咨询与建议

限定检索结果

文献类型

  • 91 篇 会议

馆藏范围

  • 91 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 86 篇 工学
    • 62 篇 网络空间安全
    • 45 篇 计算机科学与技术...
    • 16 篇 软件工程
    • 2 篇 仪器科学与技术
    • 1 篇 机械工程
    • 1 篇 电子科学与技术(可...
    • 1 篇 信息与通信工程
    • 1 篇 控制科学与工程
    • 1 篇 化学工程与技术
  • 10 篇 管理学
    • 10 篇 管理科学与工程(可...
  • 1 篇 理学
    • 1 篇 地球物理学
  • 1 篇 军事学
    • 1 篇 军队指挥学

主题

  • 9 篇 网络安全
  • 7 篇 信息安全
  • 6 篇 安全
  • 6 篇 入侵检测
  • 4 篇 安全策略
  • 4 篇 应急响应
  • 4 篇 防火墙
  • 3 篇 风险评估
  • 3 篇 电子证据
  • 3 篇 信息系统
  • 3 篇 机密性
  • 3 篇 计算机取证
  • 2 篇 攻击者
  • 2 篇 ddos
  • 2 篇 等级保护
  • 2 篇 隔离
  • 2 篇 数字签名
  • 2 篇 身份认证
  • 2 篇 无线局域网
  • 2 篇 bios

机构

  • 5 篇 中国科学院研究生...
  • 4 篇 国防科技大学
  • 4 篇 中国航天科工集团...
  • 4 篇 中国科学技术大学
  • 2 篇 国防科学技术大学
  • 2 篇 中国计算机学会计...
  • 2 篇 海军工程大学
  • 2 篇 河南理工大学
  • 2 篇 山东大学
  • 2 篇 中国航天科工集团...
  • 2 篇 安徽省公安厅公共...
  • 2 篇 公安部第三研究所
  • 2 篇 国家信息中心
  • 2 篇 国家信息中心信息...
  • 2 篇 广州市公安局网络...
  • 1 篇 辽宁省公安厅网警...
  • 1 篇 公安部计算机病毒...
  • 1 篇 国家信息中心信息...
  • 1 篇 国家计算机网络应...
  • 1 篇 华中科技大学

作者

  • 5 篇 荆继武
  • 3 篇 王宁
  • 3 篇 高能
  • 2 篇 何连跃
  • 2 篇 宋成
  • 2 篇 廖湘科
  • 2 篇 陈松政
  • 2 篇 金波
  • 2 篇 王为
  • 2 篇 王春元
  • 2 篇 魏蓉
  • 2 篇 张健
  • 2 篇 郐吉丰
  • 2 篇 范红
  • 2 篇 李笑林
  • 2 篇 蒋凡
  • 2 篇 林璟锵
  • 2 篇 赵燕君
  • 1 篇 王斌
  • 1 篇 周国勇

语言

  • 91 篇 中文
检索条件"任意字段=第二十一次全国计算机安全学术交流会"
91 条 记 录,以下是1-10 订阅
排序:
前言
前言
收藏 引用
第二十一次全国计算机安全学术交流会
来源: 评论
基于纵深防御的主动网络安全体系研究
基于纵深防御的主动网络安全体系研究
收藏 引用
第二十一次全国计算机安全学术交流会
作者: 李娟 汪厚祥 海军工程大学计算机应用技术教研室
文章提出了基于纵深防御的主动网络安全体系,介绍了网络主动防御技术,并叙述了保障网络安全的动态网络管理过程。
来源: 评论
无线局域网安全技术的现状与发展
无线局域网安全技术的现状与发展
收藏 引用
第二十一次全国计算机安全学术交流会
作者: 马琳 黄飞 廉新科 苏娅 91655部队
在当前这个信息时代,网络成了军事、经济、政治生活的不可或缺的组成部分,网络安全成为人们关注的重点,本文主要介绍了无线局域网的安全技术发展过程,分析了存在的隐患以及应对方案。
来源: 评论
浅析网络银行安全体系
浅析网络银行安全体系
收藏 引用
第二十一次全国计算机安全学术交流会
作者: 夏珑 广州市公安局网络警察支队
网络银行安全体系不应该只局限于平面防御,更要构建纵深型全面防御,这涉及到网络技术、管理模式等诸多安全措施的全面提升。
来源: 评论
OCTAVE方法在PDM系统风险自评估中的应用
OCTAVE方法在PDM系统风险自评估中的应用
收藏 引用
第二十一次全国计算机安全学术交流会
作者: 李洪敏 凌荣辉 中国工程物理研究院总体工程研究所
本文分析了PDM系统生命周期不同阶段的主要业务及安全需求,提出在不同阶段风险评估所需开展的工作。并应用OCTAVE方法进行了PDM系统生命周期的风险自评估。
来源: 评论
浅谈隔离技术在不同安全域间进行信息交换方面的应用
浅谈隔离技术在不同安全域间进行信息交换方面的应用
收藏 引用
第二十一次全国计算机安全学术交流会
作者: 刘建 山东省济宁市公安局公共信息网络安全监察处
本文通过对目前常用隔离技术的分析,认为安全原理的可证明性是理解隔离技术的关键,信息交换接口的规范性简易性是整合信息资源的有效途径。
来源: 评论
高可信通用信息处理环境体系结构
高可信通用信息处理环境体系结构
收藏 引用
第二十一次全国计算机安全学术交流会
作者: 战茅 赵燕君 李冬红 北京系统工程研究所三室
本文以信息系统的高可信要求为依托,构建了高可信通用信息处理环境的体系结构,并详细介绍了实现该体系结构的要点。
来源: 评论
Windows注册表的电子取证分析
Windows注册表的电子取证分析
收藏 引用
第二十一次全国计算机安全学术交流会
作者: 张琦 长沙市公安局开福分局网监科
Windows的注册表包含了大量对于电子取证具有潜在价值和帮助的信息。本文主要讨论WindowsXPSP2注册表的结构,注册表的数据隐藏技术以及它对于电子取证的潜在价值。
来源: 评论
计算机取证关键技术分析
计算机取证关键技术分析
收藏 引用
第二十一次全国计算机安全学术交流会
作者: 金波 陶明明 公安部第三研究所 上海金诺网络安全技术发展股份有限公司
电子证据是一种新的证据类型,为提高电子证据的证据力,本文分析了电子取证的取证程序与取证的关键技术,提出了取证的一般性原则、数据采集方法、取证的设备和装置要求。
来源: 评论
简单安全的口令认证协议
简单安全的口令认证协议
收藏 引用
第二十一次全国计算机安全学术交流会
作者: 秦小龙 61840部队
口令认证机制是目前最常用的身份认证技术。但口令认证机制往往存在安全性不高或认证过程运算量大的缺陷。近年来提出的PZ口令认证机制[1]虽然运算简洁,却存在安全缺陷。为此本文设计了新的简单安全的口令认证协议。该协议继承了PZ口令... 详细信息
来源: 评论