咨询与建议

限定检索结果

文献类型

  • 3,449 篇 会议
  • 264 篇 期刊文献
  • 4 册 图书
  • 1 篇 报纸

馆藏范围

  • 3,718 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 2,332 篇 工学
    • 1,311 篇 计算机科学与技术...
    • 787 篇 软件工程
    • 377 篇 网络空间安全
    • 373 篇 仪器科学与技术
    • 275 篇 控制科学与工程
    • 219 篇 信息与通信工程
    • 215 篇 机械工程
    • 193 篇 电子科学与技术(可...
    • 41 篇 化学工程与技术
    • 24 篇 测绘科学与技术
    • 22 篇 地质资源与地质工...
    • 20 篇 航空宇航科学与技...
    • 19 篇 矿业工程
    • 15 篇 公安技术
    • 11 篇 电气工程
    • 9 篇 材料科学与工程(可...
  • 1,035 篇 管理学
    • 999 篇 管理科学与工程(可...
    • 22 篇 图书情报与档案管...
    • 15 篇 工商管理
  • 707 篇 理学
    • 590 篇 系统科学
    • 43 篇 数学
    • 39 篇 化学
    • 20 篇 地理学
    • 10 篇 生物学
  • 130 篇 艺术学
    • 130 篇 设计学(可授艺术学...
  • 42 篇 军事学
    • 38 篇 军队指挥学
  • 20 篇 医学
    • 12 篇 中西医结合
    • 10 篇 中药学(可授医学、...
  • 14 篇 经济学
    • 14 篇 应用经济学
  • 13 篇 文学
    • 10 篇 中国语言文学
  • 12 篇 法学
  • 6 篇 教育学
  • 5 篇 农学
  • 2 篇 历史学
  • 1 篇 哲学

主题

  • 116 篇 xml
  • 86 篇 data mining
  • 82 篇 语音识别
  • 71 篇 学术会议
  • 54 篇 信息安全
  • 49 篇 数据挖掘
  • 39 篇 网络安全
  • 38 篇 声学模型
  • 36 篇 专业委员会
  • 34 篇 无线传感器网络
  • 34 篇 聚类
  • 34 篇 dsp
  • 33 篇 数据库
  • 32 篇 olap
  • 31 篇 数据流
  • 30 篇 data warehouse
  • 30 篇 hmm
  • 29 篇 神经网络
  • 27 篇 自然语言处理
  • 27 篇 p2p

机构

  • 219 篇 清华大学
  • 180 篇 复旦大学
  • 169 篇 北京大学
  • 164 篇 东北大学
  • 134 篇 中国人民大学
  • 100 篇 哈尔滨工业大学
  • 72 篇 燕山大学
  • 60 篇 国防科技大学
  • 52 篇 国防科学技术大学
  • 49 篇 北京理工大学
  • 48 篇 东南大学
  • 48 篇 中国科学院声学研...
  • 48 篇 中山大学
  • 45 篇 合肥工业大学
  • 45 篇 中国科学技术大学
  • 39 篇 东华大学
  • 38 篇 装备指挥技术学院
  • 37 篇 四川大学
  • 36 篇 广西大学
  • 36 篇 山东大学

作者

  • 95 篇 于戈
  • 72 篇 杨冬青
  • 67 篇 王国仁
  • 66 篇 唐世渭
  • 65 篇 施伯乐
  • 50 篇 汪卫
  • 48 篇 王珊
  • 43 篇 李建中
  • 39 篇 周傲英
  • 38 篇 王作英
  • 38 篇 孟小峰
  • 35 篇 徐波
  • 30 篇 吴文虎
  • 30 篇 王腾蛟
  • 29 篇 王仁华
  • 26 篇 杜小勇
  • 26 篇 陈红
  • 26 篇 乐嘉锦
  • 26 篇 黄泰翼
  • 26 篇 李晓维

