咨询与建议

限定检索结果

文献类型

  • 336 篇 会议
  • 6 篇 期刊文献

馆藏范围

  • 342 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 315 篇 工学
    • 239 篇 网络空间安全
    • 151 篇 计算机科学与技术...
    • 25 篇 软件工程
    • 15 篇 仪器科学与技术
    • 14 篇 信息与通信工程
    • 13 篇 公安技术
    • 10 篇 电子科学与技术(可...
    • 3 篇 控制科学与工程
    • 2 篇 机械工程
    • 1 篇 光学工程
    • 1 篇 土木工程
    • 1 篇 化学工程与技术
    • 1 篇 交通运输工程
  • 49 篇 管理学
    • 47 篇 管理科学与工程(可...
    • 11 篇 工商管理
    • 2 篇 公共管理
  • 35 篇 法学
    • 31 篇 公安学
    • 10 篇 法学
    • 1 篇 政治学
  • 12 篇 经济学
    • 12 篇 应用经济学
  • 12 篇 军事学
    • 11 篇 军队指挥学
    • 1 篇 军制学
  • 6 篇 理学
    • 5 篇 数学
    • 1 篇 地球物理学
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...

主题

  • 63 篇 信息安全
  • 33 篇 网络安全
  • 26 篇 等级保护
  • 22 篇 风险评估
  • 15 篇 计算机取证
  • 13 篇 计算机犯罪
  • 12 篇 网络犯罪
  • 10 篇 安全
  • 9 篇 电子证据
  • 8 篇 安全等级
  • 8 篇 访问控制
  • 7 篇 可信计算
  • 7 篇 网络
  • 7 篇 入侵检测
  • 7 篇 信息系统
  • 7 篇 电子政务
  • 7 篇 保障体系
  • 6 篇 应急响应
  • 5 篇 计算机安全
  • 5 篇 安全策略

机构

  • 18 篇 中国科学院研究生...
  • 10 篇 国家计算机病毒应...
  • 10 篇 中国航天科工集团...
  • 9 篇 公安部第三研究所
  • 8 篇 公安部第一研究所
  • 7 篇 国防科技大学
  • 7 篇 国家信息中心
  • 6 篇 公安部安全与警用...
  • 5 篇 北京鼎普科技有限...
  • 5 篇 空军电子技术研究...
  • 5 篇 公安部计算机信息...
  • 5 篇 安徽省公安厅
  • 5 篇 合肥工业大学
  • 4 篇 山东省公安厅
  • 4 篇 华中科技大学
  • 4 篇 中国计算机学会计...
  • 4 篇 湖南省人民检察院
  • 4 篇 国家信息中心网络...
  • 4 篇 北京市公安局网监...
  • 4 篇 山东大学

作者

  • 18 篇 荆继武
  • 13 篇 高能
  • 7 篇 张健
  • 7 篇 范红
  • 6 篇 王春元
  • 6 篇 谢小权
  • 6 篇 郑征
  • 6 篇 顾健
  • 5 篇 杨善林
  • 5 篇 李毅
  • 5 篇 李丹
  • 5 篇 张鉴
  • 5 篇 沈寒辉
  • 4 篇 邱梓华
  • 4 篇 龙清
  • 4 篇 刘军
  • 4 篇 金波
  • 4 篇 梁宏
  • 4 篇 向继
  • 4 篇 王宁

