咨询与建议

限定检索结果

文献类型

  • 91 篇 会议

馆藏范围

  • 91 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 86 篇 工学
    • 62 篇 网络空间安全
    • 45 篇 计算机科学与技术...
    • 16 篇 软件工程
    • 2 篇 仪器科学与技术
    • 1 篇 机械工程
    • 1 篇 电子科学与技术(可...
    • 1 篇 信息与通信工程
    • 1 篇 控制科学与工程
    • 1 篇 化学工程与技术
  • 10 篇 管理学
    • 10 篇 管理科学与工程(可...
  • 1 篇 理学
    • 1 篇 地球物理学
  • 1 篇 军事学
    • 1 篇 军队指挥学

主题

  • 9 篇 网络安全
  • 7 篇 信息安全
  • 6 篇 安全
  • 6 篇 入侵检测
  • 4 篇 安全策略
  • 4 篇 应急响应
  • 4 篇 防火墙
  • 3 篇 风险评估
  • 3 篇 电子证据
  • 3 篇 信息系统
  • 3 篇 机密性
  • 3 篇 计算机取证
  • 2 篇 攻击者
  • 2 篇 ddos
  • 2 篇 等级保护
  • 2 篇 隔离
  • 2 篇 数字签名
  • 2 篇 身份认证
  • 2 篇 无线局域网
  • 2 篇 bios

机构

  • 5 篇 中国科学院研究生...
  • 4 篇 国防科技大学
  • 4 篇 中国航天科工集团...
  • 4 篇 中国科学技术大学
  • 2 篇 国防科学技术大学
  • 2 篇 中国计算机学会计...
  • 2 篇 海军工程大学
  • 2 篇 河南理工大学
  • 2 篇 山东大学
  • 2 篇 中国航天科工集团...
  • 2 篇 安徽省公安厅公共...
  • 2 篇 公安部第三研究所
  • 2 篇 国家信息中心
  • 2 篇 国家信息中心信息...
  • 2 篇 广州市公安局网络...
  • 1 篇 辽宁省公安厅网警...
  • 1 篇 公安部计算机病毒...
  • 1 篇 国家信息中心信息...
  • 1 篇 国家计算机网络应...
  • 1 篇 华中科技大学

作者

  • 5 篇 荆继武
  • 3 篇 王宁
  • 3 篇 高能
  • 2 篇 何连跃
  • 2 篇 宋成
  • 2 篇 廖湘科
  • 2 篇 陈松政
  • 2 篇 金波
  • 2 篇 王为
  • 2 篇 王春元
  • 2 篇 魏蓉
  • 2 篇 张健
  • 2 篇 郐吉丰
  • 2 篇 范红
  • 2 篇 李笑林
  • 2 篇 蒋凡
  • 2 篇 林璟锵
  • 2 篇 赵燕君
  • 1 篇 王斌
  • 1 篇 周国勇

