咨询与建议

限定检索结果

文献类型

  • 336 篇 会议
  • 6 篇 期刊文献

馆藏范围

  • 342 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 315 篇 工学
    • 239 篇 网络空间安全
    • 151 篇 计算机科学与技术...
    • 25 篇 软件工程
    • 15 篇 仪器科学与技术
    • 14 篇 信息与通信工程
    • 13 篇 公安技术
    • 10 篇 电子科学与技术(可...
    • 3 篇 控制科学与工程
    • 2 篇 机械工程
    • 1 篇 光学工程
    • 1 篇 土木工程
    • 1 篇 化学工程与技术
    • 1 篇 交通运输工程
  • 49 篇 管理学
    • 47 篇 管理科学与工程(可...
    • 11 篇 工商管理
    • 2 篇 公共管理
  • 35 篇 法学
    • 31 篇 公安学
    • 10 篇 法学
    • 1 篇 政治学
  • 12 篇 经济学
    • 12 篇 应用经济学
  • 12 篇 军事学
    • 11 篇 军队指挥学
    • 1 篇 军制学
  • 6 篇 理学
    • 5 篇 数学
    • 1 篇 地球物理学
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...

主题

  • 63 篇 信息安全
  • 33 篇 网络安全
  • 26 篇 等级保护
  • 22 篇 风险评估
  • 15 篇 计算机取证
  • 13 篇 计算机犯罪
  • 12 篇 网络犯罪
  • 10 篇 安全
  • 9 篇 电子证据
  • 8 篇 安全等级
  • 8 篇 访问控制
  • 7 篇 可信计算
  • 7 篇 网络
  • 7 篇 入侵检测
  • 7 篇 信息系统
  • 7 篇 电子政务
  • 7 篇 保障体系
  • 6 篇 应急响应
  • 5 篇 计算机安全
  • 5 篇 安全策略

机构

  • 18 篇 中国科学院研究生...
  • 10 篇 国家计算机病毒应...
  • 10 篇 中国航天科工集团...
  • 9 篇 公安部第三研究所
  • 8 篇 公安部第一研究所
  • 7 篇 国防科技大学
  • 7 篇 国家信息中心
  • 6 篇 公安部安全与警用...
  • 5 篇 北京鼎普科技有限...
  • 5 篇 空军电子技术研究...
  • 5 篇 公安部计算机信息...
  • 5 篇 安徽省公安厅
  • 5 篇 合肥工业大学
  • 4 篇 山东省公安厅
  • 4 篇 华中科技大学
  • 4 篇 中国计算机学会计...
  • 4 篇 湖南省人民检察院
  • 4 篇 国家信息中心网络...
  • 4 篇 北京市公安局网监...
  • 4 篇 山东大学

作者

  • 18 篇 荆继武
  • 13 篇 高能
  • 7 篇 张健
  • 7 篇 范红
  • 6 篇 王春元
  • 6 篇 谢小权
  • 6 篇 郑征
  • 6 篇 顾健
  • 5 篇 杨善林
  • 5 篇 李毅
  • 5 篇 李丹
  • 5 篇 张鉴
  • 5 篇 沈寒辉
  • 4 篇 邱梓华
  • 4 篇 龙清
  • 4 篇 刘军
  • 4 篇 金波
  • 4 篇 梁宏
  • 4 篇 向继
  • 4 篇 王宁

