咨询与建议

限定检索结果

文献类型

  • 91 篇 会议

馆藏范围

  • 91 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 86 篇 工学
    • 62 篇 网络空间安全
    • 45 篇 计算机科学与技术...
    • 16 篇 软件工程
    • 2 篇 仪器科学与技术
    • 1 篇 机械工程
    • 1 篇 电子科学与技术(可...
    • 1 篇 信息与通信工程
    • 1 篇 控制科学与工程
    • 1 篇 化学工程与技术
  • 10 篇 管理学
    • 10 篇 管理科学与工程(可...
  • 1 篇 理学
    • 1 篇 地球物理学
  • 1 篇 军事学
    • 1 篇 军队指挥学

主题

  • 9 篇 网络安全
  • 7 篇 信息安全
  • 6 篇 安全
  • 6 篇 入侵检测
  • 4 篇 安全策略
  • 4 篇 应急响应
  • 4 篇 防火墙
  • 3 篇 风险评估
  • 3 篇 电子证据
  • 3 篇 信息系统
  • 3 篇 机密性
  • 3 篇 计算机取证
  • 2 篇 攻击者
  • 2 篇 ddos
  • 2 篇 等级保护
  • 2 篇 隔离
  • 2 篇 数字签名
  • 2 篇 身份认证
  • 2 篇 无线局域网
  • 2 篇 bios

机构

  • 5 篇 中国科学院研究生...
  • 4 篇 国防科技大学
  • 4 篇 中国航天科工集团...
  • 4 篇 中国科学技术大学
  • 2 篇 国防科学技术大学
  • 2 篇 中国计算机学会计...
  • 2 篇 海军工程大学
  • 2 篇 河南理工大学
  • 2 篇 山东大学
  • 2 篇 中国航天科工集团...
  • 2 篇 安徽省公安厅公共...
  • 2 篇 公安部第三研究所
  • 2 篇 国家信息中心
  • 2 篇 国家信息中心信息...
  • 2 篇 广州市公安局网络...
  • 1 篇 辽宁省公安厅网警...
  • 1 篇 公安部计算机病毒...
  • 1 篇 国家信息中心信息...
  • 1 篇 国家计算机网络应...
  • 1 篇 华中科技大学

作者

  • 5 篇 荆继武
  • 3 篇 王宁
  • 3 篇 高能
  • 2 篇 何连跃
  • 2 篇 宋成
  • 2 篇 廖湘科
  • 2 篇 陈松政
  • 2 篇 金波
  • 2 篇 王为
  • 2 篇 王春元
  • 2 篇 魏蓉
  • 2 篇 张健
  • 2 篇 郐吉丰
  • 2 篇 范红
  • 2 篇 李笑林
  • 2 篇 蒋凡
  • 2 篇 林璟锵
  • 2 篇 赵燕君
  • 1 篇 王斌
  • 1 篇 周国勇

