咨询与建议

限定检索结果

文献类型

  • 336 篇 会议
  • 6 篇 期刊文献

馆藏范围

  • 342 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 315 篇 工学
    • 239 篇 网络空间安全
    • 151 篇 计算机科学与技术...
    • 25 篇 软件工程
    • 15 篇 仪器科学与技术
    • 14 篇 信息与通信工程
    • 13 篇 公安技术
    • 10 篇 电子科学与技术(可...
    • 3 篇 控制科学与工程
    • 2 篇 机械工程
    • 1 篇 光学工程
    • 1 篇 土木工程
    • 1 篇 化学工程与技术
    • 1 篇 交通运输工程
  • 49 篇 管理学
    • 47 篇 管理科学与工程(可...
    • 11 篇 工商管理
    • 2 篇 公共管理
  • 35 篇 法学
    • 31 篇 公安学
    • 10 篇 法学
    • 1 篇 政治学
  • 12 篇 经济学
    • 12 篇 应用经济学
  • 12 篇 军事学
    • 11 篇 军队指挥学
    • 1 篇 军制学
  • 6 篇 理学
    • 5 篇 数学
    • 1 篇 地球物理学
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...

主题

  • 63 篇 信息安全
  • 33 篇 网络安全
  • 26 篇 等级保护
  • 22 篇 风险评估
  • 15 篇 计算机取证
  • 13 篇 计算机犯罪
  • 12 篇 网络犯罪
  • 10 篇 安全
  • 9 篇 电子证据
  • 8 篇 安全等级
  • 8 篇 访问控制
  • 7 篇 可信计算
  • 7 篇 网络
  • 7 篇 入侵检测
  • 7 篇 信息系统
  • 7 篇 电子政务
  • 7 篇 保障体系
  • 6 篇 应急响应
  • 5 篇 计算机安全
  • 5 篇 安全策略

机构

  • 18 篇 中国科学院研究生...
  • 10 篇 国家计算机病毒应...
  • 10 篇 中国航天科工集团...
  • 9 篇 公安部第三研究所
  • 8 篇 公安部第一研究所
  • 7 篇 国防科技大学
  • 7 篇 国家信息中心
  • 6 篇 公安部安全与警用...
  • 5 篇 北京鼎普科技有限...
  • 5 篇 空军电子技术研究...
  • 5 篇 公安部计算机信息...
  • 5 篇 安徽省公安厅
  • 5 篇 合肥工业大学
  • 4 篇 山东省公安厅
  • 4 篇 华中科技大学
  • 4 篇 中国计算机学会计...
  • 4 篇 湖南省人民检察院
  • 4 篇 国家信息中心网络...
  • 4 篇 北京市公安局网监...
  • 4 篇 山东大学

作者

  • 18 篇 荆继武
  • 13 篇 高能
  • 7 篇 张健
  • 7 篇 范红
  • 6 篇 王春元
  • 6 篇 谢小权
  • 6 篇 郑征
  • 6 篇 顾健
  • 5 篇 杨善林
  • 5 篇 李毅
  • 5 篇 李丹
  • 5 篇 张鉴
  • 5 篇 沈寒辉
  • 4 篇 邱梓华
  • 4 篇 龙清
  • 4 篇 刘军
  • 4 篇 金波
  • 4 篇 梁宏
  • 4 篇 向继
  • 4 篇 王宁

