咨询与建议

限定检索结果

文献类型

  • 336 篇 会议
  • 6 篇 期刊文献

馆藏范围

  • 342 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 315 篇 工学
    • 239 篇 网络空间安全
    • 151 篇 计算机科学与技术...
    • 25 篇 软件工程
    • 15 篇 仪器科学与技术
    • 14 篇 信息与通信工程
    • 13 篇 公安技术
    • 10 篇 电子科学与技术(可...
    • 3 篇 控制科学与工程
    • 2 篇 机械工程
    • 1 篇 光学工程
    • 1 篇 土木工程
    • 1 篇 化学工程与技术
    • 1 篇 交通运输工程
  • 49 篇 管理学
    • 47 篇 管理科学与工程(可...
    • 11 篇 工商管理
    • 2 篇 公共管理
  • 35 篇 法学
    • 31 篇 公安学
    • 10 篇 法学
    • 1 篇 政治学
  • 12 篇 经济学
    • 12 篇 应用经济学
  • 12 篇 军事学
    • 11 篇 军队指挥学
    • 1 篇 军制学
  • 6 篇 理学
    • 5 篇 数学
    • 1 篇 地球物理学
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...

主题

  • 63 篇 信息安全
  • 33 篇 网络安全
  • 26 篇 等级保护
  • 22 篇 风险评估
  • 15 篇 计算机取证
  • 13 篇 计算机犯罪
  • 12 篇 网络犯罪
  • 10 篇 安全
  • 9 篇 电子证据
  • 8 篇 安全等级
  • 8 篇 访问控制
  • 7 篇 可信计算
  • 7 篇 网络
  • 7 篇 入侵检测
  • 7 篇 信息系统
  • 7 篇 电子政务
  • 7 篇 保障体系
  • 6 篇 应急响应
  • 5 篇 计算机安全
  • 5 篇 安全策略

机构

  • 18 篇 中国科学院研究生...
  • 10 篇 国家计算机病毒应...
  • 10 篇 中国航天科工集团...
  • 9 篇 公安部第三研究所
  • 8 篇 公安部第一研究所
  • 7 篇 国防科技大学
  • 7 篇 国家信息中心
  • 6 篇 公安部安全与警用...
  • 5 篇 北京鼎普科技有限...
  • 5 篇 空军电子技术研究...
  • 5 篇 公安部计算机信息...
  • 5 篇 安徽省公安厅
  • 5 篇 合肥工业大学
  • 4 篇 山东省公安厅
  • 4 篇 华中科技大学
  • 4 篇 中国计算机学会计...
  • 4 篇 湖南省人民检察院
  • 4 篇 国家信息中心网络...
  • 4 篇 北京市公安局网监...
  • 4 篇 山东大学

作者

  • 18 篇 荆继武
  • 13 篇 高能
  • 7 篇 张健
  • 7 篇 范红
  • 6 篇 王春元
  • 6 篇 谢小权
  • 6 篇 郑征
  • 6 篇 顾健
  • 5 篇 杨善林
  • 5 篇 李毅
  • 5 篇 李丹
  • 5 篇 张鉴
  • 5 篇 沈寒辉
  • 4 篇 邱梓华
  • 4 篇 龙清
  • 4 篇 刘军
  • 4 篇 金波
  • 4 篇 梁宏
  • 4 篇 向继
  • 4 篇 王宁

