咨询与建议

限定检索结果

文献类型

  • 336 篇 会议
  • 6 篇 期刊文献

馆藏范围

  • 342 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 315 篇 工学
    • 239 篇 网络空间安全
    • 151 篇 计算机科学与技术...
    • 25 篇 软件工程
    • 15 篇 仪器科学与技术
    • 14 篇 信息与通信工程
    • 13 篇 公安技术
    • 10 篇 电子科学与技术(可...
    • 3 篇 控制科学与工程
    • 2 篇 机械工程
    • 1 篇 光学工程
    • 1 篇 土木工程
    • 1 篇 化学工程与技术
    • 1 篇 交通运输工程
  • 49 篇 管理学
    • 47 篇 管理科学与工程(可...
    • 11 篇 工商管理
    • 2 篇 公共管理
  • 35 篇 法学
    • 31 篇 公安学
    • 10 篇 法学
    • 1 篇 政治学
  • 12 篇 经济学
    • 12 篇 应用经济学
  • 12 篇 军事学
    • 11 篇 军队指挥学
    • 1 篇 军制学
  • 6 篇 理学
    • 5 篇 数学
    • 1 篇 地球物理学
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...

主题

  • 63 篇 信息安全
  • 33 篇 网络安全
  • 26 篇 等级保护
  • 22 篇 风险评估
  • 15 篇 计算机取证
  • 13 篇 计算机犯罪
  • 12 篇 网络犯罪
  • 10 篇 安全
  • 9 篇 电子证据
  • 8 篇 安全等级
  • 8 篇 访问控制
  • 7 篇 可信计算
  • 7 篇 网络
  • 7 篇 入侵检测
  • 7 篇 信息系统
  • 7 篇 电子政务
  • 7 篇 保障体系
  • 6 篇 应急响应
  • 5 篇 计算机安全
  • 5 篇 安全策略

机构

  • 18 篇 中国科学院研究生...
  • 10 篇 国家计算机病毒应...
  • 10 篇 中国航天科工集团...
  • 9 篇 公安部第三研究所
  • 8 篇 公安部第一研究所
  • 7 篇 国防科技大学
  • 7 篇 国家信息中心
  • 6 篇 公安部安全与警用...
  • 5 篇 北京鼎普科技有限...
  • 5 篇 空军电子技术研究...
  • 5 篇 公安部计算机信息...
  • 5 篇 安徽省公安厅
  • 5 篇 合肥工业大学
  • 4 篇 山东省公安厅
  • 4 篇 华中科技大学
  • 4 篇 中国计算机学会计...
  • 4 篇 湖南省人民检察院
  • 4 篇 国家信息中心网络...
  • 4 篇 北京市公安局网监...
  • 4 篇 山东大学

作者

  • 18 篇 荆继武
  • 13 篇 高能
  • 7 篇 张健
  • 7 篇 范红
  • 6 篇 王春元
  • 6 篇 谢小权
  • 6 篇 郑征
  • 6 篇 顾健
  • 5 篇 杨善林
  • 5 篇 李毅
  • 5 篇 李丹
  • 5 篇 张鉴
  • 5 篇 沈寒辉
  • 4 篇 邱梓华
  • 4 篇 龙清
  • 4 篇 刘军
  • 4 篇 金波
  • 4 篇 梁宏
  • 4 篇 向继
  • 4 篇 王宁

