咨询与建议

限定检索结果

文献类型

  • 151 篇 会议

馆藏范围

  • 151 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 142 篇 工学
    • 116 篇 网络空间安全
    • 72 篇 计算机科学与技术...
    • 9 篇 仪器科学与技术
    • 9 篇 信息与通信工程
    • 6 篇 电子科学与技术(可...
    • 6 篇 软件工程
    • 4 篇 公安技术
    • 2 篇 控制科学与工程
    • 1 篇 机械工程
    • 1 篇 光学工程
  • 29 篇 管理学
    • 28 篇 管理科学与工程(可...
    • 11 篇 工商管理
    • 1 篇 公共管理
  • 17 篇 法学
    • 16 篇 公安学
    • 6 篇 法学
    • 1 篇 政治学
  • 12 篇 经济学
    • 12 篇 应用经济学
  • 6 篇 军事学
    • 6 篇 军队指挥学
  • 2 篇 理学
    • 2 篇 数学
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...

主题

  • 45 篇 信息安全
  • 21 篇 网络安全
  • 17 篇 等级保护
  • 15 篇 风险评估
  • 9 篇 计算机犯罪
  • 8 篇 安全等级
  • 8 篇 网络犯罪
  • 7 篇 计算机取证
  • 7 篇 保障体系
  • 7 篇 访问控制
  • 5 篇 检察系统
  • 5 篇 安全保障
  • 4 篇 物理安全
  • 4 篇 检察信息化
  • 4 篇 可信计算
  • 4 篇 信息系统
  • 4 篇 移动存储设备
  • 3 篇 计算机安全
  • 3 篇 安全体系
  • 3 篇 权限管理

机构

  • 8 篇 中国科学院研究生...
  • 7 篇 公安部第一研究所
  • 6 篇 国家计算机病毒应...
  • 6 篇 中国航天科工集团...
  • 6 篇 公安部安全与警用...
  • 5 篇 公安部第三研究所
  • 4 篇 山东省公安厅
  • 4 篇 北京鼎普科技有限...
  • 4 篇 湖南省人民检察院
  • 4 篇 国家信息中心网络...
  • 4 篇 公安部计算机信息...
  • 4 篇 国家信息中心
  • 4 篇 安徽省公安厅
  • 4 篇 合肥工业大学
  • 2 篇 武汉市人民检察院
  • 2 篇 辽宁省公安厅网警...
  • 2 篇 北京市人民检察院
  • 2 篇 华中科技大学
  • 2 篇 天津市公安局总队
  • 2 篇 甘肃省天水市公安...

作者

  • 8 篇 荆继武
  • 6 篇 高能
  • 6 篇 郑征
  • 4 篇 邱梓华
  • 4 篇 杨善林
  • 4 篇 李毅
  • 4 篇 龙清
  • 4 篇 刘军
  • 4 篇 王春元
  • 4 篇 谢小权
  • 4 篇 张健
  • 4 篇 范红
  • 4 篇 顾健
  • 4 篇 张鉴
  • 3 篇 沈寒辉
  • 2 篇 谢尊平
  • 2 篇 王斌
  • 2 篇 蒋才平
  • 2 篇 路斌
  • 2 篇 彭凯

语言

  • 151 篇 中文
检索条件"任意字段=第二十二次全国计算机安全学术交流会"
151 条 记 录,以下是1-10 订阅
排序:
前言
前言
收藏 引用
第二十二次全国计算机安全学术交流会
第二十二次全国计算机安全学术交流会,在美丽的张家界市举行。我们将征集到的全体同仁一年来辛勤工作的结晶——学术论文,细心筛选了83篇论文,汇编成《全国计算机安全学术交流会论文集(第二十二卷)》呈现给大家。
来源: 评论
灰色软件——计算机安全的新威胁
灰色软件——计算机安全的新威胁
收藏 引用
第二十二全国计算机安全学术交流会
作者: 陈建民 国家计算机病毒应急处理中心
灰色软件正在日益威胁着计算机安全。本文给出了灰色软件的概念和定义,介绍了灰色软件的所有的种类,阐述了防范灰色软件的技术方法。
来源: 评论
论信息安全保障体系在技术上的实现
论信息安全保障体系在技术上的实现
收藏 引用
第二十二全国计算机安全学术交流会
作者: 龙清 王泉 罗炜 湖南省人民检察院
本文论述了信息安全保障系统应具有的功能、安全保障体系中信息安全常用技术以及完善的信息安全保障系统的构成。
来源: 评论
计算机病毒犯罪案件浅析
计算机病毒犯罪案件浅析
收藏 引用
第二十二全国计算机安全学术交流会
作者: 张鑫 张健 天津市公安局总队 国家计算机病毒应急处理中心
本文论述了近年病毒的病毒特征及发展趋势、利用计算机病毒犯罪的特点、办案中遇到的困难以及关于计算机病毒案件侦查的思考。
来源: 评论
浅析应急响应中关键信息的获取
浅析应急响应中关键信息的获取
收藏 引用
第二十二全国计算机安全学术交流会
作者: 刘浩阳 辽宁省大连市公安局
本文简要论述了信息安全应急响应的发展历程、信息安全应急响应简介以及获取关键信息的部署与实施。
来源: 评论
浅论电子金融领域黑客犯罪的方式、特点及安全防范
浅论电子金融领域黑客犯罪的方式、特点及安全防范
收藏 引用
第二十二全国计算机安全学术交流会
作者: 何月 北京市昌平区人民检察院
本文论述了电子金融领域黑客犯罪的方式、电子金融领域黑客犯罪的特点以及防范电子金融领域黑客犯罪的措施。
来源: 评论
外挂的取证与鉴定
外挂的取证与鉴定
收藏 引用
第二十二全国计算机安全学术交流会
作者: 金波 公安部第三研究所
外挂涉及到侵犯著作权、破坏计算机信息系统、非法经营等多项违法犯罪活动。本文根据网游与外挂的特点,分析了不同法律法规对证据的要求,提出针对外挂的多角度的取证与鉴定的方法与技术。
来源: 评论
组播密钥管理研究
组播密钥管理研究
收藏 引用
第二十二全国计算机安全学术交流会
作者: 赵会敏 郑征 公安部安全与警用电子产品质量检测中心
密钥管理是解决组播安全问题的议和算法,深入剖析各种协议和算法的优点及存在的问题,指出其相应的适用范围,并以量化的方式对这些组密钥管理协议和算法进行综合比较。
来源: 评论
可信计算技术的研究与展望
可信计算技术的研究与展望
收藏 引用
第二十二全国计算机安全学术交流会
作者: 陈志浩 王斌 刘嵩 中国航天科工集团706所 91655部队
可信计算是信息安全领域的一个新分支,越来越受到人们的重视,本文分析了可信计算技术当前的发展状况和关键技术,指出可信计算领域当前存在的问题,并介绍了可信计算技术在当前一些新的发展和应用。
来源: 评论
基于可信计算的多级安全模型
基于可信计算的多级安全模型
收藏 引用
第二十二全国计算机安全学术交流会
作者: 于吉科 谢小权 中国航天科工集团706所
本文对BLP模型和Biba模型进行了分析和研究,对其优缺点进行了比较,并在此基础上提出了基于可信计算的多级安全模型TPMLS,最后对模型的保密性、完整性、可信主体的可信性、主体安全级的动态性进行了分析。
来源: 评论