咨询与建议

限定检索结果

文献类型

  • 91 篇 会议

馆藏范围

  • 91 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 86 篇 工学
    • 62 篇 网络空间安全
    • 45 篇 计算机科学与技术...
    • 16 篇 软件工程
    • 2 篇 仪器科学与技术
    • 1 篇 机械工程
    • 1 篇 电子科学与技术(可...
    • 1 篇 信息与通信工程
    • 1 篇 控制科学与工程
    • 1 篇 化学工程与技术
  • 10 篇 管理学
    • 10 篇 管理科学与工程(可...
  • 1 篇 理学
    • 1 篇 地球物理学
  • 1 篇 军事学
    • 1 篇 军队指挥学

主题

  • 9 篇 网络安全
  • 7 篇 信息安全
  • 6 篇 安全
  • 6 篇 入侵检测
  • 4 篇 安全策略
  • 4 篇 应急响应
  • 4 篇 防火墙
  • 3 篇 风险评估
  • 3 篇 电子证据
  • 3 篇 信息系统
  • 3 篇 机密性
  • 3 篇 计算机取证
  • 2 篇 攻击者
  • 2 篇 ddos
  • 2 篇 等级保护
  • 2 篇 隔离
  • 2 篇 数字签名
  • 2 篇 身份认证
  • 2 篇 无线局域网
  • 2 篇 bios

机构

  • 5 篇 中国科学院研究生...
  • 4 篇 国防科技大学
  • 4 篇 中国航天科工集团...
  • 4 篇 中国科学技术大学
  • 2 篇 国防科学技术大学
  • 2 篇 中国计算机学会计...
  • 2 篇 海军工程大学
  • 2 篇 河南理工大学
  • 2 篇 山东大学
  • 2 篇 中国航天科工集团...
  • 2 篇 安徽省公安厅公共...
  • 2 篇 公安部第三研究所
  • 2 篇 国家信息中心
  • 2 篇 国家信息中心信息...
  • 2 篇 广州市公安局网络...
  • 1 篇 辽宁省公安厅网警...
  • 1 篇 公安部计算机病毒...
  • 1 篇 国家信息中心信息...
  • 1 篇 国家计算机网络应...
  • 1 篇 华中科技大学

作者

  • 5 篇 荆继武
  • 3 篇 王宁
  • 3 篇 高能
  • 2 篇 何连跃
  • 2 篇 宋成
  • 2 篇 廖湘科
  • 2 篇 陈松政
  • 2 篇 金波
  • 2 篇 王为
  • 2 篇 王春元
  • 2 篇 魏蓉
  • 2 篇 张健
  • 2 篇 郐吉丰
  • 2 篇 范红
  • 2 篇 李笑林
  • 2 篇 蒋凡
  • 2 篇 林璟锵
  • 2 篇 赵燕君
  • 1 篇 王斌
  • 1 篇 周国勇