语言

  • 342 篇 中文
检索条件"任意字段=第二十次全国计算机安全学术交流会"
342 条 记 录,以下是161-170 订阅
排序:
一个高安全性的内网安全解决方案
一个高安全性的内网安全解决方案
收藏 引用
第二十二届全国计算机安全学术交流会
作者: 赵勇 高志民 韩臻 北京交通大学
目前,国内外还没有一个完整有效的内网安全解决方案。不论商业还是政府部门都是通过一些安全产品的简单组合来解决内网安全问题。但是,这些产品在设计的阶段没有看到信息安全的核心问题,没有构造一个以数据安全为核心的系统,只是简单地... 详细信息
来源: 评论
信息安全产品等级与信息系统安全等级的关系
信息安全产品等级与信息系统安全等级的关系
收藏 引用
第二十二次全国计算机安全学术交流会
作者: 邱梓华 顾健 李毅 公安部计算机信息系统安全产品质量监督检验中心
信息系统的等级是从管理的角度,根据信息系统的重要程度和遭到破坏后的危害程度,将信息系统分为五个安全等级。信息安全产品的等级是从信息安全技术的角度,在安全功能要求和安全保证要求两个方面,将信息安全产品分为五个等级。两者在安... 详细信息
来源: 评论
一种混合式的SIP-based VoIP安全实施方案
一种混合式的SIP-based VoIP安全实施方案
收藏 引用
第二十二次全国计算机安全学术交流会
作者: 聂晓峰 荆继武 向继 中国科学院研究生院信息安全国家重点实验室
VoIP(Voice over IP)又称作网络电话,凭借其简单、廉价、易升级、易扩展等特性被公认为未来电话的发展趋势。然而VoIP要想取代PSTN,必须提供相媲美的QoS支持和安全性保障。SIP协议是目前主要使用的VoIP信令控制协议,SIP协议在以一种简... 详细信息
来源: 评论
新时期下的校园网网络信息安全防护体系的研究与实践
新时期下的校园网网络信息安全防护体系的研究与实践
收藏 引用
第二十二届全国计算机安全学术交流会
作者: 张焕远 尹凯敏 车路 山东农业大学 泰安市公安局
学校是研究和探索新技术的场所,储存了大量的科研成果和技术资料,也是网络黑客和计算机罪犯垂涎的"宝地".同时学校的师生是最容易吸收先进技术并应用在实际中的群体,很容易在好奇心的驱使下试验各种技术和工具,学校的信息网... 详细信息
来源: 评论
基于国家标准的风险评估方法研究
基于国家标准的风险评估方法研究
收藏 引用
第二十二届全国计算机安全学术交流会
作者: 陈深龙 张玉清 中国科学院研究生院国家计算机网络入侵防范中心
本文首先对国家标准《信息安全风险评估规范》(报批稿)进行了分析,对国标的风险分析方法和流程进行了改进和丰富.改进的风险分析方法考虑了更多的风险要素属性,并用问卷调查法对风险要素末级属性进行赋值,提出了多专家评估时的风险计算... 详细信息
来源: 评论
HITS:层次结构的攻击源追踪系统
HITS:层次结构的攻击源追踪系统
收藏 引用
第二十二届全国计算机安全学术交流会
作者: 荆一楠 肖晓春 王雪平 蔡敏 张根度 复旦大学 上海市公安局
分布式拒绝服务攻击是目前Internet面临的最危险的攻击形式之一.攻击源追踪技术在DDoS攻击的防御中起到非常关键的作用,同时也是网络犯罪取证技术发展中的一种重要技术。目前大多数追踪方法都属于端解决方案,在安全和部署方面具有较明... 详细信息
来源: 评论
论坛验证码技术的安全性分析
论坛验证码技术的安全性分析
收藏 引用
第二十二届全国计算机安全学术交流会
作者: 文晓阳 高能 荆继武 中国科学院研究生院信息安全国家重点实验室
我国网民数量与日俱增,网上论坛也在承载的信息量以及人气等各方面迅猛的增加。更多的人选择论坛来获取信息,以发帖等形式进行讨论甚至组织各种活动.这使得论坛拥有了很大的短时内的社会影响力。某些不良动机的团体已经或可能利用论坛... 详细信息
来源: 评论
信息安全产品等级与信息系统安全等级的关系
信息安全产品等级与信息系统安全等级的关系
收藏 引用
第二十二届全国计算机安全学术交流会
作者: 邱梓华 顾健 李毅 公安部计算机信息系统安全产品质量监督检验中心
信息系统的等级是从管理的角度,根据信息系统的重要程度和遭到破坏后的危害程度,将信息系统分为五个安全等级。信息安全产品的等级是从信息安全技术的角度,在安全功能要求和安全保证要求两个方面,将信息安全产品分为五个等级。两者在安... 详细信息
来源: 评论
基于PKI和PMI的安全生物认证系统
基于PKI和PMI的安全生物认证系统
收藏 引用
第二十二届全国计算机安全学术交流会
作者: 李超 朱平 秦海权 公安部第一研究所
随着各种生物识别算法的不断改进,生物认证技术作为一种准确高效的身份认证方法越来越广泛的应用于身份认证的领域.但是目前还没有一种面向开放式网络的通用的生物认证系统。基于X.509(公钥基础设施)的认证机制是开放的互联网络应用最... 详细信息
来源: 评论
浅谈内网移动存储设备的管控
浅谈内网移动存储设备的管控
收藏 引用
第二十二届全国计算机安全学术交流会
作者: 杨志 湖北省咸宁市人民检察院
随着电子计算机技术的不断进步,移动存储设备和介质从最初接口单一、容量小、寿命短、保存不易的软驱、软盘,发展到现在有ZIP、1394、USB、蓝牙、WiFi、红外等多种接口、多种介质、多种传输方式的各类移动存储设备和存储介质,传输速度... 详细信息
来源: 评论