咨询与建议

限定检索结果

文献类型

  • 336 篇 会议
  • 6 篇 期刊文献

馆藏范围

  • 342 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 315 篇 工学
    • 239 篇 网络空间安全
    • 151 篇 计算机科学与技术...
    • 25 篇 软件工程
    • 15 篇 仪器科学与技术
    • 14 篇 信息与通信工程
    • 13 篇 公安技术
    • 10 篇 电子科学与技术(可...
    • 3 篇 控制科学与工程
    • 2 篇 机械工程
    • 1 篇 光学工程
    • 1 篇 土木工程
    • 1 篇 化学工程与技术
    • 1 篇 交通运输工程
  • 49 篇 管理学
    • 47 篇 管理科学与工程(可...
    • 11 篇 工商管理
    • 2 篇 公共管理
  • 35 篇 法学
    • 31 篇 公安学
    • 10 篇 法学
    • 1 篇 政治学
  • 12 篇 经济学
    • 12 篇 应用经济学
  • 12 篇 军事学
    • 11 篇 军队指挥学
    • 1 篇 军制学
  • 6 篇 理学
    • 5 篇 数学
    • 1 篇 地球物理学
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...

主题

  • 63 篇 信息安全
  • 33 篇 网络安全
  • 26 篇 等级保护
  • 22 篇 风险评估
  • 15 篇 计算机取证
  • 13 篇 计算机犯罪
  • 12 篇 网络犯罪
  • 10 篇 安全
  • 9 篇 电子证据
  • 8 篇 安全等级
  • 8 篇 访问控制
  • 7 篇 可信计算
  • 7 篇 网络
  • 7 篇 入侵检测
  • 7 篇 信息系统
  • 7 篇 电子政务
  • 7 篇 保障体系
  • 6 篇 应急响应
  • 5 篇 计算机安全
  • 5 篇 安全策略

机构

  • 18 篇 中国科学院研究生...
  • 10 篇 国家计算机病毒应...
  • 10 篇 中国航天科工集团...
  • 9 篇 公安部第三研究所
  • 8 篇 公安部第一研究所
  • 7 篇 国防科技大学
  • 7 篇 国家信息中心
  • 6 篇 公安部安全与警用...
  • 5 篇 北京鼎普科技有限...
  • 5 篇 空军电子技术研究...
  • 5 篇 公安部计算机信息...
  • 5 篇 安徽省公安厅
  • 5 篇 合肥工业大学
  • 4 篇 山东省公安厅
  • 4 篇 华中科技大学
  • 4 篇 中国计算机学会计...
  • 4 篇 湖南省人民检察院
  • 4 篇 国家信息中心网络...
  • 4 篇 北京市公安局网监...
  • 4 篇 山东大学

作者

  • 18 篇 荆继武
  • 13 篇 高能
  • 7 篇 张健
  • 7 篇 范红
  • 6 篇 王春元
  • 6 篇 谢小权
  • 6 篇 郑征
  • 6 篇 顾健
  • 5 篇 杨善林
  • 5 篇 李毅
  • 5 篇 李丹
  • 5 篇 张鉴
  • 5 篇 沈寒辉
  • 4 篇 邱梓华
  • 4 篇 龙清
  • 4 篇 刘军
  • 4 篇 金波
  • 4 篇 梁宏
  • 4 篇 向继
  • 4 篇 王宁

