咨询与建议

限定检索结果

文献类型

  • 401 篇 会议
  • 6 篇 期刊文献

馆藏范围

  • 407 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 382 篇 工学
    • 305 篇 网络空间安全
    • 182 篇 计算机科学与技术...
    • 31 篇 软件工程
    • 21 篇 仪器科学与技术
    • 19 篇 公安技术
    • 18 篇 信息与通信工程
    • 12 篇 电子科学与技术(可...
    • 4 篇 机械工程
    • 4 篇 控制科学与工程
    • 1 篇 光学工程
    • 1 篇 土木工程
    • 1 篇 化学工程与技术
    • 1 篇 交通运输工程
  • 56 篇 管理学
    • 53 篇 管理科学与工程(可...
    • 14 篇 工商管理
    • 1 篇 公共管理
    • 1 篇 图书情报与档案管...
  • 43 篇 法学
    • 37 篇 公安学
    • 19 篇 法学
    • 1 篇 政治学
  • 15 篇 经济学
    • 15 篇 应用经济学
  • 11 篇 军事学
    • 10 篇 军队指挥学
    • 1 篇 军制学
  • 8 篇 理学
    • 7 篇 数学
    • 1 篇 地球物理学
  • 3 篇 艺术学
    • 3 篇 设计学(可授艺术学...

主题

  • 83 篇 信息安全
  • 60 篇 网络安全
  • 34 篇 等级保护
  • 28 篇 风险评估
  • 23 篇 计算机犯罪
  • 20 篇 计算机取证
  • 13 篇 电子证据
  • 11 篇 网络犯罪
  • 10 篇 安全
  • 10 篇 访问控制
  • 9 篇 身份认证
  • 9 篇 可信计算
  • 9 篇 电子政务
  • 8 篇 安全等级
  • 8 篇 计算机网络
  • 8 篇 入侵检测
  • 8 篇 防火墙
  • 7 篇 安全审计
  • 7 篇 数字签名
  • 7 篇 互联网

机构

  • 22 篇 中国科学院研究生...
  • 13 篇 国家计算机病毒应...
  • 10 篇 中国航天科工集团...
  • 9 篇 公安部第三研究所
  • 8 篇 国防科技大学
  • 8 篇 国家信息中心
  • 7 篇 公安部第一研究所
  • 6 篇 公安部安全与警用...
  • 6 篇 公安部计算机信息...
  • 6 篇 中国信息安全产品...
  • 6 篇 国家信息中心信息...
  • 5 篇 北京图形研究所
  • 5 篇 北京鼎普科技有限...
  • 5 篇 中国计算机学会计...
  • 5 篇 天津市公安局公共...
  • 5 篇 北京市公安局网监...
  • 5 篇 安徽省公安厅
  • 5 篇 合肥工业大学
  • 4 篇 山东省公安厅
  • 4 篇 华中科技大学

作者

  • 23 篇 荆继武
  • 17 篇 高能
  • 8 篇 张健
  • 8 篇 范红
  • 8 篇 顾健
  • 7 篇 谢小权
  • 7 篇 李丹
  • 6 篇 李毅
  • 6 篇 王春元
  • 6 篇 梁宏
  • 6 篇 向继
  • 6 篇 郑征
  • 5 篇 杨善林
  • 5 篇 陈文放
  • 5 篇 张鑫
  • 5 篇 王宁
  • 5 篇 陈建民
  • 5 篇 张鉴
  • 4 篇 邱梓华
  • 4 篇 黄伟

