咨询与建议

限定检索结果

文献类型

  • 401 篇 会议
  • 7 篇 期刊文献

馆藏范围

  • 408 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 383 篇 工学
    • 305 篇 网络空间安全
    • 182 篇 计算机科学与技术...
    • 31 篇 软件工程
    • 21 篇 仪器科学与技术
    • 19 篇 公安技术
    • 18 篇 信息与通信工程
    • 12 篇 电子科学与技术(可...
    • 4 篇 机械工程
    • 4 篇 控制科学与工程
    • 1 篇 光学工程
    • 1 篇 土木工程
    • 1 篇 化学工程与技术
    • 1 篇 交通运输工程
  • 57 篇 管理学
    • 54 篇 管理科学与工程(可...
    • 14 篇 工商管理
    • 1 篇 公共管理
    • 1 篇 图书情报与档案管...
  • 43 篇 法学
    • 37 篇 公安学
    • 19 篇 法学
    • 1 篇 政治学
  • 15 篇 经济学
    • 15 篇 应用经济学
  • 11 篇 军事学
    • 10 篇 军队指挥学
    • 1 篇 军制学
  • 8 篇 理学
    • 7 篇 数学
    • 1 篇 地球物理学
  • 3 篇 艺术学
    • 3 篇 设计学(可授艺术学...

主题

  • 87 篇 信息安全
  • 60 篇 网络安全
  • 34 篇 等级保护
  • 28 篇 风险评估
  • 23 篇 计算机犯罪
  • 20 篇 计算机取证
  • 13 篇 电子证据
  • 11 篇 网络犯罪
  • 10 篇 安全
  • 10 篇 访问控制
  • 9 篇 身份认证
  • 9 篇 可信计算
  • 9 篇 电子政务
  • 8 篇 安全等级
  • 8 篇 计算机网络
  • 8 篇 入侵检测
  • 8 篇 防火墙
  • 7 篇 安全审计
  • 7 篇 数字签名
  • 7 篇 互联网

机构

  • 22 篇 中国科学院研究生...
  • 13 篇 国家计算机病毒应...
  • 10 篇 中国航天科工集团...
  • 9 篇 公安部第三研究所
  • 8 篇 国防科技大学
  • 8 篇 国家信息中心
  • 7 篇 公安部第一研究所
  • 6 篇 公安部安全与警用...
  • 6 篇 公安部计算机信息...
  • 6 篇 中国信息安全产品...
  • 6 篇 国家信息中心信息...
  • 5 篇 北京图形研究所
  • 5 篇 北京鼎普科技有限...
  • 5 篇 中国计算机学会计...
  • 5 篇 天津市公安局公共...
  • 5 篇 北京市公安局网监...
  • 5 篇 安徽省公安厅
  • 5 篇 合肥工业大学
  • 4 篇 山东省公安厅
  • 4 篇 华中科技大学

作者

  • 23 篇 荆继武
  • 17 篇 高能
  • 8 篇 张健
  • 8 篇 范红
  • 8 篇 顾健
  • 7 篇 谢小权
  • 7 篇 李丹
  • 6 篇 李毅
  • 6 篇 王春元
  • 6 篇 梁宏
  • 6 篇 向继
  • 6 篇 郑征
  • 5 篇 杨善林
  • 5 篇 陈文放
  • 5 篇 张鑫
  • 5 篇 王宁
  • 5 篇 陈建民
  • 5 篇 张鉴
  • 4 篇 邱梓华
  • 4 篇 黄伟

