咨询与建议

限定检索结果

文献类型

  • 336 篇 会议
  • 6 篇 期刊文献

馆藏范围

  • 342 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 315 篇 工学
    • 239 篇 网络空间安全
    • 151 篇 计算机科学与技术...
    • 25 篇 软件工程
    • 15 篇 仪器科学与技术
    • 14 篇 信息与通信工程
    • 13 篇 公安技术
    • 10 篇 电子科学与技术(可...
    • 3 篇 控制科学与工程
    • 2 篇 机械工程
    • 1 篇 光学工程
    • 1 篇 土木工程
    • 1 篇 化学工程与技术
    • 1 篇 交通运输工程
  • 49 篇 管理学
    • 47 篇 管理科学与工程(可...
    • 11 篇 工商管理
    • 2 篇 公共管理
  • 35 篇 法学
    • 31 篇 公安学
    • 10 篇 法学
    • 1 篇 政治学
  • 12 篇 经济学
    • 12 篇 应用经济学
  • 12 篇 军事学
    • 11 篇 军队指挥学
    • 1 篇 军制学
  • 6 篇 理学
    • 5 篇 数学
    • 1 篇 地球物理学
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...

主题

  • 63 篇 信息安全
  • 33 篇 网络安全
  • 26 篇 等级保护
  • 22 篇 风险评估
  • 15 篇 计算机取证
  • 13 篇 计算机犯罪
  • 12 篇 网络犯罪
  • 10 篇 安全
  • 9 篇 电子证据
  • 8 篇 安全等级
  • 8 篇 访问控制
  • 7 篇 可信计算
  • 7 篇 网络
  • 7 篇 入侵检测
  • 7 篇 信息系统
  • 7 篇 电子政务
  • 7 篇 保障体系
  • 6 篇 应急响应
  • 5 篇 计算机安全
  • 5 篇 安全策略

机构

  • 18 篇 中国科学院研究生...
  • 10 篇 国家计算机病毒应...
  • 10 篇 中国航天科工集团...
  • 9 篇 公安部第三研究所
  • 8 篇 公安部第一研究所
  • 7 篇 国防科技大学
  • 7 篇 国家信息中心
  • 6 篇 公安部安全与警用...
  • 5 篇 北京鼎普科技有限...
  • 5 篇 空军电子技术研究...
  • 5 篇 公安部计算机信息...
  • 5 篇 安徽省公安厅
  • 5 篇 合肥工业大学
  • 4 篇 山东省公安厅
  • 4 篇 华中科技大学
  • 4 篇 中国计算机学会计...
  • 4 篇 湖南省人民检察院
  • 4 篇 国家信息中心网络...
  • 4 篇 北京市公安局网监...
  • 4 篇 山东大学

作者

  • 18 篇 荆继武
  • 13 篇 高能
  • 7 篇 张健
  • 7 篇 范红
  • 6 篇 王春元
  • 6 篇 谢小权
  • 6 篇 郑征
  • 6 篇 顾健
  • 5 篇 杨善林
  • 5 篇 李毅
  • 5 篇 李丹
  • 5 篇 张鉴
  • 5 篇 沈寒辉
  • 4 篇 邱梓华
  • 4 篇 龙清
  • 4 篇 刘军
  • 4 篇 金波
  • 4 篇 梁宏
  • 4 篇 向继
  • 4 篇 王宁