语言

  • 342 篇 中文
检索条件"任意字段=第二十次全国计算机安全学术交流会"
342 条 记 录,以下是271-280 订阅
排序:
可信计算与内网安全
可信计算与内网安全
收藏 引用
第二十次全国计算机安全学术交流会
作者: 李娜 中国人民解放军信息安全测评认证中心
本文先简要介绍可信计算的相关组织及标准进展情况,再对可信计算的相关概念进行解释和定义;然后从内网安全问题入手,结合内网固定的安全需求提出两种不同的解决方案。
来源: 评论
浅谈计算机取证技术
浅谈计算机取证技术
收藏 引用
第二十次全国计算机安全学术交流会
作者: 赵学英 陈鑫 河北省厅网监处
随着信息技术的不断发展,计算机犯罪日趋严重。计算机犯罪与传统犯罪密切结合,严重威胁着国家安全和社会稳定。打击计算机犯罪的重要途径和有效方法是提高计算机取证技术的水平。加强计算机取证技术的研究已成为公安工作的当务之急。
来源: 评论
附加码技术与口令保护
附加码技术与口令保护
收藏 引用
第二十次全国计算机安全学术交流会
作者: 冷巍 北京图形研究所
附加码是一种原理简单的安全技术,在抵御网络攻击、保护口令等方面得到广泛的应用。本文针对附加码技术的特点,讨论了提高附加码本身安全性的方法,并分析了附加码技术在抵御多种口令攻击、增强口令安全性方面的作用。
来源: 评论
电子政务信息安全保护初探
电子政务信息安全保护初探
收藏 引用
第二十次全国计算机安全学术交流会
作者: 杨勇 广西经济信息中心
本文根据电子政务对信息安全的要求,讨论了相关信息类型和技术措施,并针对数据中心,提出了以信息安全保护平台的概念,该平台集成当前流行的有关技术和系统,确保电子政务的信息安全
来源: 评论
浅谈互联网情报信息收集
浅谈互联网情报信息收集
收藏 引用
第二十次全国计算机安全学术交流会
作者: 包木春 汕头市公安局公共信息网络安全监察科
本文分析了互联网情报信息的特点,提出了"点线面"的互联网情报收集流程,并分析了互联网情报收集的技术方法。
来源: 评论
基于P2P的匿名技术研究
基于P2P的匿名技术研究
收藏 引用
第二十次全国计算机安全学术交流会
作者: 李超 北京图形研究所
本文针对匿名通信中两种基本技术:Mix和洋葱路由进行了论述,并分析了P2P网络对于Mix网络和传统的洋葱路由的改进和缺陷,论述了基于P2P的匿名通信在提高通信性能和抗攻击能力上的实现技术。
来源: 评论
计算机取证
论计算机取证
收藏 引用
第二十次全国计算机安全学术交流会
作者: 吉平 湖南省桃源县人民检察院
计算机取证作为一个崭新的法学理论研究课题,不仅要以诉讼法学与证据学理论为基础,而且需要电子技术知识。作者从刑事诉讼的视角,对计算机取证概念、取证对象、取证技术以及取证程序作了一些探讨。
来源: 评论
技术管理并重,加强网吧安全管理
技术管理并重,加强网吧安全管理
收藏 引用
第二十次全国计算机安全学术交流会
作者: 周东海 河北省公安厅网监处
网吧作为社会提供互联网服务的经营场所,在推动信息普及的同时,也引出许多新的社会问题,公安机关如何根据国家管理要求有效的监管网吧,有效打击各类犯罪成为日益重要的课题,笔者根据多年实践管理经验,从公安职能的角度总结了一些网吧的... 详细信息
来源: 评论
DDoS攻击及其防御综述
DDoS攻击及其防御综述
收藏 引用
第二十次全国计算机安全学术交流会
作者: 李淼 李斌 郭涛 中科院长春光机所 中国信息安全产品测评认证中心
分布式拒绝服务攻击(DDoS)攻击是Internet面临的最严峻的威胁之一。本文介绍了DDoS攻击原理,总结了近年来防御技术的研究成果,分析了现有方法的优缺点,指出了防御DDoS攻击面临的挑战。
来源: 评论
基于攻击图的渗透测试模型的设计
基于攻击图的渗透测试模型的设计
收藏 引用
第二十次全国计算机安全学术交流会
作者: 张继业 谢小权 中国航天二院706所
渗透测试模型是渗透测试的关键技术,但现有的渗透测试模型难以模拟网络攻击过程。本文借鉴了攻击图这种成熟的攻击模型,设计了基于攻击图的渗透测试模型(PTGM),将渗透测试全过程映射到PTGM模型中。最后本文还给出了基于PTGM的渗透测试... 详细信息
来源: 评论