咨询与建议

限定检索结果

文献类型

  • 336 篇 会议
  • 6 篇 期刊文献

馆藏范围

  • 342 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 315 篇 工学
    • 239 篇 网络空间安全
    • 151 篇 计算机科学与技术...
    • 25 篇 软件工程
    • 15 篇 仪器科学与技术
    • 14 篇 信息与通信工程
    • 13 篇 公安技术
    • 10 篇 电子科学与技术(可...
    • 3 篇 控制科学与工程
    • 2 篇 机械工程
    • 1 篇 光学工程
    • 1 篇 土木工程
    • 1 篇 化学工程与技术
    • 1 篇 交通运输工程
  • 49 篇 管理学
    • 47 篇 管理科学与工程(可...
    • 11 篇 工商管理
    • 2 篇 公共管理
  • 35 篇 法学
    • 31 篇 公安学
    • 10 篇 法学
    • 1 篇 政治学
  • 12 篇 经济学
    • 12 篇 应用经济学
  • 12 篇 军事学
    • 11 篇 军队指挥学
    • 1 篇 军制学
  • 6 篇 理学
    • 5 篇 数学
    • 1 篇 地球物理学
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...

主题

  • 63 篇 信息安全
  • 33 篇 网络安全
  • 26 篇 等级保护
  • 22 篇 风险评估
  • 15 篇 计算机取证
  • 13 篇 计算机犯罪
  • 12 篇 网络犯罪
  • 10 篇 安全
  • 9 篇 电子证据
  • 8 篇 安全等级
  • 8 篇 访问控制
  • 7 篇 可信计算
  • 7 篇 网络
  • 7 篇 入侵检测
  • 7 篇 信息系统
  • 7 篇 电子政务
  • 7 篇 保障体系
  • 6 篇 应急响应
  • 5 篇 计算机安全
  • 5 篇 安全策略

机构

  • 18 篇 中国科学院研究生...
  • 10 篇 国家计算机病毒应...
  • 10 篇 中国航天科工集团...
  • 9 篇 公安部第三研究所
  • 8 篇 公安部第一研究所
  • 7 篇 国防科技大学
  • 7 篇 国家信息中心
  • 6 篇 公安部安全与警用...
  • 5 篇 北京鼎普科技有限...
  • 5 篇 空军电子技术研究...
  • 5 篇 公安部计算机信息...
  • 5 篇 安徽省公安厅
  • 5 篇 合肥工业大学
  • 4 篇 山东省公安厅
  • 4 篇 华中科技大学
  • 4 篇 中国计算机学会计...
  • 4 篇 湖南省人民检察院
  • 4 篇 国家信息中心网络...
  • 4 篇 北京市公安局网监...
  • 4 篇 山东大学

作者

  • 18 篇 荆继武
  • 13 篇 高能
  • 7 篇 张健
  • 7 篇 范红
  • 6 篇 王春元
  • 6 篇 谢小权
  • 6 篇 郑征
  • 6 篇 顾健
  • 5 篇 杨善林
  • 5 篇 李毅
  • 5 篇 李丹
  • 5 篇 张鉴
  • 5 篇 沈寒辉
  • 4 篇 邱梓华
  • 4 篇 龙清
  • 4 篇 刘军
  • 4 篇 金波
  • 4 篇 梁宏
  • 4 篇 向继
  • 4 篇 王宁

