咨询与建议

限定检索结果

文献类型

  • 34 篇 会议
  • 6 篇 期刊文献

馆藏范围

  • 40 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 34 篇 工学
    • 30 篇 网络空间安全
    • 6 篇 计算机科学与技术...
    • 3 篇 机械工程
    • 2 篇 仪器科学与技术
    • 2 篇 信息与通信工程
    • 1 篇 电子科学与技术(可...
    • 1 篇 控制科学与工程
    • 1 篇 软件工程
  • 8 篇 军事学
    • 8 篇 军队指挥学
  • 5 篇 管理学
    • 3 篇 管理科学与工程(可...
    • 1 篇 工商管理
    • 1 篇 公共管理
  • 4 篇 理学
    • 4 篇 数学
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 艺术学
    • 1 篇 设计学(可授艺术学...

主题

  • 17 篇 信息安全
  • 9 篇 网络安全
  • 4 篇 网络攻击
  • 2 篇 通信保密
  • 2 篇 泄漏发射
  • 2 篇 安全技术
  • 2 篇 信息保障
  • 2 篇 数字签名
  • 2 篇 通信安全
  • 2 篇 密码学
  • 2 篇 安全服务
  • 2 篇 入侵检测
  • 2 篇 信息系统
  • 2 篇 分组密码
  • 2 篇 保密技术
  • 2 篇 阈下信道
  • 2 篇 防火墙
  • 1 篇 技术架构
  • 1 篇 信息安全产业
  • 1 篇 gsm系统

机构

  • 6 篇 信息产业部电子第...
  • 4 篇 西安电子科技大学
  • 3 篇 国家保密技术研究...
  • 3 篇 解放军理工大学
  • 2 篇 中国科学院研究生...
  • 2 篇 信息产业部电子第...
  • 2 篇 西南电子电信技术...
  • 1 篇 国家保密局
  • 1 篇 华中科技大学
  • 1 篇 西北核技术研究所
  • 1 篇 《中国信息化》
  • 1 篇 中物院计算机应用...
  • 1 篇 北京天行网安信息...
  • 1 篇 空军电子技术研究...
  • 1 篇 国防科学技术保密...
  • 1 篇 信息产业部电子第...
  • 1 篇 中国工程物理研究...
  • 1 篇 四川大学
  • 1 篇 西南通信研究所
  • 1 篇 军械工程学院

作者

  • 3 篇 肖国镇
  • 3 篇 孙德刚
  • 2 篇 杨宏宁
  • 2 篇 张毓森
  • 2 篇 黄伟庆
  • 2 篇 于增贵
  • 2 篇 宋金玉
  • 2 篇 陆卫东
  • 2 篇 王雨晨
  • 1 篇 李志鹏
  • 1 篇 黄继武
  • 1 篇 卢良安
  • 1 篇 钟卓新
  • 1 篇 锁延锋
  • 1 篇 王育民
  • 1 篇 冯伟
  • 1 篇 张串绒
  • 1 篇 董庆宽
  • 1 篇 曾启铭
  • 1 篇 孙锐