语言

  • 342 篇 中文
检索条件"任意字段=第二十次全国计算机安全学术交流会"
342 条 记 录,以下是201-210 订阅
排序:
信息隐藏技术研究
信息隐藏技术研究
收藏 引用
第二十一次全国计算机安全学术交流会
作者: 何晓辉 广西壮族自治区公安厅公共信息网络安全监察处
随着信息技术、网络技术、电子商务的迅速发展,网络信息安全将全方位地危及社会的经济、政治和文化等方面。主要介绍信息隐藏学的历史、信息隐藏学与传统的加密技术的关系、信息隐藏技术的原理、模型、特点、分类、方法及其应用等内容。
来源: 评论
跨信任域授权模型
跨信任域授权模型
收藏 引用
第二十一次全国计算机安全学术交流会
作者: 金波 邵旭东 沈寒辉 公安部第三研究所
本文分析了ISO10181访问控制框架与权限管理基础设施PMI,提出了跨信任域的授权模型CTRA。并用可信的边界安全网关实现了该模型,解决了跨不同信任域的信任与授权问题,建立了跨不同安全域的信息交换与共享的可信计算平台。
来源: 评论
内网安全管理技术的分析与设计
内网安全管理技术的分析与设计
收藏 引用
第二十一次全国计算机安全学术交流会
作者: 刘海燕 陈小龙 何旭 装甲兵工程学院信息工程系
一、引言随着网络应用的普及,网络安全越来越来受到关注。在网络安全方案中,通常主要依靠防火墙、入侵检测系统、网络防病毒系统、身份验证、数据加密等安全技术来保证内部网络的安全。但统计数字表
来源: 评论
建模仿真技术在信息安全领域中的应用与分析
建模仿真技术在信息安全领域中的应用与分析
收藏 引用
第二十一次全国计算机安全学术交流会
作者: 海然 王宁 中国航天科工集团706所
目前建模仿真技术已广泛地应用于多种领域,但是在信息安全领域中的应用还处于探索阶段。本文对目前在网络建模方面较有影响的DETER测试床进行了初步的研究,并简要地分析了仿真工具OPNET在信息安全领域中的应用情况。
来源: 评论
网络安全性测试方法研究
网络安全性测试方法研究
收藏 引用
第二十一次全国计算机安全学术交流会
作者: 夏春梅 陈爱民 金伟信 中国电子系统设备工程公司
一、引言网络安全性测试方法包括多种,例如理论分析通信协议、利用专用的测试仪对目标网络进行测试等等。本文阐述的网络安全性测试方法主要采用各种攻击技术对目标网络进行测试,通过攻击性测试结果验证网络防御体系的防护能力。
来源: 评论
信息系统风险评估结果的置信度分析
信息系统风险评估结果的置信度分析
收藏 引用
第二十一次全国计算机安全学术交流会
作者: 陈斌 王宁 中国航天科工集团706所
信息系统风险评估结果的可信度是风险评估实践中的一个关注点,本文运用数理统计中的置信度原理,对风险评估结果的可信度计算方法进行了探讨。通过置信度分析方法可以科学的衡量风险发生概率的可信度和风险量值的可信度。
来源: 评论
密码模块的形式化设计和验证研究
密码模块的形式化设计和验证研究
收藏 引用
第二十一次全国计算机安全学术交流会
作者: 苗洁君 王克 中国人民解放军信息工程大学电子技术学院 空军电子技术研究所
本文提出了运用形式化方法对密码模块进行辅助设计和验证的研究方向。首先介绍密码模块的相关知识和研究背景,给出了如何用形式化方法验证密码模块的过程,最后讨论在验证过程中可能存在的问题及解决方案。
来源: 评论
浅谈计算机犯罪的自我防范
浅谈计算机犯罪的自我防范
收藏 引用
第二十一次全国计算机安全学术交流会
作者: 邹小卓 湘潭市公安局网监科
一、背景21世纪将是一个以计算机网络为核心的信息时代,数字化、网络化、信息化是21世纪的时代特征。计算机在人们的工作、学习、生活中扮演着越来越重要的角色。随着以"计算机网络"为核心的信息技术的迅猛发展,网络在为国家... 详细信息
来源: 评论
信息系统安全风险评估流程与方法
信息系统安全风险评估流程与方法
收藏 引用
第二十一次全国计算机安全学术交流会
作者: 赵玉明 北京中软融鑫计算机系统工程有限公司
信息与网络正以前所未有的方式悄然改变着人们日常生活的组织方式、经济的运作方式以至国家安全的保障方式。计算机和网络的发展在大力推动整个人类社会发展进程,信息技术的普及及与发展已把人类社会推向了网络信息化的时代。但是正
来源: 评论
采用自动化分析工具实现安全编码
采用自动化分析工具实现安全编码
收藏 引用
第二十一次全国计算机安全学术交流会
作者: 周国勇 上海创景计算机系统有限公司
随着互联网应用的普及,网络安全日益成为大家关注的重点;在提高系统安全性方面除了使用防火墙,杀毒软件以及数据加密等技术手段外,如何提高应用软件本身的安全性也越来越受到大家的重视。本文从软件开发的角度介绍如何能够开发出高安全... 详细信息
来源: 评论