语言

  • 408 篇 中文
检索条件"任意字段=第二十次全国计算机安全学术交流会"
408 条 记 录,以下是11-20 订阅
排序:
浅谈计算机取证技术
浅谈计算机取证技术
收藏 引用
第20次全国计算机安全学术交流会
作者: 赵学英 陈鑫 河北省厅网监处
随着信息技术的不断发展,计算机犯罪日趋严重.计算机犯罪与传统犯罪密切结合,严重威胁着国家安全和社会稳定.打击计算机犯罪的重要途径和有效方法是提高计算机取证技术的水平.加强计算机取证技术的研究已成为公安工作的当务之急.
来源: 评论
对构建安全网络的思考
对构建安全网络的思考
收藏 引用
第20次全国计算机安全学术交流会
作者: 李皓 甘肃省地方税务局计算机信息中心
本论文针对目前安全网络构建时需要注意的主要问题,在管理层面和技术方面进行了分析和建议,提出应将管理和技术在实践中融为一体的想法.
来源: 评论
前言
前言
收藏 引用
第二十次全国计算机安全学术交流会
我们怀着激动的心情,将"第20次全国计算机安全学术交流会论文集"呈现给大家,20年了!从1986年开始的"第1次全国计算机安全技术交流会",到如今的"第20次全国计算机安全学术交流会",我们一步一个脚印的走过... 详细信息
来源: 评论
税务应用系统中数字签名的Java实现
税务应用系统中数字签名的Java实现
收藏 引用
第20次全国计算机安全学术交流会
作者: 王世琦 甘肃省定西市地税局
针对数据内容传输和存放过程的不安全问题,利用混合密钥的数字签名技术以及该技术在Java中的实现,实现了数字签名,并保证原文的机密性.
来源: 评论
反垃圾邮件技术与产品分析
反垃圾邮件技术与产品分析
收藏 引用
第20次全国计算机安全学术交流会
作者: 沈卫超 北京应用物理与计算数学研究所
目前垃圾邮件呈现泛滥的趋势,本文探讨了几种主流反垃圾邮件技术的特点,介绍了商业反垃圾邮件产品的实际效果,最后给出了对反垃圾邮件产品不足之处的改进建议.
来源: 评论
附加码技术与口令保护
附加码技术与口令保护
收藏 引用
第20次全国计算机安全学术交流会
作者: 冷巍 北京图形研究所
附加码是一种原理简单的安全技术,在抵御网络攻击、保护口令等方面得到广泛的应用.本文针对附加码技术的特点,讨论了提高附加码本身安全性的方法,并分析了附加码技术在抵御多种口令攻击、增强口令安全性方面的作用.
来源: 评论
电子政务信息安全保护初探
电子政务信息安全保护初探
收藏 引用
第20次全国计算机安全学术交流会
作者: 杨勇 广西经济信息中心
本文根据电子政务对信息安全的要求,讨论了相关信息类型和技术措施,并针对数据中心,提出了以信息安全保护平台的概念,该平台集成当前流行的有关技术和系统,确保电子政务的信息安全.
来源: 评论
基于P2P的匿名技术研究
基于P2P的匿名技术研究
收藏 引用
第20次全国计算机安全学术交流会
作者: 李超 北京图形研究所
本文针对匿名通信中两种基本技术:Mix和洋葱路由进行了论述,并分析了P2P网络对于Mix网络和传统的洋葱路由的改进和缺陷,论述了基于P2P的匿名通信在提高通信性能和抗攻击能力上的实现技术.
来源: 评论
DDoS攻击及其防御综述
DDoS攻击及其防御综述
收藏 引用
第20次全国计算机安全学术交流会
作者: 李淼 李斌 郭涛 中科院长春光机所 中国信息安全产品测评认证中心
分布式拒绝服务攻击(DDoS)攻击是Internet面临的最严峻的威胁之一.本文介绍了DDoS攻击原理,总结了近年来防御技术的研究成果,分析了现有方法的优缺点,指出了防御DDoS攻击面临的挑战.
来源: 评论
浅谈互联网情报信息收集
浅谈互联网情报信息收集
收藏 引用
第20次全国计算机安全学术交流会
作者: 包木春 汕头市公安局公共信息网络安全监察科
本文分析了互联网情报信息的特点,提出了"点线面"的互联网情报收集流程,并分析了互联网情报收集的技术方法.
来源: 评论