咨询与建议

限定检索结果

文献类型

  • 336 篇 会议
  • 6 篇 期刊文献

馆藏范围

  • 342 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 315 篇 工学
    • 239 篇 网络空间安全
    • 151 篇 计算机科学与技术...
    • 25 篇 软件工程
    • 15 篇 仪器科学与技术
    • 14 篇 信息与通信工程
    • 13 篇 公安技术
    • 10 篇 电子科学与技术(可...
    • 3 篇 控制科学与工程
    • 2 篇 机械工程
    • 1 篇 光学工程
    • 1 篇 土木工程
    • 1 篇 化学工程与技术
    • 1 篇 交通运输工程
  • 49 篇 管理学
    • 47 篇 管理科学与工程(可...
    • 11 篇 工商管理
    • 2 篇 公共管理
  • 35 篇 法学
    • 31 篇 公安学
    • 10 篇 法学
    • 1 篇 政治学
  • 12 篇 经济学
    • 12 篇 应用经济学
  • 12 篇 军事学
    • 11 篇 军队指挥学
    • 1 篇 军制学
  • 6 篇 理学
    • 5 篇 数学
    • 1 篇 地球物理学
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...

主题

  • 63 篇 信息安全
  • 33 篇 网络安全
  • 26 篇 等级保护
  • 22 篇 风险评估
  • 15 篇 计算机取证
  • 13 篇 计算机犯罪
  • 12 篇 网络犯罪
  • 10 篇 安全
  • 9 篇 电子证据
  • 8 篇 安全等级
  • 8 篇 访问控制
  • 7 篇 可信计算
  • 7 篇 网络
  • 7 篇 入侵检测
  • 7 篇 信息系统
  • 7 篇 电子政务
  • 7 篇 保障体系
  • 6 篇 应急响应
  • 5 篇 计算机安全
  • 5 篇 安全策略

机构

  • 18 篇 中国科学院研究生...
  • 10 篇 国家计算机病毒应...
  • 10 篇 中国航天科工集团...
  • 9 篇 公安部第三研究所
  • 8 篇 公安部第一研究所
  • 7 篇 国防科技大学
  • 7 篇 国家信息中心
  • 6 篇 公安部安全与警用...
  • 5 篇 北京鼎普科技有限...
  • 5 篇 空军电子技术研究...
  • 5 篇 公安部计算机信息...
  • 5 篇 安徽省公安厅
  • 5 篇 合肥工业大学
  • 4 篇 山东省公安厅
  • 4 篇 华中科技大学
  • 4 篇 中国计算机学会计...
  • 4 篇 湖南省人民检察院
  • 4 篇 国家信息中心网络...
  • 4 篇 北京市公安局网监...
  • 4 篇 山东大学

作者

  • 18 篇 荆继武
  • 13 篇 高能
  • 7 篇 张健
  • 7 篇 范红
  • 6 篇 王春元
  • 6 篇 谢小权
  • 6 篇 郑征
  • 6 篇 顾健
  • 5 篇 杨善林
  • 5 篇 李毅
  • 5 篇 李丹
  • 5 篇 张鉴
  • 5 篇 沈寒辉
  • 4 篇 邱梓华
  • 4 篇 龙清
  • 4 篇 刘军
  • 4 篇 金波
  • 4 篇 梁宏
  • 4 篇 向继
  • 4 篇 王宁