语言

  • 342 篇 中文
检索条件"任意字段=第二十次全国计算机安全学术交流会"
342 条 记 录,以下是281-290 订阅
排序:
网络病毒事件预警系统研究
网络病毒事件预警系统研究
收藏 引用
第二十次全国计算机安全学术交流会
作者: 陈建民 国家计算机病毒应急处理中心
自Internet诞生之日起,互联网在全球迅速发展,为人们提供了极大的方便、自由和无限的财富。国家的政治、军事、经济、科技、教育、文化等各个方面都越来越网络化,人们的生活、娱乐、交流方式也受其影响,可以说,信息时代已经到来,信息已... 详细信息
来源: 评论
广域网安全实例
广域网安全实例
收藏 引用
第二十次全国计算机安全学术交流会
作者: 冯超敏 朱启伟 郭晓东 中国石油勘探院西北分院计算机技术研究所
广域网面临多种威胁,存在着风险,目前的广域网安全技术主要包括防火墙、VPN、入侵检测、漏洞扫描、策略管理及用户管理等,本文将在分析各种网络安全威胁和安全系统的基础上,结合本企业广域网安全解决方案对广域网安全进行分析和论述。
来源: 评论
计算机取证综述
计算机取证综述
收藏 引用
第二十次全国计算机安全学术交流会
作者: 杨志勇 山东省德州市公安局公共信息网络监察处
随着信息技术的发展,利用计算机系统作为犯罪的工具或目标的案件越来越多,计算机取证是侦办计算机犯罪案件的关键。本文论述了计算机取证的概念和步骤,介绍了计算机取证的相关技术和工具及国内外应用发展概况,分析了我国计算机取证工作... 详细信息
来源: 评论
可信计算与系统安全芯片
可信计算与系统安全芯片
收藏 引用
第二十次全国计算机安全学术交流会
作者: 麻新光 王新成 总参谋部第五十一研究所
一、可信计算及其发展可信计算的研究从Anderson首次提出可信系统(Trusted System)到TCG的可信计算(Trusted Com-puting)已有30余年的历史,其研究重点也从早期的容错计算,故障检测和冗余备份技术发展到今天的可信硬件平台、可信软件系... 详细信息
来源: 评论
用Python和wxPython开发主机安全监控系统
用Python和wxPython开发主机安全监控系统
收藏 引用
第二十次全国计算机安全学术交流会
作者: 王世华 沈卫超 北京应用物理与计算数学研究所高性能计算中心
本文简要介绍Python,wxPython语言以及Boa图形界面生成器,以及用python+wxPython快速开发跨平台图形用户界面的方法。同时描述了主机安全监控系统的功能及结构,主要针对于安全管理员图形界面的开发,详细阐述了其中的几个关键技术。
来源: 评论
反垃圾邮件产品检测技术研究及检测工具开发
反垃圾邮件产品检测技术研究及检测工具开发
收藏 引用
第二十次全国计算机安全学术交流会
作者: 李毅 顾健 公安部计算机信息系统安全产品质量监督检验中心
本文首先介绍了垃圾邮件的特征及在反垃圾邮件产品中流行的一些技术,然后阐述了根据此类产品的特点设计的适合绝大多数产品的检测方案,最后介绍了笔者开发的一套有效的检测工具。
来源: 评论
制定信息安全策略的最佳建议
制定信息安全策略的最佳建议
收藏 引用
第二十次全国计算机安全学术交流会
作者: 郭涛 李斌 张动 中国信息安全产品测评认证中心
信息安全策略(Information Security Policy)也称为信息安全方针(或政策),它是在一个组织内指导如何对包括敏感信息在内的资产进行管理、保护和分配的规则和指示。确定并实施信息安全策略是组织的一项重要使命,也是组织进行有效安全管... 详细信息
来源: 评论
数字化证据获取技术分析研究
数字化证据获取技术分析研究
收藏 引用
第二十次全国计算机安全学术交流会
作者: 黄伟 赵学英 唐山市公安局网监处 河北省厅网监处
随着信息技术的不断发展,数字化证据作为技术和法律相结合的产物,在证明案件事实的过程中起着越来越重要的作用。本文从技术角度,对数字化证据获取技术和具体应用等进行了分析和概括,并讨论了当前我国获取数字化证据的技术水平和发展方向。
来源: 评论
网络蠕虫灾害对应急处理的挑战
网络蠕虫灾害对应急处理的挑战
收藏 引用
第二十次全国计算机安全学术交流会
作者: 杜跃进 国家计算机网络应急技术处理协调中心
网络蠕虫一直是整个互联网面临的最重大的威胁之一,而网络蠕虫事件的应急处理,则始终是网络安全保障工作需要面临的一个重要问题。本文通过对当今网络蠕虫的特点以及潜在发展趋势的分析,探讨了网络蠕虫灾害的应急处理措施以及面临的挑战。
来源: 评论
Linux安全网关接口SGI的设计与实现
Linux安全网关接口SGI的设计与实现
收藏 引用
第二十次全国计算机安全学术交流会
作者: 曲波 胡湜 南京晓庄学院信息技术学院 北京航空航天大学电子信息工程学院
文章阐述了Linux安全网关接口SGI的基本结构和实现方法,以及实现SGI涉及的Linux防火墙内核接口模块、/proc文件系统内核接口等关键技术。
来源: 评论