语言

  • 342 篇 中文
检索条件"任意字段=第二十次全国计算机安全学术交流会"
342 条 记 录,以下是211-220 订阅
排序:
基于EIGamal数字签名的安全性研究
基于EIGamal数字签名的安全性研究
收藏 引用
第二十一次全国计算机安全学术交流会
作者: 宋成 河南理工大学计算机科学与技术学院
数字签名技术是网络安全的重要手段之一,也是当前网络安全领域的研究热点。数字签名能否得到广发应用,关键取决于它的安全性和方便性。基于ElGamal数字签名的签名体制的安全性和实用性作出进一步研究,可以从理论上证明ELGamal数字签名... 详细信息
来源: 评论
甘肃省基层农业信息网络安全体系建设
甘肃省基层农业信息网络安全体系建设
收藏 引用
第二十一次全国计算机安全学术交流会
作者: 冯连生 燕振刚 甘肃农业大学理学院 甘肃农业大学信息科学技术学院
本文针对在构建甘肃省基层农业信息网络构过程使信息更安全,更稳定,阐述了建设信息安全体系的重要性。论述了网络防火墙安全技术,基层农业信息软件安全技术,然后提出具体网络安全设计方案。
来源: 评论
扩展服务在PKCS#11框架中的实现
扩展服务在PKCS#11框架中的实现
收藏 引用
第二十一次全国计算机安全学术交流会
作者: 周舸 何连跃 陈松政 国防科技大学计算机学院
本文简要介绍了PKCS#11和CDSA的结构模型,并且分析了PKCS#11在扩展性方面的不足。文章着重探讨了CDSA对于扩展服务支持的思想在PKCS#11结构中的实现,从而使得基于PKCS#11的安全框架具有良好的扩展性。
来源: 评论
信息安全等级测评多层次灰关联综合评价
信息安全等级测评多层次灰关联综合评价
收藏 引用
第二十一次全国计算机安全学术交流会
作者: 王春元 杨善林 周永务 安徽省公安厅 合肥工业大学
在信息安全等级保护测评体系的基础上提出了信息安全等级测评的多层次灰关联综合评价模型,用于对不同信息系统或同一信息系统的多次安全等级测评结果进行评价和比较,为信息安全等级测评提供一种公正的评价方法。
来源: 评论
可信计算机BIOS系统安全模块BIOSSM的设计
可信计算机BIOS系统安全模块BIOSSM的设计
收藏 引用
第二十一次全国计算机安全学术交流会
作者: 王斌 谢小权 中国航天科工集团706所
可信计算技术是当前信息安全领域研究的热点,可信计算机在可信计算技术中占主导地位,而BIOS系统又是实现可信计算机的关键要素。在对目前可信计算机实现框架和安全增强型BIOS系统分析的基础上,本文提出了一种新的可信计算机实现框架,并... 详细信息
来源: 评论
利用WEB应用漏洞构筑WEB安全检测系统
利用WEB应用漏洞构筑WEB安全检测系统
收藏 引用
第二十一次全国计算机安全学术交流会
作者: 章建国 上海市公安局
一、前言随着互联网的逐渐普及,应用层安全问题正逐渐的显露出来。越来越多的政府等重要网站或WEB办公系统被渗透,而网络管理人员却对此无能为力,因为传统的防火墙和入侵检测系统等安全产品并不
来源: 评论
一种文件系统实时监控的安全中间件
一种文件系统实时监控的安全中间件
收藏 引用
第二十一次全国计算机安全学术交流会
作者: 王全民 郑爽 周军 北京工业大学计算机学院
文件实时监控是实时监控软件中不可少的一部分,其目的在于监控并截获对文件的各种操作,对需要操作的文件进行分析、扫描。安全中间件是基于操作系统之上的一层系统软件,本文将二者结合,基于挂钩文件系统,通过用户级进/线程与驱动的通信... 详细信息
来源: 评论
基于复杂网络思维的网络信息空间安保体系初探
基于复杂网络思维的网络信息空间安保体系初探
收藏 引用
第二十一次全国计算机安全学术交流会
作者: 李兵 丁沂 王浩 武汉大学软件工程国家重点实验室 湖北大学数学与计算机科学学院
探讨了复杂网络研究与网络信息空间安全的关系,分析了新一代互联网络的安全特征,提出基于复杂网络思维建立网络信息空间安保体系,对其中的网络信息空间建模和网络信息空间资源的网络行为分析两个主要方面进行了阐述。
来源: 评论
无线网络安全理论与技术
无线网络安全理论与技术
收藏 引用
第二十一次全国计算机安全学术交流会
作者: 李晓琼 北京鼎普科技有限公司
随着计算机技术和通信技术的不断发展,人们的工作生活方式也在跟着改变,从最初的电报通信到21世纪的国际互联网Internet,让我们感受到科技的发展所带来便利,在网络技术的发展中,无线网络作为新兴的技术,其技术应用和关注度在业界备受关... 详细信息
来源: 评论
针对缓冲区溢出攻击的随机化技术
针对缓冲区溢出攻击的随机化技术
收藏 引用
第二十一次全国计算机安全学术交流会
作者: 王立民 曾凡平 李琴 梁坤 陈剑 中国科学技术大学计算机科学技术系
一、引言缓冲区溢出已经成为近十年来最常见的安全隐患,并且在远程网络中利用缓冲区溢出进行的攻击占据了绝大多数。缓冲区溢出造成的后果非常严重,它使得网络上的某个匿名用户可以获得其他主机部分甚至全部的控制权。缓冲区溢出攻击已... 详细信息
来源: 评论