13 篇 社会学
  • 8 篇 教育学
  • 6 篇 农学
  • 2 篇 历史学
  • 1 篇 哲学

主题

  • 116 篇 xml
  • 86 篇 data mining
  • 83 篇 语音识别
  • 72 篇 网络安全
  • 71 篇 学术会议
  • 68 篇 信息安全
  • 49 篇 数据挖掘
  • 39 篇 数据库
  • 38 篇 声学模型
  • 36 篇 专业委员会
  • 36 篇 无线传感器网络
  • 34 篇 聚类
  • 34 篇 dsp
  • 32 篇 olap
  • 31 篇 计算机网络
  • 31 篇 数据流
  • 30 篇 data warehouse
  • 30 篇 hmm
  • 29 篇 神经网络
  • 27 篇 自然语言处理

机构

  • 221 篇 清华大学
  • 181 篇 复旦大学
  • 172 篇 北京大学
  • 170 篇 东北大学
  • 134 篇 中国人民大学
  • 102 篇 哈尔滨工业大学
  • 72 篇 燕山大学
  • 68 篇 国防科技大学
  • 54 篇 北京理工大学
  • 52 篇 国防科学技术大学
  • 50 篇 东南大学
  • 49 篇 中山大学
  • 48 篇 中国科学院声学研...
  • 45 篇 合肥工业大学
  • 45 篇 中国科学技术大学
  • 40 篇 解放军信息工程大...
  • 40 篇 山东大学
  • 39 篇 东华大学
  • 38 篇 信息工程大学
  • 38 篇 装备指挥技术学院

作者

  • 95 篇 于戈
  • 72 篇 杨冬青
  • 67 篇 王国仁
  • 66 篇 唐世渭
  • 65 篇 施伯乐
  • 50 篇 汪卫
  • 48 篇 王珊
  • 43 篇 李建中
  • 39 篇 周傲英
  • 38 篇 王作英
  • 38 篇 孟小峰
  • 35 篇 徐波
  • 31 篇 吴文虎
  • 30 篇 王腾蛟
  • 29 篇 王仁华
  • 27 篇 黄泰翼
  • 27 篇 方棣棠
  • 26 篇 杜小勇
  • 26 篇 陈红
  • 26 篇 乐嘉锦

语言

  • 3,898 篇 中文
  • 123 篇 英文
检索条件"任意字段=中国计算机学会信息保密专业委员会学术会议"
4021 条 记 录,以下是3451-3460 订阅
排序:
Windows2000的安全架构剖析
Windows2000的安全架构剖析
收藏 引用
中国计算机学会信息保密专业委员会学术会议
作者: 赵敏 中国地质大学网络中心
Windows2000微软一个跨世纪的网络产品,该文主要是对Windows2000的安全验证架构进行了剖析。
来源: 评论
计算机的防电磁泄漏技术
论计算机的防电磁泄漏技术
收藏 引用
中国计算机学会信息保密专业委员会学术会议
作者: 李海泉 西安石油学院计算机系
该文概要地说明了信息的泄漏方式,介绍了TEMPEST技术和计算机中的TEMPEST技术,外部设备中的TEMPEST技术及一些简易防泄漏技术,以及发展中国TEMPEST技的措施。
来源: 评论
一种新的部分密钥托管方案
一种新的部分密钥托管方案
收藏 引用
中国计算机学会信息保密专业委员会学术会议
作者: 李益发 南湘浩
该文提出了一种新的基于模大复合数的ElGamal体制的密钥托管方案,该方案是可验证的,并且可抗早恢复攻击。
来源: 评论
满足2阶dIffusIon准则的函数的性质与构造
满足2阶dIffusIon准则的函数的性质与构造
收藏 引用
中国计算机学会信息保密专业委员会学术会议
作者: 余昭平 工程大学电子技术学院(郑州)
该文的[1]的基础上研究满足二阶dIffusIon准则的函数的性质与构造,给出了几种构造方法。
来源: 评论
用IPSec实现保密IP电话
用IPSec实现保密IP电话
收藏 引用
中国计算机学会信息保密专业委员会学术会议
作者: 甘杰夫 舒敏
该文详细分析了不同类型IP电话的通信保密性,介绍了相关的最新标准及厂商的解决方案。然后提出用IPSec实现对PC到PC型IP电话通信保密的解决方案,并给出了系统模型,和一个简化的实现。
来源: 评论
TEMPEST测试中若干问题的探讨
TEMPEST测试中若干问题的探讨
收藏 引用
中国计算机学会信息保密专业委员会学术会议
作者: 袁晓光 航天机电集团二院706所
文章对TEMPEST测试过程中两个常见问题,EUT工作状态的设置以及测试带宽问题进行了分析和探讨。
来源: 评论
Windows NT网络服务器的安全略谈
Windows NT网络服务器的安全略谈
收藏 引用
中国计算机学会信息保密专业委员会学术会议
作者: 谭安芬 梁晓光 中国工程物理研究院信息安全技术中心(绵阳)
该文主要描述了Windows NT网络服务器的几种安全漏洞,同时提出了相应的防范策略。
来源: 评论
格攻击在公钥密码中的应用
格攻击在公钥密码中的应用
收藏 引用
中国计算机学会信息保密专业委员会学术会议
作者: 纪家慧 赵仁杰 郑州信息工程大学信息研究系(郑州)
该文介绍了格的概念和若干重要性质,并分别讨论了对低秘密指数RSA和数字签名标准DSS的两种不同格攻击。
来源: 评论
入侵者行为的跟踪
入侵者行为的跟踪
收藏 引用
中国计算机学会信息保密专业委员会学术会议
作者: 范晓岚 中国工程物理研究院信息安全技术中心
该文针对如何跟踪入侵者的行为进行了阐述,介绍了利用日志审计发展入侵、通过网络追查定位以及设置陷阱(Trap)主动跟踪的方法。
来源: 评论
基于UNIX的代理型防火墙
基于UNIX的代理型防火墙
收藏 引用
中国计算机学会信息保密专业委员会学术会议
作者: 宋斌 王力 张奇飞 北京2857信箱10室
该文详细讨论基于DEC UNIX平台的具有明文口令和S/KEY认证功能的TELNET、FTP、HTTP、SMAP代理服务的代理型防火墙的实现。
来源: 评论