语言

  • 342 篇 中文
检索条件"任意字段=第二十次全国计算机安全学术交流会"
342 条 记 录,以下是181-190 订阅
排序:
浅谈隔离技术在不同安全域间进行信息交换方面的应用
浅谈隔离技术在不同安全域间进行信息交换方面的应用
收藏 引用
第二十一次全国计算机安全学术交流会
作者: 刘建 山东省济宁市公安局公共信息网络安全监察处
本文通过对目前常用隔离技术的分析,认为安全原理的可证明性是理解隔离技术的关键,信息交换接口的规范性简易性是整合信息资源的有效途径。
来源: 评论
一种面向工具的网络安全检测评估系统实现
一种面向工具的网络安全检测评估系统实现
收藏 引用
第二十一次全国计算机安全学术交流会
作者: 许博义 赵燕君 况晓辉 邹涛 王春雷 北京系统工程研究所
本文从网络安全检测评估的需求出发,分析网络安全检测评估过程中存在问题,提出一种面向工具集成的评估系统实现方案。
来源: 评论
遗传算法在信息安全领域中的应用初探
遗传算法在信息安全领域中的应用初探
收藏 引用
第二十一次全国计算机安全学术交流会
作者: 余昭平 李云强 信息工程大学电子技术学院
介绍了遗传算法的基本特性及其在网络优化、密码设计与分析、密码芯片设计、智能化入侵检测等信息安全领域中的应用。
来源: 评论
OCTAVE方法在PDM系统风险自评估中的应用
OCTAVE方法在PDM系统风险自评估中的应用
收藏 引用
第二十一次全国计算机安全学术交流会
作者: 李洪敏 凌荣辉 中国工程物理研究院总体工程研究所
本文分析了PDM系统生命周期不同阶段的主要业务及安全需求,提出在不同阶段风险评估所需开展的工作。并应用OCTAVE方法进行了PDM系统生命周期的风险自评估。
来源: 评论
一种智能化系统管理和安全管理的应用模型
一种智能化系统管理和安全管理的应用模型
收藏 引用
第二十一次全国计算机安全学术交流会
作者: 岳为刚 山东大学计算机学院
系统管理和安全管理是企业信息管理的两个重要方面。本文结合目前企业所面临的信息管理问题,提出了一种能综合系统管理和安全管理的智能化应用模型。
来源: 评论
计算机取证关键技术分析
计算机取证关键技术分析
收藏 引用
第二十一次全国计算机安全学术交流会
作者: 金波 陶明明 公安部第三研究所 上海金诺网络安全技术发展股份有限公司
电子证据是一种新的证据类型,为提高电子证据的证据力,本文分析了电子取证的取证程序与取证的关键技术,提出了取证的一般性原则、数据采集方法、取证的设备和装置要求。
来源: 评论
一种基于秘密共享的安全存储服务
一种基于秘密共享的安全存储服务
收藏 引用
第二十一次全国计算机安全学术交流会
作者: 周洪伟 原锦辉 解放军信息工程大学电子技术学院
本文设计了一种实用的、基于秘密共享的安全存储服务。这种安全存储服务主要针对少量、特别重要的秘密数据的安全、可靠以及容错的安全存储需要。分析结果表明,该设计方案有效且实用。
来源: 评论
简单安全的口令认证协议
简单安全的口令认证协议
收藏 引用
第二十一次全国计算机安全学术交流会
作者: 秦小龙 61840部队
口令认证机制是目前最常用的身份认证技术。但口令认证机制往往存在安全性不高或认证过程运算量大的缺陷。近年来提出的PZ口令认证机制[1]虽然运算简洁,却存在安全缺陷。为此本文设计了新的简单安全的口令认证协议。该协议继承了PZ口令... 详细信息
来源: 评论
内部网络中客户端计算机安全策略
内部网络中客户端计算机安全策略
收藏 引用
第二十一次全国计算机安全学术交流会
作者: 王为 李笑林 尹晓晖 中国航天科工集团公司信息管理中心
本文根据信息安全方面相关文件的要求,对企业内部网络中的安全风险进行了分析,针对各类风险总结了企业内网中使用Windows2000/XP操作系统的客户端计算机安全策略,并对部分策略的可行技术措施举例说明。
来源: 评论
取证工具及产品的评估方法浅探
取证工具及产品的评估方法浅探
收藏 引用
第二十一次全国计算机安全学术交流会
作者: 王宁 黄玉萍 刘志军 湖北警官学院
法庭在接受由取证工具产生的电子证据分析报告之前,会对所采用科学方法的有效性进行仔细的评估,如果发现科学方法存在问题,就会影响到电子证据的可接受性或权重。本文针对这个问题,探讨了验证处理电子证据工具及产品的几种方法。
来源: 评论