咨询与建议

限定检索结果

文献类型

  • 336 篇 会议
  • 6 篇 期刊文献

馆藏范围

  • 342 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 315 篇 工学
    • 239 篇 网络空间安全
    • 151 篇 计算机科学与技术...
    • 25 篇 软件工程
    • 15 篇 仪器科学与技术
    • 14 篇 信息与通信工程
    • 13 篇 公安技术
    • 10 篇 电子科学与技术(可...
    • 3 篇 控制科学与工程
    • 2 篇 机械工程
    • 1 篇 光学工程
    • 1 篇 土木工程
    • 1 篇 化学工程与技术
    • 1 篇 交通运输工程
  • 49 篇 管理学
    • 47 篇 管理科学与工程(可...
    • 11 篇 工商管理
    • 2 篇 公共管理
  • 35 篇 法学
    • 31 篇 公安学
    • 10 篇 法学
    • 1 篇 政治学
  • 12 篇 经济学
    • 12 篇 应用经济学
  • 12 篇 军事学
    • 11 篇 军队指挥学
    • 1 篇 军制学
  • 6 篇 理学
    • 5 篇 数学
    • 1 篇 地球物理学
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...

主题

  • 63 篇 信息安全
  • 33 篇 网络安全
  • 26 篇 等级保护
  • 22 篇 风险评估
  • 15 篇 计算机取证
  • 13 篇 计算机犯罪
  • 12 篇 网络犯罪
  • 10 篇 安全
  • 9 篇 电子证据
  • 8 篇 安全等级
  • 8 篇 访问控制
  • 7 篇 可信计算
  • 7 篇 网络
  • 7 篇 入侵检测
  • 7 篇 信息系统
  • 7 篇 电子政务
  • 7 篇 保障体系
  • 6 篇 应急响应
  • 5 篇 计算机安全
  • 5 篇 安全策略

机构

  • 18 篇 中国科学院研究生...
  • 10 篇 国家计算机病毒应...
  • 10 篇 中国航天科工集团...
  • 9 篇 公安部第三研究所
  • 8 篇 公安部第一研究所
  • 7 篇 国防科技大学
  • 7 篇 国家信息中心
  • 6 篇 公安部安全与警用...
  • 5 篇 北京鼎普科技有限...
  • 5 篇 空军电子技术研究...
  • 5 篇 公安部计算机信息...
  • 5 篇 安徽省公安厅
  • 5 篇 合肥工业大学
  • 4 篇 山东省公安厅
  • 4 篇 华中科技大学
  • 4 篇 中国计算机学会计...
  • 4 篇 湖南省人民检察院
  • 4 篇 国家信息中心网络...
  • 4 篇 北京市公安局网监...
  • 4 篇 山东大学

作者

  • 18 篇 荆继武
  • 13 篇 高能
  • 7 篇 张健
  • 7 篇 范红
  • 6 篇 王春元
  • 6 篇 谢小权
  • 6 篇 郑征
  • 6 篇 顾健
  • 5 篇 杨善林
  • 5 篇 李毅
  • 5 篇 李丹
  • 5 篇 张鉴
  • 5 篇 沈寒辉
  • 4 篇 邱梓华
  • 4 篇 龙清
  • 4 篇 刘军
  • 4 篇 金波
  • 4 篇 梁宏
  • 4 篇 向继
  • 4 篇 王宁