语言

  • 407 篇 中文
检索条件"任意字段=第二十次全国计算机安全学术交流会"
407 条 记 录,以下是171-180 订阅
排序:
浅析网络银行安全体系
浅析网络银行安全体系
收藏 引用
第二十一次全国计算机安全学术交流会
作者: 夏珑 广州市公安局网络警察支队
网络银行安全体系不应该只局限于平面防御,更要构建纵深型全面防御,这涉及到网络技术、管理模式等诸多安全措施的全面提升。
来源: 评论
浅谈隔离技术在不同安全域间进行信息交换方面的应用
浅谈隔离技术在不同安全域间进行信息交换方面的应用
收藏 引用
第二十一次全国计算机安全学术交流会
作者: 刘建 山东省济宁市公安局公共信息网络安全监察处
本文通过对目前常用隔离技术的分析,认为安全原理的可证明性是理解隔离技术的关键,信息交换接口的规范性简易性是整合信息资源的有效途径。
来源: 评论
一种面向工具的网络安全检测评估系统实现
一种面向工具的网络安全检测评估系统实现
收藏 引用
第二十一次全国计算机安全学术交流会
作者: 许博义 赵燕君 况晓辉 邹涛 王春雷 北京系统工程研究所
本文从网络安全检测评估的需求出发,分析网络安全检测评估过程中存在问题,提出一种面向工具集成的评估系统实现方案。
来源: 评论
遗传算法在信息安全领域中的应用初探
遗传算法在信息安全领域中的应用初探
收藏 引用
第二十一次全国计算机安全学术交流会
作者: 余昭平 李云强 信息工程大学电子技术学院
介绍了遗传算法的基本特性及其在网络优化、密码设计与分析、密码芯片设计、智能化入侵检测等信息安全领域中的应用。
来源: 评论
OCTAVE方法在PDM系统风险自评估中的应用
OCTAVE方法在PDM系统风险自评估中的应用
收藏 引用
第二十一次全国计算机安全学术交流会
作者: 李洪敏 凌荣辉 中国工程物理研究院总体工程研究所
本文分析了PDM系统生命周期不同阶段的主要业务及安全需求,提出在不同阶段风险评估所需开展的工作。并应用OCTAVE方法进行了PDM系统生命周期的风险自评估。
来源: 评论
一种智能化系统管理和安全管理的应用模型
一种智能化系统管理和安全管理的应用模型
收藏 引用
第二十一次全国计算机安全学术交流会
作者: 岳为刚 山东大学计算机学院
系统管理和安全管理是企业信息管理的两个重要方面。本文结合目前企业所面临的信息管理问题,提出了一种能综合系统管理和安全管理的智能化应用模型。
来源: 评论
计算机取证关键技术分析
计算机取证关键技术分析
收藏 引用
第二十一次全国计算机安全学术交流会
作者: 金波 陶明明 公安部第三研究所 上海金诺网络安全技术发展股份有限公司
电子证据是一种新的证据类型,为提高电子证据的证据力,本文分析了电子取证的取证程序与取证的关键技术,提出了取证的一般性原则、数据采集方法、取证的设备和装置要求。
来源: 评论
一种基于秘密共享的安全存储服务
一种基于秘密共享的安全存储服务
收藏 引用
第二十一次全国计算机安全学术交流会
作者: 周洪伟 原锦辉 解放军信息工程大学电子技术学院
本文设计了一种实用的、基于秘密共享的安全存储服务。这种安全存储服务主要针对少量、特别重要的秘密数据的安全、可靠以及容错的安全存储需要。分析结果表明,该设计方案有效且实用。
来源: 评论
跨信任域授权模型
跨信任域授权模型
收藏 引用
第二十一次全国计算机安全学术交流会
作者: 金波 邵旭东 沈寒辉 公安部第三研究所
本文分析了ISO10181访问控制框架与权限管理基础设施PMI,提出了跨信任域的授权模型CTRA。并用可信的边界安全网关实现了该模型,解决了跨不同信任域的信任与授权问题,建立了跨不同安全域的信息交换与共享的可信计算平台。
来源: 评论
简单安全的口令认证协议
简单安全的口令认证协议
收藏 引用
第二十一次全国计算机安全学术交流会
作者: 秦小龙 61840部队
口令认证机制是目前最常用的身份认证技术。但口令认证机制往往存在安全性不高或认证过程运算量大的缺陷。近年来提出的PZ口令认证机制[1]虽然运算简洁,却存在安全缺陷。为此本文设计了新的简单安全的口令认证协议。该协议继承了PZ口令... 详细信息
来源: 评论