语言

  • 3,654 篇 中文
  • 64 篇 英文
检索条件"任意字段=中国计算机学会信息保密专业委员会学术会议"
3718 条 记 录,以下是71-80 订阅
排序:
TEMIC射频IC卡的安全性分析
TEMIC射频IC卡的安全性分析
收藏 引用
中国计算机学会信息保密专业委员会学术年会
作者: 杨强浩 匡友华 马俊 陆浪如 解放军信息工程大学信息安全实验室 解放军洛阳外语学院计算机教研室
本文通过对TEMIC系列射频IC卡E5550/51和E5560/61的应用开发,分析研究了该系列IC卡的安全性能,提出了安全应用建议.
来源: 评论
计算机视频信号电磁泄漏发射接收还原的研究
计算机视频信号电磁泄漏发射接收还原的研究
收藏 引用
中国计算机学会信息保密专业委员会学术年会
作者: 胡延军 孙德刚 李敏 国家保密技术研究所
工作中的计算机存在电磁泄漏发射,其中的视频信号是能够被窃收者通过一定的手段接收并且还原.实际在计算机的电磁泄漏发射中最有可能造成直接泄密的就是视频信号.本文通过分析计算机电磁泄漏发射视频信号的特性,讨论了实际工作环境下计... 详细信息
来源: 评论
数字签名技术在公文传输中的运用
数字签名技术在公文传输中的运用
收藏 引用
中国计算机学会信息保密专业委员会学术年会
作者: 李新宇 魏万滨 江苏省保密技术研究所
政府上网、企业上网工程的公文传输中,首要解决的是公文标识认证问题.本方案以目前最流行的公钥加密软件(PGP)来实现数字签名及数字认证,并采用相应的技术措施,增强公共网络传输公文的保密性.
来源: 评论
抓住机遇迎接挑战开创计算机信息系统保密管理工作新局面
抓住机遇迎接挑战开创计算机信息系统保密管理工作新局面
收藏 引用
中国计算机学会信息保密专业委员会学术年会
作者: 胡华安 深圳市保密局
本文从计算机网络的安全保密管理的角度出发,对做好计算机信息系统保密管理的重要性作了充分的论述,详细地介绍了深圳市开展此项工作的做法:进行国际互联网出口信息检查;抓好计算机内外网络的物理隔离工作;开展涉密计算机信息系统的检... 详细信息
来源: 评论
从美国的未雨绸缪谈我国的信息保障建设
从美国的未雨绸缪谈我国的信息保障建设
收藏 引用
中国计算机学会信息保密专业委员会学术年会
作者: 钟卓新 电子30所通信保密国防重点实验室
列举"9·11"之后美国对于信息安全的补台措施,刍议我国信息保障(IA)建设中应关注的问题.
来源: 评论
综合信息网络信息分级安全控制
综合信息网络信息分级安全控制
收藏 引用
中国计算机学会信息保密专业委员会学术会议
作者: 杨梅 信息产业部电子第三十研究所
综合信息网具有多种信息资源,信息分级,要求用户按级共享信息,其信息分级安全控制体系必定是十分复杂的多级安全保密系统。该文介绍了国内外信息分级安全控制体系研究的现状和发展趋垫,指出了分级安全控制技术对综合信息网的重要性... 详细信息
来源: 评论
PKI浅析
PKI浅析
收藏 引用
中国计算机学会信息保密专业委员会学术年会
作者: 戴宗坤 唐三平 四川大学信息安全研究所 北京伟思科博网络技术安全研究所
本文针对目前业界对PKI的误解,揭示了PKI是一种密钥管理概念,并详细阐述了PKI的密钥管理功能.文章最后列举了阻碍PKI在我国广泛应用的根本原因.
来源: 评论
IT的安全评估方法与标准
IT的安全评估方法与标准
收藏 引用
中国计算机学会信息保密专业委员会学术年会
作者: 陆浪如 楚泽甫 匡友华 解放军信息工程大学信息安全实验室 解放军洛阳外语学院计算机教研室
本文通过分析美国NIST的“信息技术安全的通用评估方法(CEM)”,讨论了信息技术安全评估的原理、模型和技术方法,以及与信息技术安全评估通用标准(CCV2.1/ISO15408)的相互关系.
来源: 评论
关于计算机网络安全问题的思考
关于计算机网络安全问题的思考
收藏 引用
中国计算机学会信息保密专业委员会学术年会
作者: 彭芳 杨兴峰 二炮第四研究所 二炮科技情报中心
本文通过对计算机网络安全的重要性及威胁网络安全的因素进行分析,简要介绍了计算机网络的信息安全和计算机网络的安全措施及加密技术在计算机网络上的应用.在现技术条件下,说明加密技术在计算机网络安全保密方面所起到的作用.
来源: 评论
信息隐藏技术概观
信息隐藏技术概观
收藏 引用
中国计算机学会信息保密专业委员会学术年会
作者: 姜建国 中国工程物理研究院 李智 四川大学
信息隐藏技术作为近年来国际信息安全领域的一个新的研究方向,已经受到越来越多的关注.本文通过对信息隐藏的概念、技术方法及局限性的介绍,试图给出该领域的一个整体的把握和了解.
来源: 评论