咨询与建议

限定检索结果

文献类型

  • 401 篇 会议
  • 6 篇 期刊文献

馆藏范围

  • 407 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 382 篇 工学
    • 305 篇 网络空间安全
    • 182 篇 计算机科学与技术...
    • 31 篇 软件工程
    • 21 篇 仪器科学与技术
    • 19 篇 公安技术
    • 18 篇 信息与通信工程
    • 12 篇 电子科学与技术(可...
    • 4 篇 机械工程
    • 4 篇 控制科学与工程
    • 1 篇 光学工程
    • 1 篇 土木工程
    • 1 篇 化学工程与技术
    • 1 篇 交通运输工程
  • 56 篇 管理学
    • 53 篇 管理科学与工程(可...
    • 14 篇 工商管理
    • 1 篇 公共管理
    • 1 篇 图书情报与档案管...
  • 43 篇 法学
    • 37 篇 公安学
    • 19 篇 法学
    • 1 篇 政治学
  • 15 篇 经济学
    • 15 篇 应用经济学
  • 11 篇 军事学
    • 10 篇 军队指挥学
    • 1 篇 军制学
  • 8 篇 理学
    • 7 篇 数学
    • 1 篇 地球物理学
  • 3 篇 艺术学
    • 3 篇 设计学(可授艺术学...

主题

  • 83 篇 信息安全
  • 60 篇 网络安全
  • 34 篇 等级保护
  • 28 篇 风险评估
  • 23 篇 计算机犯罪
  • 20 篇 计算机取证
  • 13 篇 电子证据
  • 11 篇 网络犯罪
  • 10 篇 安全
  • 10 篇 访问控制
  • 9 篇 身份认证
  • 9 篇 可信计算
  • 9 篇 电子政务
  • 8 篇 安全等级
  • 8 篇 计算机网络
  • 8 篇 入侵检测
  • 8 篇 防火墙
  • 7 篇 安全审计
  • 7 篇 数字签名
  • 7 篇 互联网

机构

  • 22 篇 中国科学院研究生...
  • 13 篇 国家计算机病毒应...
  • 10 篇 中国航天科工集团...
  • 9 篇 公安部第三研究所
  • 8 篇 国防科技大学
  • 8 篇 国家信息中心
  • 7 篇 公安部第一研究所
  • 6 篇 公安部安全与警用...
  • 6 篇 公安部计算机信息...
  • 6 篇 中国信息安全产品...
  • 6 篇 国家信息中心信息...
  • 5 篇 北京图形研究所
  • 5 篇 北京鼎普科技有限...
  • 5 篇 中国计算机学会计...
  • 5 篇 天津市公安局公共...
  • 5 篇 北京市公安局网监...
  • 5 篇 安徽省公安厅
  • 5 篇 合肥工业大学
  • 4 篇 山东省公安厅
  • 4 篇 华中科技大学

作者

  • 23 篇 荆继武
  • 17 篇 高能
  • 8 篇 张健
  • 8 篇 范红
  • 8 篇 顾健
  • 7 篇 谢小权
  • 7 篇 李丹
  • 6 篇 李毅
  • 6 篇 王春元
  • 6 篇 梁宏
  • 6 篇 向继
  • 6 篇 郑征
  • 5 篇 杨善林
  • 5 篇 陈文放
  • 5 篇 张鑫
  • 5 篇 王宁
  • 5 篇 陈建民
  • 5 篇 张鉴
  • 4 篇 邱梓华
  • 4 篇 黄伟

