咨询与建议

限定检索结果

文献类型

  • 336 篇 会议
  • 6 篇 期刊文献

馆藏范围

  • 342 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 315 篇 工学
    • 239 篇 网络空间安全
    • 151 篇 计算机科学与技术...
    • 25 篇 软件工程
    • 15 篇 仪器科学与技术
    • 14 篇 信息与通信工程
    • 13 篇 公安技术
    • 10 篇 电子科学与技术(可...
    • 3 篇 控制科学与工程
    • 2 篇 机械工程
    • 1 篇 光学工程
    • 1 篇 土木工程
    • 1 篇 化学工程与技术
    • 1 篇 交通运输工程
  • 49 篇 管理学
    • 47 篇 管理科学与工程(可...
    • 11 篇 工商管理
    • 2 篇 公共管理
  • 35 篇 法学
    • 31 篇 公安学
    • 10 篇 法学
    • 1 篇 政治学
  • 12 篇 经济学
    • 12 篇 应用经济学
  • 12 篇 军事学
    • 11 篇 军队指挥学
    • 1 篇 军制学
  • 6 篇 理学
    • 5 篇 数学
    • 1 篇 地球物理学
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...

主题

  • 63 篇 信息安全
  • 33 篇 网络安全
  • 26 篇 等级保护
  • 22 篇 风险评估
  • 15 篇 计算机取证
  • 13 篇 计算机犯罪
  • 12 篇 网络犯罪
  • 10 篇 安全
  • 9 篇 电子证据
  • 8 篇 安全等级
  • 8 篇 访问控制
  • 7 篇 可信计算
  • 7 篇 网络
  • 7 篇 入侵检测
  • 7 篇 信息系统
  • 7 篇 电子政务
  • 7 篇 保障体系
  • 6 篇 应急响应
  • 5 篇 计算机安全
  • 5 篇 安全策略

机构

  • 18 篇 中国科学院研究生...
  • 10 篇 国家计算机病毒应...
  • 10 篇 中国航天科工集团...
  • 9 篇 公安部第三研究所
  • 8 篇 公安部第一研究所
  • 7 篇 国防科技大学
  • 7 篇 国家信息中心
  • 6 篇 公安部安全与警用...
  • 5 篇 北京鼎普科技有限...
  • 5 篇 空军电子技术研究...
  • 5 篇 公安部计算机信息...
  • 5 篇 安徽省公安厅
  • 5 篇 合肥工业大学
  • 4 篇 山东省公安厅
  • 4 篇 华中科技大学
  • 4 篇 中国计算机学会计...
  • 4 篇 湖南省人民检察院
  • 4 篇 国家信息中心网络...
  • 4 篇 北京市公安局网监...
  • 4 篇 山东大学

作者

  • 18 篇 荆继武
  • 13 篇 高能
  • 7 篇 张健
  • 7 篇 范红
  • 6 篇 王春元
  • 6 篇 谢小权
  • 6 篇 郑征
  • 6 篇 顾健
  • 5 篇 杨善林
  • 5 篇 李毅
  • 5 篇 李丹
  • 5 篇 张鉴
  • 5 篇 沈寒辉
  • 4 篇 邱梓华
  • 4 篇 龙清
  • 4 篇 刘军
  • 4 篇 金波
  • 4 篇 梁宏
  • 4 篇 向继
  • 4 篇 王宁