语言

  • 91 篇 中文
检索条件"任意字段=第二十一次全国计算机安全学术交流会"
91 条 记 录,以下是21-30 订阅
排序:
Security Enhanced BSD在TrustedBSD中的实现
Security Enhanced BSD在TrustedBSD中的实现
收藏 引用
第二十一次全国计算机安全学术交流会
作者: 汤靓 廖湘科 国防科技大学计算机学院
Security Enhanced BSD(SEBSD)是FreeBSD中一个可插拔的模块。通过该模块的实现,在TrustedBSD MAC framework中引入了SELinux中的FLASK体系结构以及Type Enforcement安全机制。文章基于对TrustedBSD MAC框架的介绍,分析了SEBSD安全模块... 详细信息
来源: 评论
电子政务网络移动安全接入体系及关键技术研究
电子政务网络移动安全接入体系及关键技术研究
收藏 引用
第二十一次全国计算机安全学术交流会
作者: 邹翔 公安部第三研究所信息网络安全研究中心
本文首先对提出电子政务网络与外部网络通过移动公网方式进行信息交换时的安全威胁进行了分析,进而提出一个基于移动公网的电子政务安全接入保障体系,并对所采用的关键安全技术进行了分析和探讨。
来源: 评论
信息隐藏技术研究
信息隐藏技术研究
收藏 引用
第二十一次全国计算机安全学术交流会
作者: 何晓辉 广西壮族自治区公安厅公共信息网络安全监察处
随着信息技术、网络技术、电子商务的迅速发展,网络信息安全将全方位地危及社会的经济、政治和文化等方面。主要介绍信息隐藏学的历史、信息隐藏学与传统的加密技术的关系、信息隐藏技术的原理、模型、特点、分类、方法及其应用等内容。
来源: 评论
基于ElGamal数字签名的安全性研究
基于ElGamal数字签名的安全性研究
收藏 引用
第二十一次全国计算机安全学术交流会
作者: 宋成 河南理工大学计算机科学与技术学院
数字签名技术是网络安全的重要手段之一,也是当前网络安全领域的研究热点.数字签名能否得到广发应用,关键取决于它的安全性和方便性.基于ElGamal数字签名的签名体制的安全性和实用性作出进一步研究,可以从理论上证明ELGamal数字签名方... 详细信息
来源: 评论
跨信任域授权模型
跨信任域授权模型
收藏 引用
第二十一次全国计算机安全学术交流会
作者: 金波 邵旭东 沈寒辉 公安部第三研究所
本文分析了ISO10181访问控制框架与权限管理基础设施PMI,提出了跨信任域的授权模型CTRA。并用可信的边界安全网关实现了该模型,解决了跨不同信任域的信任与授权问题,建立了跨不同安全域的信息交换与共享的可信计算平台。
来源: 评论
内网安全管理技术的分析与设计
内网安全管理技术的分析与设计
收藏 引用
第二十一次全国计算机安全学术交流会
作者: 刘海燕 陈小龙 何旭 装甲兵工程学院信息工程系
一、引言随着网络应用的普及,网络安全越来越来受到关注。在网络安全方案中,通常主要依靠防火墙、入侵检测系统、网络防病毒系统、身份验证、数据加密等安全技术来保证内部网络的安全。但统计数字表
来源: 评论
信息系统风险评估结果的置信度分析
信息系统风险评估结果的置信度分析
收藏 引用
第二十一次全国计算机安全学术交流会
作者: 陈斌 王宁 中国航天科工集团706所
信息系统风险评估结果的可信度是风险评估实践中的一个关注点,本文运用数理统计中的置信度原理,对风险评估结果的可信度计算方法进行了探讨。通过置信度分析方法可以科学的衡量风险发生概率的可信度和风险量值的可信度。
来源: 评论
建模仿真技术在信息安全领域中的应用与分析
建模仿真技术在信息安全领域中的应用与分析
收藏 引用
第二十一次全国计算机安全学术交流会
作者: 海然 王宁 中国航天科工集团706所
目前建模仿真技术已广泛地应用于多种领域,但是在信息安全领域中的应用还处于探索阶段。本文对目前在网络建模方面较有影响的DETER测试床进行了初步的研究,并简要地分析了仿真工具OPNET在信息安全领域中的应用情况。
来源: 评论
密码模块的形式化设计和验证研究
密码模块的形式化设计和验证研究
收藏 引用
第二十一次全国计算机安全学术交流会
作者: 苗洁君 王克 中国人民解放军信息工程大学电子技术学院 空军电子技术研究所
本文提出了运用形式化方法对密码模块进行辅助设计和验证的研究方向。首先介绍密码模块的相关知识和研究背景,给出了如何用形式化方法验证密码模块的过程,最后讨论在验证过程中可能存在的问题及解决方案。
来源: 评论
浅谈计算机安全事件应急响应和数据恢复技术
浅谈计算机安全事件应急响应和数据恢复技术
收藏 引用
第二十一次全国计算机安全学术交流会
作者: 刘海仁 广东省广州市公安局网络警察支队
阐述计算机安全事件应急响应的基本概念和工作流程,并简单介绍国际和国内计算机安全事件应急响应组织的建设、发展和运作模式,结合目前计算机安全事件的动向和特点,详细介绍我市公安机关在计算机安全事件应急响应采取的固定电子证据、... 详细信息
来源: 评论