语言

  • 342 篇 中文
检索条件"任意字段=第二十次全国计算机安全学术交流会"
342 条 记 录,以下是261-270 订阅
排序:
计算机病毒监测体系的研究
计算机病毒监测体系的研究
收藏 引用
第二十一次全国计算机安全学术交流会
作者: 张健 钟忠 刘伟 国家计算机病毒应急处理中心 公安部公共信息网络安全监察局
随着信息技术的广泛应用,信息安全已成为国家安全的重要内容,各种信息安全事件不断发生,计算机病毒破坏活动日益频繁,危害不断加大。尽管目前我国的计算机反病毒技术得到了长足的发展,涌现出了一批优秀的信息网络安全服务企业和应急响... 详细信息
来源: 评论
以TCP为目标的慢速DoS攻击的检测
以TCP为目标的慢速DoS攻击的检测
收藏 引用
第二十一次全国计算机安全学术交流会
作者: 聂晓峰 荆继武 高能 中国科学院研究生院信息安全国家重点实验室
以TCP为目标的慢速(Low rate TCP-target)DoS攻击是一种新型的DoS攻击,它主要利用当前大多数操作系统的TCP重传超时时间(RTO)固定的漏洞。攻击者通过周期性地注入突发数据包去充满路由器瓶颈队列,导致TCP连接不断进入超时状态,整个TCP... 详细信息
来源: 评论
基于Lucene的分级鉴权企业搜索引擎研究与设计
基于Lucene的分级鉴权企业搜索引擎研究与设计
收藏 引用
第二十一次全国计算机安全学术交流会
作者: 刘寿强 华南理工大学计算机学院
企业数据速度增长迅猛,但其中绝大部分信息是存放在企业内部,如何方便、快捷、安全地获取企业内部的信息,是企业搜索引擎(ESE)研究的课题。本文介绍了一个基于Lucene的企业搜索引擎,提出了基于Lucene的分级鉴权中小企业搜索引擎模型并... 详细信息
来源: 评论
前言
前言
收藏 引用
第二十次全国计算机安全学术交流会
我们怀着激动的心情,将"第20次全国计算机安全学术交流会论文集"呈现给大家,20年了!从1986年开始的"第1次全国计算机安全技术交流会",到如今的"第20次全国计算机安全学术交流会",我们一步一个脚印的走过... 详细信息
来源: 评论
利用WinPcap技术捕获数据包
利用WinPcap技术捕获数据包
收藏 引用
第二十次全国计算机安全学术交流会
作者: 徐美华 王振旗 韩秀娟 华北电力大学
本文通过对WinPcap的结构和功能的介绍,实现如何在windows环境下对网卡进行编程,进行网络数据包的捕获。
来源: 评论
构筑铁路公安信息网络安全防护体系
构筑铁路公安信息网络安全防护体系
收藏 引用
第二十次全国计算机安全学术交流会
作者: 许兰川 高宁渝 成都铁路公安处
本文根据铁路公安信息网络的特点和安全需求,以铁路公安信息网络平台为基础,提出了铁路公安信息网络安全安全防护体系。
来源: 评论
对构建安全网络的思考
对构建安全网络的思考
收藏 引用
第二十次全国计算机安全学术交流会
作者: 李皓 甘肃省地方税务局计算机信息中心
本论文针对目前安全网络构建时需要注意的主要问题,在管理层面和技术方面进行了分析和建议,提出应将管理和技术在实践中融为一体的想法。
来源: 评论
税务应用系统中数字签名的Java实现
税务应用系统中数字签名的Java实现
收藏 引用
第二十次全国计算机安全学术交流会
作者: 王世琦 甘肃省定西市地税局
针对数据内容传输和存放过程的不安全问题,利用混合密钥的数字签名技术以及该技术在Java中的实现,实现了数字签名,并保证原文的机密性。
来源: 评论
反垃圾邮件技术与产品分析
反垃圾邮件技术与产品分析
收藏 引用
第二十次全国计算机安全学术交流会
作者: 沈卫超 北京应用物理与计算数学研究所
目前垃圾邮件呈现泛滥的趋势,本文探讨了几种主流反垃圾邮件技术的特点,介绍了商业反垃圾邮件产品的实际效果,最后给出了对反垃圾邮件产品不足之处的改进建议。
来源: 评论
计算机犯罪的数据恢复和取证技术
计算机犯罪的数据恢复和取证技术
收藏 引用
第二十次全国计算机安全学术交流会
作者: 赵来程 陕西省公安厅公共信息网络安全监察总队
随着信息技术的发展,利用计算机系统作为犯罪工具或对象的案件已经越来越多,本文对计算机犯罪的数据恢复和取证技术作了详细的论述。
来源: 评论