语言

  • 91 篇 中文
检索条件"任意字段=第二十一次全国计算机安全学术交流会"
91 条 记 录,以下是51-60 订阅
排序:
无线局域网安全技术研究及分析
无线局域网安全技术研究及分析
收藏 引用
第二十一次全国计算机安全学术交流会
作者: 郑勇 谢永强 中国电子设备系统工程公司研究所
本文分析了IEEE802.11b存在的缺陷,详细描述了IEEE802.11i认证和密钥管理机制,CCMP数据加密和数据完整性机制。包括认证协议层次和过程,常用的EAP-TLS认证协议,RSNA定义的二个密钥层:对等密钥层和组暂时密钥层,四步握手协议,CCMP的封装... 详细信息
来源: 评论
网络安全性测试方法研究
网络安全性测试方法研究
收藏 引用
第二十一次全国计算机安全学术交流会
作者: 夏春梅 陈爱民 金伟信 中国电子系统设备工程公司
一、引言网络安全性测试方法包括多种,例如理论分析通信协议、利用专用的测试仪对目标网络进行测试等等。本文阐述的网络安全性测试方法主要采用各种攻击技术对目标网络进行测试,通过攻击性测试结果验证网络防御体系的防护能力。
来源: 评论
Web日志分析在电子数据取证中的应用
Web日志分析在电子数据取证中的应用
收藏 引用
第二十一次全国计算机安全学术交流会
作者: 耿涛 江苏省徐州市公安局信息网路安全监察处
在调查网络违法犯罪行为和电子数据取证的过程中,web日志分析对于寻找案件线索和固定电子证据起到越来越重要的作用。本文分析了当前电子数据取证中web日志分析应用的现状,并在介绍web和web日志关键技术的基础上,指出了正确分析web日志... 详细信息
来源: 评论
信息安全风险评估中安全保障能力的量化评价要素
信息安全风险评估中安全保障能力的量化评价要素
收藏 引用
第二十一次全国计算机安全学术交流会
作者: 刘学斌 青岛市公安局网监处
一、前言信息安全保障工作是公安网监部门的一项重要职责,如何更好地履行职责、更好地提高信息系统的防护能力,保障计算机信息系统的安全,是公安网监部门要探索的一个工作方向。要保障一个重要计算机信息系统的安全,首先就要了解其安全... 详细信息
来源: 评论
一种新的取证计算模型的研究与实现
一种新的取证计算模型的研究与实现
收藏 引用
第二十一次全国计算机安全学术交流会
作者: 徐云峰 湖北省公安厅公共信息网络安全监察总队
计算机取证(computer forensics)目前正逐渐成为人们研究与关注的焦点。本文对取证计算(forensics computing)进行了定义,并提出采用XML/OEM/RM数据模型、数据融合技术、取证知识库、专家系统推理机和挖掘引擎的取证计算模型。最终实现... 详细信息
来源: 评论
针对缓冲区溢出攻击的随机化技术
针对缓冲区溢出攻击的随机化技术
收藏 引用
第二十一次全国计算机安全学术交流会
作者: 王立民 曾凡平 李琴 梁坤 陈剑 中国科学技术大学计算机科学技术系
一、引言缓冲区溢出已经成为近十年来最常见的安全隐患,并且在远程网络中利用缓冲区溢出进行的攻击占据了绝大多数。缓冲区溢出造成的后果非常严重,它使得网络上的某个匿名用户可以获得其他主机部分甚至全部的控制权。缓冲区溢出攻击已... 详细信息
来源: 评论
基于复杂网络思维的网络信息空间安保体系初探
基于复杂网络思维的网络信息空间安保体系初探
收藏 引用
第二十一次全国计算机安全学术交流会
作者: 李兵 丁沂 王浩 武汉大学软件工程国家重点实验室 湖北大学数学与计算机科学学院
探讨了复杂网络研究与网络信息空间安全的关系,分析了新一代互联网络的安全特征,提出基于复杂网络思维建立网络信息空间安保体系,对其中的网络信息空间建模和网络信息空间资源的网络行为分析两个主要方面进行了阐述。
来源: 评论
国家信息安全风险评估标准化工作情况介绍
国家信息安全风险评估标准化工作情况介绍
收藏 引用
第二十一次全国计算机安全学术交流会
作者: 范红 刘蓓 赵敬宇 国家信息中心
一、标准前期准备国家信息安全第一部纲领性文件27号文中明确要求开展信息安全风险评估工作,为此,国信办委托国家信息中心成立国家信息安全风险评估课题组,联合公安部、国家安全部、国家保密局、国家专家咨询委员会、中科院以及部队等... 详细信息
来源: 评论
浅析西方国家互联网管理的通行做法
浅析西方国家互联网管理的通行做法
收藏 引用
第二十一次全国计算机安全学术交流会
作者: 李菁菁 公安部十一局
随着信息技术和网络应用的普及、发展,互联网的"双刃剑"特征日益凸显:一方面,互联网极大丰富了人们的精神文化生活,对推动一国经济发展和社会进步起到了积极作用;但另一方面,由于互联网自身具有的互联互通、快速即时、匿名隐... 详细信息
来源: 评论
一种基于WDM模型的固件攻击技术研究与实现
一种基于WDM模型的固件攻击技术研究与实现
收藏 引用
第二十一次全国计算机安全学术交流会
作者: 林涛 胡华平 刘波 张怡 国防科技大学计算机学院
本文详细阐述了针对微软Windows平台的一种基于硬件固件的攻击方法,该方法采用软件方式实现,利用WDM模型和SCM服务管理器实现对映射到系统空间的硬件固件的操作,为基于网络的攻击和漏洞技术利用技术在目标主机的固化提供了手段,为检测... 详细信息
来源: 评论