咨询与建议

限定检索结果

文献类型

  • 336 篇 会议
  • 6 篇 期刊文献

馆藏范围

  • 342 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 315 篇 工学
    • 239 篇 网络空间安全
    • 151 篇 计算机科学与技术...
    • 25 篇 软件工程
    • 15 篇 仪器科学与技术
    • 14 篇 信息与通信工程
    • 13 篇 公安技术
    • 10 篇 电子科学与技术(可...
    • 3 篇 控制科学与工程
    • 2 篇 机械工程
    • 1 篇 光学工程
    • 1 篇 土木工程
    • 1 篇 化学工程与技术
    • 1 篇 交通运输工程
  • 49 篇 管理学
    • 47 篇 管理科学与工程(可...
    • 11 篇 工商管理
    • 2 篇 公共管理
  • 35 篇 法学
    • 31 篇 公安学
    • 10 篇 法学
    • 1 篇 政治学
  • 12 篇 经济学
    • 12 篇 应用经济学
  • 12 篇 军事学
    • 11 篇 军队指挥学
    • 1 篇 军制学
  • 6 篇 理学
    • 5 篇 数学
    • 1 篇 地球物理学
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...

主题

  • 63 篇 信息安全
  • 33 篇 网络安全
  • 26 篇 等级保护
  • 22 篇 风险评估
  • 15 篇 计算机取证
  • 13 篇 计算机犯罪
  • 12 篇 网络犯罪
  • 10 篇 安全
  • 9 篇 电子证据
  • 8 篇 安全等级
  • 8 篇 访问控制
  • 7 篇 可信计算
  • 7 篇 网络
  • 7 篇 入侵检测
  • 7 篇 信息系统
  • 7 篇 电子政务
  • 7 篇 保障体系
  • 6 篇 应急响应
  • 5 篇 计算机安全
  • 5 篇 安全策略

机构

  • 18 篇 中国科学院研究生...
  • 10 篇 国家计算机病毒应...
  • 10 篇 中国航天科工集团...
  • 9 篇 公安部第三研究所
  • 8 篇 公安部第一研究所
  • 7 篇 国防科技大学
  • 7 篇 国家信息中心
  • 6 篇 公安部安全与警用...
  • 5 篇 北京鼎普科技有限...
  • 5 篇 空军电子技术研究...
  • 5 篇 公安部计算机信息...
  • 5 篇 安徽省公安厅
  • 5 篇 合肥工业大学
  • 4 篇 山东省公安厅
  • 4 篇 华中科技大学
  • 4 篇 中国计算机学会计...
  • 4 篇 湖南省人民检察院
  • 4 篇 国家信息中心网络...
  • 4 篇 北京市公安局网监...
  • 4 篇 山东大学

作者

  • 18 篇 荆继武
  • 13 篇 高能
  • 7 篇 张健
  • 7 篇 范红
  • 6 篇 王春元
  • 6 篇 谢小权
  • 6 篇 郑征
  • 6 篇 顾健
  • 5 篇 杨善林
  • 5 篇 李毅
  • 5 篇 李丹
  • 5 篇 张鉴
  • 5 篇 沈寒辉
  • 4 篇 邱梓华
  • 4 篇 龙清
  • 4 篇 刘军
  • 4 篇 金波
  • 4 篇 梁宏
  • 4 篇 向继
  • 4 篇 王宁