语言

  • 342 篇 中文
检索条件"任意字段=第二十次全国计算机安全学术交流会"
342 条 记 录,以下是241-250 订阅
排序:
等级保护中的系统自动化测试
等级保护中的系统自动化测试
收藏 引用
第二十一次全国计算机安全学术交流会
作者: 魏蓉 郐吉丰 王春元 蒋凡 中国科学技术大学信息科学技术学院计算机科学与技术系 安徽省公安厅公共信息网络安全监察总队
等级保护中的系统是一个大而复杂的系统,其有许多重复或类似的工作。重复的任务,是自动化的主要候选对象。自动化能够尽量地减少人的参与,提高测试效率。同时,构造自动化测试需要付出较大的代价,等级保护是一个长期的过程,在自动化测试... 详细信息
来源: 评论
涉密网络互联的初步研究
涉密网络互联的初步研究
收藏 引用
第二十一次全国计算机安全学术交流会
作者: 李丹 殷福权 郭红 王勇 国家信息中心信息安全研究与服务中心 国家信息中心公共技术服务部
一、研究背景近年来,随着信息产业的蓬勃发展,我国电子政务建设也已初见成效。电子政务在提高政府部门办公效率、促进政务公开等方面正在发挥着越来越重要的作用。基于信息安全保密的需要,政府部门纷纷建设了涉密网络系统。由于技术的... 详细信息
来源: 评论
最小差异度聚类在异常入侵检测中的应用
最小差异度聚类在异常入侵检测中的应用
收藏 引用
第二十一次全国计算机安全学术交流会
作者: 张应辉 饶云波 成都东软信息技术学院
入侵检测作为一种主动防御技术,弥补了传统安全技术的不足。本文重点研究了异常入侵检测系统模型。针对现有模型中存在的对训练数据要求高,误报率高等问题。提出了一种基于最小差异度聚类的入侵检测方法,该方法将区间标量、序数变量、... 详细信息
来源: 评论
手机病毒与防范
手机病毒与防范
收藏 引用
第二十一次全国计算机安全学术交流会
作者: 陈建民 张健 曹鹏 公安部计算机病毒防治产品检验中心 天津市公安局公共信息网络安全监察处
截止2006年2月,全球手机用户已达20亿,中国手机用户已达4.04亿。随着科技进步和人们需求的增长,智能手机所占比重逐年增大。据Canalys统计,今年一季度智能手机出货量高达10,782,380部,比去年同期增长82%。易观国际统计表明,2004年中国... 详细信息
来源: 评论
OCTAVE风险评估方法在电子政务中的应用
OCTAVE风险评估方法在电子政务中的应用
收藏 引用
第二十一次全国计算机安全学术交流会
作者: 王琼霄 荆继武 高能 中国科学院研究生院信息安全国家重点实验室
电子政务的应用越来越广泛,但其安全性问题一直阻碍其快速发展,信息系统安全风险评估是解决系统安全问题的一个非常有效的方法,本文在研究了现有风险评估方法的基础上,提出在电子政务系统中采用OCTAVE风险评估准则的评估方法,以加强电... 详细信息
来源: 评论
基于模糊规则集的入侵检测模型——网络与信息安全事件处理
基于模糊规则集的入侵检测模型——网络与信息安全事件处理
收藏 引用
第二十一次全国计算机安全学术交流会
作者: 赵钢 邹彬 张剑 深圳市公安局网监处 烽火通信科技股份有限公司
入侵检测面临的一个技术难题是如何降低其误报率和漏报率。本文在分析产生误报和漏报原因的基础上,提出采用模糊规则代替普通规则,用模糊集合来表示基于规则集的入侵检测模型,用模糊逻辑取代原有的普通逻辑进行规则推导。试验证明该方... 详细信息
来源: 评论
信息安全管理度量标准的相关研究
信息安全管理度量标准的相关研究
收藏 引用
第二十一次全国计算机安全学术交流会
作者: 郑鑫 黄俊强 张韬 黑龙江省公安厅网络监察总队 哈尔滨工程大学计算机科学与技术学院
信息安全管理是目前信息安全领域里最热门的话题之一,而作为指导和规范信息安全管理的标准更是重中之重。信息安全管理度量标准(ISMM)在信息安全管理标准体系中起着举足轻重的作用。本文介绍了信息安全管理度量标准(ISMM)草案的具体内容... 详细信息
来源: 评论
一种基于层次型拓扑结构的无线传感器网络安全协议的设计
一种基于层次型拓扑结构的无线传感器网络安全协议的设计
收藏 引用
第二十一次全国计算机安全学术交流会
作者: 周东清 李燕 苏庆福 大连理工大学计算机技术研究所
随着无线传感器网络研究的深入和不断走向实用,安全问题引起了人们的极大关注。无线传感器网络的诸多限制使得安全问题很难解决。给出了一种基于层次型拓扑结构的无线传感器网络的安全协议的设计方案。方案采用LEACH[1]算法的簇头选举方... 详细信息
来源: 评论
基于PKCS#11框架的完整性服务机制研究
基于PKCS#11框架的完整性服务机制研究
收藏 引用
第二十一次全国计算机安全学术交流会
作者: 黄美林 罗军 陈松政 国防科学技术大学计算机学院
PKCS#11是由RSA实验室制定的加密设备接口标准,它详细规定了一个称为Cryptoki的编程接口,并给出了一个通用的逻辑模型。文章简要介绍了PKCS#11的结构模型,分析了PKCS#11的安全机制及其不足之处,重点设计了一种完整性服务机制和支持该机... 详细信息
来源: 评论
信息安全风险分析中的故障树方法研究
信息安全风险分析中的故障树方法研究
收藏 引用
第二十一次全国计算机安全学术交流会
作者: 张鉴 范红 国家信息中心信息网络安全部
信息安全风险分析方法目前是信息安全管理领域的热点问题之一。其中故障树分析方法自20世纪60年代提出以来,在许多大型复杂系统的安全可靠性分析中得到了广泛应用,被公认为是对复杂系统可靠性、安全性进行分析的一种有效的方法。本文简... 详细信息
来源: 评论