语言

  • 342 篇 中文
检索条件"任意字段=第二十次全国计算机安全学术交流会"
342 条 记 录,以下是251-260 订阅
排序:
军队施行信息安全等级保护探讨
军队施行信息安全等级保护探讨
收藏 引用
第二十一次全国计算机安全学术交流会
作者: 陈文放 周学锋 杨凤瑞 谭波涛 解放军信息安全测评认证中心
为加强信息安全等级保护,规范信息安全等级保护管理,提高信息安全保障能力和水平,维护国家安全、社会稳定和公共利益,保障和促进信息化建设,公安部、国家保密局、国家密码管理局、国务院信息化工作办公室制定的《信息安全等级保护管理办... 详细信息
来源: 评论
Linux环境下进行电子数据取证分析
Linux环境下进行电子数据取证分析
收藏 引用
第二十一次全国计算机安全学术交流会
作者: 胡欣 罗文华 辽宁省公安厅网警总队 中国刑事警察学院计算机犯罪侦查系
Windows系列操作系统下能够用于电子证据收集分析的系统工具与应用软件较多,而Linux下可以使用的方法与手段却并不为人所熟知。本文利用Linux文件系统特有的磁盘布局方式,结合其广泛使用的i节点数据结构,通过实例说明Linux环境下电子数... 详细信息
来源: 评论
浅谈网络信息安全事件的应急响应
浅谈网络信息安全事件的应急响应
收藏 引用
第二十一次全国计算机安全学术交流会
作者: 刘振峰 南宁市公安局网络侦察支队
一、网络信息安全应急响应产生的背景今天,信息已经成为代表一个国家综合国力的战略资源,信息安全的实质就是保护信息资源的可靠性、保密性和可用性,防止敌对势力的破坏和利用信息战技术手段收集窃取国家机密和经济情报,防止和打击计算... 详细信息
来源: 评论
基于本体的信息系统开发
基于本体的信息系统开发
收藏 引用
第二十一次全国计算机安全学术交流会
作者: 吴晶晶 荆继武 高能 中国科学技术大学 中国科学院研究生院信息安全国家重点实验室
Ontology(本体论)作为一种能在语义和知识层次上描述信息的工具,在近几年里,成为了国内外研究人员追逐的热点话题。该理论也被引入到信息科学的许多领域,如人工智能,知识工程,信息检索,语义网络等。最近又有学者将本体论引入到信息安全... 详细信息
来源: 评论
计算机信息系统安全等级保护测评系统
计算机信息系统安全等级保护测评系统
收藏 引用
第二十一次全国计算机安全学术交流会
作者: 郐吉丰 魏蓉 王家玉 蒋凡 中国科学技术大学信息科学技术学院计算机科学与技术系 安徽省公安厅公共信息网络安全监察总队
本文紧紧围绕《计算机信息安全保护等级评估准则》的可操作性这一关键问题,提出了从《准则》的权威条规,到统一的强描述性规范化语言定义的测评标准库,再到计算机测评高层描述语言的通用转换平台,最后到分布式的大规模实时测评集中管理... 详细信息
来源: 评论
一种网络监控系统中的快速连接恢复方法
一种网络监控系统中的快速连接恢复方法
收藏 引用
第二十一次全国计算机安全学术交流会
作者: 查达仁 荆继武 林璟锵 中国科学院研究生院信息安全国家重点实验室
当今网络上存在着各种各样的攻击,防不胜防。简单的基于数据包特征的检测方法已经无法应对,特别是DoS/DDoS攻击,因为其数据包都是正常的请求。采用基于连接的检测方法,能够更好地检测此类攻击。本文提出了一种快速的连接恢复方法,该方... 详细信息
来源: 评论
安全隔离与信息交换的矛盾与统一
安全隔离与信息交换的矛盾与统一
收藏 引用
第二十一次全国计算机安全学术交流会
作者: 石文昌 中国科学院软件研究所
两个网络之间的安全隔离与信息交换是一对矛盾,近年来兴起的安全隔离与信息交换系统是试图解决这一矛盾的产物。本文给出安全隔离与信息交换系统的一个具有通用意义的抽象结构,并以此为基础研究系统的工作原理、安全作用和实用价值。研... 详细信息
来源: 评论
磁盘阵列的数据安全隐患与数据修复
磁盘阵列的数据安全隐患与数据修复
收藏 引用
第二十一次全国计算机安全学术交流会
作者: 蔡平 国家信息中心信息安全研究与服务中心
采用磁盘阵列技术的数据存储设备(简称磁盘阵列)逻辑上将多个磁盘作为一个磁盘驱动器来使用,具有容量大,速度快,安全可靠诸多优点,成为大型信息系统存储数据的最佳选择。可是,在实际当中磁盘阵列数据损坏和丢失的情况却是经常发生。国... 详细信息
来源: 评论
多级安全数据库策略研究及实现
多级安全数据库策略研究及实现
收藏 引用
第二十一次全国计算机安全学术交流会
作者: 周志逵 李华 北京理工大学计算机科学技术学院
本文在研究多级安全数据库策略的基础上,实现了一个外挂式的具有加密功能的多级安全数据库管理系统。本文提出了将两段子密钥加密模式和强制存取控制相结合的多级安全数据库模型,并对强制存取控制策略作了扩充,将强制存取控制中的读写... 详细信息
来源: 评论
多谋略防御信息安全技术
多谋略防御信息安全技术
收藏 引用
第二十一次全国计算机安全学术交流会
作者: 叶孙敏 上海全防隐形软文件开发有限公司
一、技术基础国际发明专利名称:全防隐形信息系统国际发明专利公布号:WO2004/075474(http://***/)军事谋路是中华民族优秀文化的一部分,把《孙子兵法》中的"隐藏、动态、伪装、重组"等谋略理念与现代信息技术相结合,创造并发... 详细信息
来源: 评论