语言

  • 342 篇 中文
检索条件"任意字段=第二十次全国计算机安全学术交流会"
342 条 记 录,以下是291-300 订阅
排序:
信息安全等级保护标准编制中等级划分的一点体会
信息安全等级保护标准编制中等级划分的一点体会
收藏 引用
第二十次全国计算机安全学术交流会
作者: 陆臻 顾健 公安部第三研究所
本文介绍了风险分析方法在等级保护标准制定中的应用。针对目前等级保护系列标准编制过程中等级的划分存在过于偏重经验性的特点,提出了一种可以统一度量的量化方法,使等级内容划分的随意性和不确定性降低。
来源: 评论
基于动态口令和智能卡技术的网络游戏身份认证系统
基于动态口令和智能卡技术的网络游戏身份认证系统
收藏 引用
第二十次全国计算机安全学术交流会
作者: 刘彤 胡祥义 北京科学技术情报研究所
本文提出一种基于动态口令和智能卡的网络游戏身份认证方案。该方案采用双协议认证方式,即系统对玩家的身份认证和智能卡对玩家的认证,该方案具有较高的安全性能,对木马程序、网络监听等盗号手段具有很强的抵抗能力,提高了系统对玩家帐... 详细信息
来源: 评论
数字水印技术在电子政务安全领域的应用
数字水印技术在电子政务安全领域的应用
收藏 引用
第二十次全国计算机安全学术交流会
作者: 蒋继娅 刘彤 柯汉平 北京市科学技术情报研究所
数字水印技术作为数字产品安全认证的有效办法,近年来在国内外引起极大关注。本文提出了一种快速的数字水印算法,该算法能够将强度较大的一般性处理造成的失真与恶意篡改操作造成内容失真区分开来,因此,可有效的用在电子政务数字信息安... 详细信息
来源: 评论
网络入侵检测系统测试的技术体系研究
网络入侵检测系统测试的技术体系研究
收藏 引用
第二十次全国计算机安全学术交流会
作者: 王永强 中国人民武装警察部队指挥学院森林部队分院
文章首先对网络入侵检测系统的三大功能模块进行了分析,从基本功能、安全功能、技术性能、可扩展性四个方面构建了NIDS的测试技术指标体系,提出测试过程中攻击工具的选取方法,并给出相应的攻击测试流程。
来源: 评论
计算机间谍软件的分析与防范
计算机间谍软件的分析与防范
收藏 引用
第二十次全国计算机安全学术交流会
作者: 谢志刚 李惜春 齐齐哈尔铁路公安处计算机安全监察科
如今,在国内大多数小区、学校、办公楼等场所均开始提供高速的互联网接入服务,随着网络应用的成熟,网络游戏、网上购物、在线娱乐聊天等新的互联网应用模式逐步建立,互联网应用与人们的日常生活关系愈来愈紧密。办公自动化、远程通信等... 详细信息
来源: 评论
党政机关办公系统亟待等级保护
党政机关办公系统亟待等级保护
收藏 引用
第二十次全国计算机安全学术交流会
作者: 柴军 酒泉市公安局网监支队
等级保护的概念早在1994年国务院颁布的《中华人民共和国计算机信息系统安全保护条例》(147号令)就已经提了出来,随着信息技术的高速发展和网络应用的迅速普及,我国国民经济和社会信息化进程全面加快,国家经过了十年不断的探索、论证,2... 详细信息
来源: 评论
网站欺骗攻击技术及其防范研究
网站欺骗攻击技术及其防范研究
收藏 引用
第二十次全国计算机安全学术交流会
作者: 向继 高能 荆继武 中国科学院研究生院信息安全国家重点实验室
本文讨论了最近国内外比较活跃的一类攻击行为——网站欺骗攻击,攻击者诱骗用户访问假冒的站点,从而窃取用户的账户密码等敏感信息。这类攻击在给用户造成较大的经济损失的同时,严重影响了互联网电子商务和电子政务的有序发展。本文重... 详细信息
来源: 评论
信息安全等级保护与分级认证
信息安全等级保护与分级认证
收藏 引用
第二十次全国计算机安全学术交流会
作者: 陈晓桦 中国信息安全产品测评认证中心
一、走近我国信息安全测评认证什么是信息安全测评认证?首先我们需要了解测试、评估、认证这三个相互关联却实质各异的概念。测试是一种技术操作,它按规定的程序对给定的产品、材料、设备等一种或多种特性进行判定
来源: 评论
网络协议安全性测试系统的研究与设计
网络协议安全性测试系统的研究与设计
收藏 引用
第二十次全国计算机安全学术交流会
作者: 陈文放 王清贤 解放军信息安全测评认证中心 解放军信息工程大学
网络协议安全性测试包括安全协议测试和协议安全性测试。网络协议安全性测试的主要功能是对Internet体系中的安全协议和TCP/IP协议族进行安全性测试,这种测试是针对包含协议实现的产品或独立模块进行的。安全协议测试的功能是对包含了SS... 详细信息
来源: 评论
数据恢复与信息安全
数据恢复与信息安全
收藏 引用
第二十次全国计算机安全学术交流会
作者: 郭久武 戴士剑 中国人民解放军63961部队
数据恢复研究的是在各种复杂情况下如何恢复丢失的数据,以及如何安全的删除数据,防止出现失泄密事件。本文介绍了数据恢复与信息销毁的概念,数据恢复的基本原理,数据恢复与信息安全的关系,国内外的研究现状,以及数据恢复的应用领域。与... 详细信息
来源: 评论