语言

  • 40 篇 中文
检索条件"任意字段=全国信息安全与通信保密技术研讨会"
40 条 记 录,以下是11-20 订阅
排序:
我国安全体系结构研究中相关问题分析
我国安全体系结构研究中相关问题分析
收藏 引用
全国信息安全与通信保密技术研讨会
作者: 王雨晨 信息产业部电子第十五研究所(北京)
本文依据在信息安全技术具体工作中获得的经验,简要介绍了"安全体系结构"与具体"安全技术"之间的关系.并结合工作体,简要阐述了对国外安全体系结构研究成果与国内的实际安全研究工作之间关系的认识.
来源: 评论
采用B92协议的量子密钥分配方案
采用B92协议的量子密钥分配方案
收藏 引用
全国信息安全与通信保密技术研讨会
作者: 卢良安 西南电子电信技术研究所(成都)
本文简要介绍了B92单光子量子密码体制的工作原理,然后详细描述了一种采用B92协议的自由空间全球量子密钥分配(QKD)体制的典型QKD试验台.
来源: 评论
网络安全隐患与安全技术分析
网络安全隐患与安全技术分析
收藏 引用
全国信息安全与通信保密技术研讨会
作者: 申瑞璞 张景生 空军电子技术研究所 海军计算技术研究所
本文全面分析了网络的安全隐患,重点阐述了网络的安全技术,提出了网络安全是一个多方面的问题的总和,要在人的因素、管理因素和技术因素上全面努力.
来源: 评论
TST——一种新型的分组密码算法结构
TST——一种新型的分组密码算法结构
收藏 引用
全国信息安全与通信保密技术研讨会
作者: 张玉安 冯登国 中国科学院研究生院信息安全国家重点实验室(北京)
我们提出了一种以"强化错乱、代替、强化错乱"为基本构架的分组密码算法结构.该分组密码算法结构具有显见、易控的安全强度,且易于在软、硬件及多种环境下实现,从而拥有广泛的适用性和实用性.
来源: 评论
金融网络终端共享安全应用方案
金融网络终端共享安全应用方案
收藏 引用
全国信息安全与通信保密技术研讨会
作者: 李新 成都卫士通信息产业股份有限公司(成都)
本文通过对金融网络终端共享的现实出发,从安全角度提出解决应用方案,在文章中充分考虑了现在各商业银行的现状和发展的趋势,在不淘汰银行现有设备的前提下保证银行间共享信息安全保护提出了可行的应用方案.
来源: 评论
浅谈检测未知(新)病毒的方法
浅谈检测未知(新)病毒的方法
收藏 引用
全国信息安全与通信保密技术研讨会
作者: 张雅念 信息产业部电子第三十研究所(成都)
自从1960年计算机病毒出现以来,反病毒专家就从未停止过与其的抗争,面对层出不穷的未知(新)病毒,能检测未知(新)病毒的技术就成为首要之选.本文就这种技术分别从四个方面进行了阐述,并针对提出了最佳方案.
来源: 评论
信息系统安全应用技术模型初探
信息系统安全应用技术模型初探
收藏 引用
全国信息安全与通信保密技术研讨会
作者: 童登高 信息产业部电子第三十研究所(成都)
本文提出了一种信息系统安全应用技术模型,并就模型的应用实施给出了配置方案.随着现代通信技术的发展和迅速普及,特别是随着由通信与计算机相结合而诞生的计算机互联网络全面进入千家万户,使得信息共享应用日益广泛与深入.
来源: 评论
指挥自动化系统的安全保密设计
指挥自动化系统的安全与保密设计
收藏 引用
全国信息安全与通信保密技术研讨会
作者: 陆正军 王韬 军械工程学院控制工程系(石家庄)
本文主要讨论了指挥自动化系统安全保密的要求,并根据我军指挥自动化网络的实际情况,提出指挥自动化系统的网络安全体系结构,同时设计了一个网络安全保密方案,主要包括网络与通信安全防御、计算机平台安全保密、应用系统级平台安全... 详细信息
来源: 评论
网络攻防的基本准则
网络攻防的基本准则
收藏 引用
全国信息安全与通信保密技术研讨会
作者: 智少游 信息产业部电子第三十研究所(成都)
本文的目标并非探讨具体的入侵检测和恶意程序探测,或者恶意代码探测的技术,而是从网络攻/防这一更加宏观的角度,归纳和总结出攻击和防护中一般原则,从而提出网络攻/防的基本准则,并为网络攻/防效能的评估和测度奠定理论基础.
来源: 评论
Linux日志文件的配置与管理浅析
Linux日志文件的配置与管理浅析
收藏 引用
全国信息安全与通信保密技术研讨会
作者: 宋金玉 陆卫东 张毓森 解放军理工大学指挥自动化学院(南京)
日志系统是Linux系统安全的重要组成部分.本文详细论述了Linux日志文件的配置方法,讨论了提高日志系统安全性的措施,并介绍一个Linux日志系统的审计应用实例.
来源: 评论