语言

  • 342 篇 中文
检索条件"任意字段=第二十次全国计算机安全学术交流会"
342 条 记 录,以下是231-240 订阅
排序:
基于扩展攻击树的信息系统安全风险评估
基于扩展攻击树的信息系统安全风险评估
收藏 引用
第二十一次全国计算机安全学术交流会
作者: 甘早斌 吴平 路松峰 李瑞轩 华中科技大学计算机学院
目前定量的安全风险评估方法越来越受到人们的重视,在攻击树模型的基础上,对该模型进行扩展,提出了一种新的定量的风险评估方法。在对叶子节点(原子攻击)风险值的量化中,采用了多属性效用理论,使得评估更加客观。并对该方法的每一步骤... 详细信息
来源: 评论
国家信息安全风险评估标准化工作情况介绍
国家信息安全风险评估标准化工作情况介绍
收藏 引用
第二十一次全国计算机安全学术交流会
作者: 范红 刘蓓 赵敬宇 国家信息中心
一、标准前期准备国家信息安全第一部纲领性文件27号文中明确要求开展信息安全风险评估工作,为此,国信办委托国家信息中心成立国家信息安全风险评估课题组,联合公安部、国家安全部、国家保密局、国家专家咨询委员会、中科院以及部队等... 详细信息
来源: 评论
分布式流量限速的研究与实现
分布式流量限速的研究与实现
收藏 引用
第二十一次全国计算机安全学术交流会
作者: 荆一楠 肖晓春 王雪平 张根度 复旦大学计算机与信息技术系
流量限速技术是抵御分布式拒绝服务攻击的一种有效的应急响应措施。针对目前限流方法存在的一些缺陷,提出一种基于Overlay的分布式限流框架,并给出一些实现细节。该框架不仅为分布式限流提供了一个安全的跨域协作环境,而且借助攻击源追... 详细信息
来源: 评论
基于硬件分区的多网接入安全隔离与信息交换
基于硬件分区的多网接入安全隔离与信息交换
收藏 引用
第二十一次全国计算机安全学术交流会
作者: 孙春来 田新广 钱小军 杨成 赵利军 北京图形研究所
介绍了一种多网接入安全隔离与信息交换系统的总体设计方案,对该系统的体系结构和功能特点进行了分析,并对系统主要功能模块的设计与实现进行了详细阐述。该系统采用了基于硬件分区的网络隔离技术和基于IP报文还原的内容深度处理技术,... 详细信息
来源: 评论
一种基于WDM模型的固件攻击技术研究与实现
一种基于WDM模型的固件攻击技术研究与实现
收藏 引用
第二十一次全国计算机安全学术交流会
作者: 林涛 胡华平 刘波 张怡 国防科技大学计算机学院
本文详细阐述了针对微软Windows平台的一种基于硬件固件的攻击方法,该方法采用软件方式实现,利用WDM模型和SCM服务管理器实现对映射到系统空间的硬件固件的操作,为基于网络的攻击和漏洞技术利用技术在目标主机的固化提供了手段,为检测... 详细信息
来源: 评论
当前计算机取证的局限性及其发展方向
当前计算机取证的局限性及其发展方向
收藏 引用
第二十一次全国计算机安全学术交流会
作者: 冯聪 广州市公安局网络警察支队
面对当前的日益增多的计算机犯罪,电子证据已成为这些案件侦办过程的关键证据。由于电子证据有一些不同于常规证据的特点,因此计算机取证成为了一个打击计算机犯罪中新的课题。计算机取证技术会随着工作的需求在实践中不断发展,但当前... 详细信息
来源: 评论
基于PCA的多信息源实时网络入侵检测
基于PCA的多信息源实时网络入侵检测
收藏 引用
第二十一次全国计算机安全学术交流会
作者: 王志刚 钱兴坤 王东亮 中国石油大学(华东)计算机与通信工程学院
针对入侵检方法普遍存在扩展性差,对某一种审计数据源有效,对多元的审计数据源明显的不足的缺点。本文将主成分分析的方法(PCA)引入到入侵检测中,通过大量的试验验证,只要能够将原始数据转换成向量,就可以将其投影到特征子空间上,并且... 详细信息
来源: 评论
浅析西方国家互联网管理的通行做法
浅析西方国家互联网管理的通行做法
收藏 引用
第二十一次全国计算机安全学术交流会
作者: 李菁菁 公安部十一局
随着信息技术和网络应用的普及、发展,互联网的"双刃剑"特征日益凸显:一方面,互联网极大丰富了人们的精神文化生活,对推动一国经济发展和社会进步起到了积极作用;但另一方面,由于互联网自身具有的互联互通、快速即时、匿名隐... 详细信息
来源: 评论
一种无内核网络安全系统的实现
一种无内核网络安全系统的实现
收藏 引用
第二十一次全国计算机安全学术交流会
作者: 贾晓启 荆继武 林璟锵 中国科学院研究生院信息安全国家重点实验室
网络环境变得不断复杂,攻击手段多样化,对网络产品的要求也越来越高,基于通用操作系统的产品由于操作系统本身的限制,在效率和安全性上有着不足,本文设计并实现了一种无内核的网络安全系统,在设计系统地同时,每一步的设计都尽量的执行... 详细信息
来源: 评论
网络信息挖掘在情报信息工作中的应用
网络信息挖掘在情报信息工作中的应用
收藏 引用
第二十一次全国计算机安全学术交流会
作者: 李燕军 王世铎 北京市公安局网监处
网络信息挖掘是利用现代信息技术与方法,通过构建数据挖掘和知识发现系统,对网络信息进行深入的分析,从而实现信息价值的增值。在情报信息工作中通过网络信息挖掘技术建立正确的网上情报信息分析决策体系和决策支持模型,从而及时、有针... 详细信息
来源: 评论