语言

  • 91 篇 中文
检索条件"任意字段=第二十一次全国计算机安全学术交流会"
91 条 记 录,以下是41-50 订阅
排序:
如何给信息和信息系统定级
如何给信息和信息系统定级
收藏 引用
第二十一次全国计算机安全学术交流会
作者: 陆宝华 大连市公安局网络警察支队
信息安全等级保护工作中,给信息和信息系统的定级工作是一项基础性工作,也是信息安全等级保护工作的关键环节,会直接影响信息安全等级保护工作的开展。如何给信息和信息系统进行定级呢?国家出台
来源: 评论
大企业集团信息安全管理的实践与探索
大企业集团信息安全管理的实践与探索
收藏 引用
第二十一次全国计算机安全学术交流会
作者: 李笑林 王为 中国航天科工集团公司信息管理中心
本文在参考国内外信息安全管理标准和规章制度的基础上,结合本集团信息安全管理体系建设实践经验,从总体规划、组织体系、规章制度、日常监督管理等方面探讨大企业集团的信息安全管理体系建设。
来源: 评论
一种文件系统实时监控的安全中间件
一种文件系统实时监控的安全中间件
收藏 引用
第二十一次全国计算机安全学术交流会
作者: 王全民 郑爽 周军 北京工业大学计算机学院
文件实时监控是实时监控软件中不可少的一部分,其目的在于监控并截获对文件的各种操作,对需要操作的文件进行分析、扫描。安全中间件是基于操作系统之上的一层系统软件,本文将二者结合,基于挂钩文件系统,通过用户级进/线程与驱动的通信... 详细信息
来源: 评论
可信计算机BIOS系统安全模块BIOSSM的设计
可信计算机BIOS系统安全模块BIOSSM的设计
收藏 引用
第二十一次全国计算机安全学术交流会
作者: 王斌 谢小权 中国航天科工集团706所
可信计算技术是当前信息安全领域研究的热点,可信计算机在可信计算技术中占主导地位,而BIOS系统又是实现可信计算机的关键要素。在对目前可信计算机实现框架和安全增强型BIOS系统分析的基础上,本文提出了一种新的可信计算机实现框架,并... 详细信息
来源: 评论
无线网络安全理论与技术
无线网络安全理论与技术
收藏 引用
第二十一次全国计算机安全学术交流会
作者: 李晓琼 北京鼎普科技有限公司
随着计算机技术和通信技术的不断发展,人们的工作生活方式也在跟着改变,从最初的电报通信到21世纪的国际互联网Internet,让我们感受到科技的发展所带来便利,在网络技术的发展中,无线网络作为新兴的技术,其技术应用和关注度在业界备受关... 详细信息
来源: 评论
可信网络接入系统及其相关技术研究
可信网络接入系统及其相关技术研究
收藏 引用
第二十一次全国计算机安全学术交流会
作者: 王军武 李新友 国家信息中心
终端计算机的不可信性,给专网、涉密网络带来极大的危害,传统的边界保护方案只能针对外部威胁,对于接入内网的移动PC终端,来自内部的人员破坏缺乏足够的安全手段。本文提出的可信网络接入系统通过对终端的行为监测,对用户历史行为的分析... 详细信息
来源: 评论
P2P网络技术研究与分析
P2P网络技术研究与分析
收藏 引用
第二十一次全国计算机安全学术交流会
作者: 严承华 徐建桥 海军工程大学电子工程学院
本文从P2P网络的概念出发,研究了P2P网络的三种网络模式:集中式对等网、分布式对等网和混合P2P网络,并分析了三种模式的优缺点;然后对P2P技术原理包括BT技术的详细分析,同时对P2P技术的特点进行了分析。最后讨论了P2P技术的安全性问题。
来源: 评论
基于多层次备份恢复的生存性网络系统构建
基于多层次备份恢复的生存性网络系统构建
收藏 引用
第二十一次全国计算机安全学术交流会
作者: 李红英 中国航天科工集团706所
随着整个社会对计算机和网络系统依赖性的不断加强,网络系统在面临攻击、失效、自然灾害等突发事件时的生存能力受到越来越多的关注。根据关键网络服务生存性需求,本文提出基于多层次备份恢复的生存网络系统构建方法,通过多个层次的备... 详细信息
来源: 评论
网络仿冒(Phishing)的威胁及防范
网络仿冒(Phishing)的威胁及防范
收藏 引用
第二十一次全国计算机安全学术交流会
作者: 孙蔚敏 刘洋 国家计算机网络应急技术处理协调中心(CNCERT/CC)
随着网络应用的不断发展,恶意代码编写者已从单纯的技术炫耀、追求自豪感,逐渐转到带有经济利益驱动甚至某种政治军事目的,网络资源的无序利用正在从无目标散乱的攻击转变为有组织、有目的的攻击,攻击的目标也从单个的主机转变为政府网... 详细信息
来源: 评论
分布式拒绝服务攻击(DDoS)分析及防范
分布式拒绝服务攻击(DDoS)分析及防范
收藏 引用
第二十一次全国计算机安全学术交流会
作者: 王永强 中国人民武装警察部队指挥学院森林部队分院
分布式拒绝服务攻击(DDoS)是目前黑客经常采用而难以防范的攻击手段。本文从概念开始详细介绍了这种攻击方式原理,着重描述了黑客是如何组织并发起的DDoS攻击,并给出了检测DDOS攻击的三种方法。最后作者结合自己的经验与国内网络安全的... 详细信息
来源: 评论