语言

  • 407 篇 中文
检索条件"任意字段=第二十次全国计算机安全学术交流会"
407 条 记 录,以下是91-100 订阅
排序:
一种基于Snort的分布式入侵检测平台的设计与实现
一种基于Snort的分布式入侵检测平台的设计与实现
收藏 引用
第20次全国计算机安全学术交流会
作者: 张瑞武 夏靖波 罗赟骞 空军工程大学电讯工程学院
入侵检测系统(IDS)是信息安全体系结构的重要组成部分.入侵检测系统的发展经历了单一的入侵检测,入侵检测和防御,动态防御体系阶段,但是一套完善的入侵检测工具价格非常昂贵,使很多企业难以承受,本文通过对入侵检测系统的分析,利用源码... 详细信息
来源: 评论
电子政务网络移动安全接入体系及关键技术研究
电子政务网络移动安全接入体系及关键技术研究
收藏 引用
第二十一次全国计算机安全学术交流会
作者: 邹翔 公安部第三研究所信息网络安全研究中心
本文首先对提出电子政务网络与外部网络通过移动公网方式进行信息交换时的安全威胁进行了分析,进而提出一个基于移动公网的电子政务安全接入保障体系,并对所采用的关键安全技术进行了分析和探讨。
来源: 评论
浅谈计算机安全事件应急响应和数据恢复技术
浅谈计算机安全事件应急响应和数据恢复技术
收藏 引用
第二十一次全国计算机安全学术交流会
作者: 刘海仁 广东省广州市公安局网络警察支队
阐述计算机安全事件应急响应的基本概念和工作流程,并简单介绍国际和国内计算机安全事件应急响应组织的建设、发展和运作模式,结合目前计算机安全事件的动向和特点,详细介绍我市公安机关在计算机安全事件应急响应采取的固定电子证据、... 详细信息
来源: 评论
信息隐藏技术研究
信息隐藏技术研究
收藏 引用
第二十一次全国计算机安全学术交流会
作者: 何晓辉 广西壮族自治区公安厅公共信息网络安全监察处
随着信息技术、网络技术、电子商务的迅速发展,网络信息安全将全方位地危及社会的经济、政治和文化等方面。主要介绍信息隐藏学的历史、信息隐藏学与传统的加密技术的关系、信息隐藏技术的原理、模型、特点、分类、方法及其应用等内容。
来源: 评论
跨信任域授权模型
跨信任域授权模型
收藏 引用
第二十一次全国计算机安全学术交流会
作者: 金波 邵旭东 沈寒辉 公安部第三研究所
本文分析了ISO10181访问控制框架与权限管理基础设施PMI,提出了跨信任域的授权模型CTRA。并用可信的边界安全网关实现了该模型,解决了跨不同信任域的信任与授权问题,建立了跨不同安全域的信息交换与共享的可信计算平台。
来源: 评论
浅谈电子政务安全保障体系
浅谈电子政务安全保障体系
收藏 引用
第二十二届全国计算机安全学术交流会
作者: 赵质健 辽宁省公安厅网络警察总队
本文论述了加强组织建设和政策管理是电子政务安全保障体系中的重要保障、落实安全责任是电子政务安全保障体系中的关键以及信息系统安全工程和安全服务是电子政务安全保障体系中的有力支撑。
来源: 评论
基于角色访问控制组件的设计与实现
基于角色访问控制组件的设计与实现
收藏 引用
第二十二届全国计算机安全学术交流会
作者: 万仲保 吴军 华东交通大学 江西省人民检察院
访问控制是为系统提供一个表示和实施访问控制的机制,采用具有时限基于角色的访问控制方式能实现控制用户对应用系统的授权操作。本文介绍了授权验证、用户管理、安全策略管理和运行控制的设计与实现的方法。
来源: 评论
基于多要素融合的风险评估模型的设计
基于多要素融合的风险评估模型的设计
收藏 引用
第二十二届全国计算机安全学术交流会
作者: 海然 谢小权 中国航天科工集团706所
本文在分析现有风险评估模型存在不足的基础上,设计了基于多要素融合的风险评估模型***模型考虑了当前风险评估模型中没有考虑资产间关联关系及脆弱性间关联关系的不足,通过将影响风险的要素进行关联、分析、计算,最后得出风险评估结论。
来源: 评论
内网安全管理技术的分析与设计
内网安全管理技术的分析与设计
收藏 引用
第二十一次全国计算机安全学术交流会
作者: 刘海燕 陈小龙 何旭 装甲兵工程学院信息工程系
一、引言随着网络应用的普及,网络安全越来越来受到关注。在网络安全方案中,通常主要依靠防火墙、入侵检测系统、网络防病毒系统、身份验证、数据加密等安全技术来保证内部网络的安全。但统计数字表
来源: 评论
建模仿真技术在信息安全领域中的应用与分析
建模仿真技术在信息安全领域中的应用与分析
收藏 引用
第二十一次全国计算机安全学术交流会
作者: 海然 王宁 中国航天科工集团706所
目前建模仿真技术已广泛地应用于多种领域,但是在信息安全领域中的应用还处于探索阶段。本文对目前在网络建模方面较有影响的DETER测试床进行了初步的研究,并简要地分析了仿真工具OPNET在信息安全领域中的应用情况。
来源: 评论