语言

  • 342 篇 中文
检索条件"任意字段=第二十次全国计算机安全学术交流会"
342 条 记 录,以下是151-160 订阅
排序:
可信计算环境下的数据库系统安全体系结构研究
可信计算环境下的数据库系统安全体系结构研究
收藏 引用
第二十二届全国计算机安全学术交流会
作者: 刘欣 沈昌祥 孙春来
以我国著名信息安全专家提出的积极防御的信息安全保障技术框架为基础,开展了信息安全体系结构研究。本文通过对该框架下可信计算环境中的数据库系统安全范围的深入分析,探讨该技术框架下,数据库系统的安全体系结构,并给出该体系结构的... 详细信息
来源: 评论
基于国家标准的风险评估方法研究
基于国家标准的风险评估方法研究
收藏 引用
第二十二次全国计算机安全学术交流会
作者: 陈深龙 张玉清 中国科学院研究生院国家计算机网络入侵防范中心
本文首先对国家标准《信息安全风险评估规范》(报批稿)进行了分析,对国标的风险分析方法和流程进行了改进和丰富。改进的风险分析方法考虑了更多的风险要素属性,并用问卷调查法对风险要素末级属性进行赋值,提出了多专家评估时的风险计... 详细信息
来源: 评论
基于混沌的无线安全技术
基于混沌的无线安全技术
收藏 引用
第二十二届全国计算机安全学术交流会
作者: 孙树峰 黄松 上海公安高等专科学校
本文首先介绍了混沌理论和特性,提出了基于混沌的无线加密通讯算法。混沌加密算法以非线性动力学中的混沌为理论基础,利用其初值敏感性和迭代不重复性以产生序列密码.基于混沌的无线加密算法经测试其加密速度快、效果好,特别适合于无线... 详细信息
来源: 评论
一个高安全性的内网安全解决方案
一个高安全性的内网安全解决方案
收藏 引用
第二十二次全国计算机安全学术交流会
作者: 赵勇 高志民 韩臻 北京交通大学
目前,国内外还没有一个完整有效的内网安全解决方案。不论商业还是政府部门都是通过一些安全产品的简单组合来解决内网安全问题。但是,这些产品在设计的阶段没有看到信息安全的核心问题,没有构造一个以数据安全为核心的系统,只是简单地... 详细信息
来源: 评论
面向等级保护的大规模网络动态风险评估方法研究
面向等级保护的大规模网络动态风险评估方法研究
收藏 引用
第二十二届全国计算机安全学术交流会
作者: 赵阳 范红 陈运清 张鉴 中国电信北京研究院 国家信息中心网络安全部
大规模网络是一个开放的复杂巨系统,本文针对其风险评估中因风险要素的巨量处理和分析周期过长而导致不可操作性、非实时性和结果的非有效性等问题,提出了面向等级保护的大规模网络动态风险评估的模型,风险要素的自动识别、量化方法以... 详细信息
来源: 评论
浅谈计算机犯罪案件的现场勘查
浅谈计算机犯罪案件的现场勘查
收藏 引用
第二十二届全国计算机安全学术交流会
作者: 詹丽君 辽宁省公安厅网警总队
近年来,随着计算机技术和网络技术的迅猛发展,涉及计算机犯罪的案件越来越多,并呈现上升趋势。计算机犯罪案件是种高智能、高技术的犯罪案件,对这类案件的侦查,现场勘查的质量是能否侦破案件的重要关键。计算机犯罪案件的现场勘查一方... 详细信息
来源: 评论
SNMP安全问题研究
SNMP安全问题研究
收藏 引用
第二十二届全国计算机安全学术交流会
作者: 肖宏伟 中国人民解放军理工大学
当今计算机网络管理中应用得最广泛的网络管理协议是简单网络管理协议(*** Network Management Protocol)。在各种支持SNMP的网络设备,如交换机,路由器,主机及各种终端设备中,SNMP的安全性对整个网络结构和设备本身的安全尤为重要。本... 详细信息
来源: 评论
一种基于文件系统的计算机取证方法
一种基于文件系统的计算机取证方法
收藏 引用
第二十二届全国计算机安全学术交流会
作者: 查达仁 荆继武 高能 中国科学院研究生院信息安全国家重点实验室
在过去的十年中,计算机和互联网进入了人们生活的主流.利用网络与计算机的犯罪现象也日益猖獗,越来越多地在日常生活中发生。这种犯罪行为包括数据的窃取和破坏,诈骗以及恐吓信息的发布,违法信息的提供,恶意程序的传播等等[1].在多种多... 详细信息
来源: 评论
基于无线局域网的入侵检测系统的设计和实现
基于无线局域网的入侵检测系统的设计和实现
收藏 引用
第二十二次全国计算机安全学术交流会
作者: 雷琦 杨国伟 解放军保密委员会技术安全研究所
通过对当前各类主流安全产品的研究,以及现有无线局域网安全的需求分析,本文设计了一套基于无线局域网的入侵检测系统(WIDS),旨在识别无线网络系统中企图实施或正在进行的入侵活动或者是危害系统资源的完整性、机密性或可用性的活动,以... 详细信息
来源: 评论
信息等级保障体系设计
信息等级保障体系设计
收藏 引用
第二十二次全国计算机安全学术交流会
作者: 陆宝华 王晓宇 大连市公安局网络警察支队
本文给出了信息安全等级保护中,分等级进行保障体系建设的指导模型、设计原则、流程和设计方法;首次提出了三维信息保障模型,将结构化的模型与工程的动态过程融于一体;提出了安全方案的设计首先应该依据风险评估的结果等观点。本文的标... 详细信息
来源: 评论