咨询与建议

限定检索结果

文献类型

  • 336 篇 会议
  • 6 篇 期刊文献

馆藏范围

  • 342 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 315 篇 工学
    • 239 篇 网络空间安全
    • 151 篇 计算机科学与技术...
    • 25 篇 软件工程
    • 15 篇 仪器科学与技术
    • 14 篇 信息与通信工程
    • 13 篇 公安技术
    • 10 篇 电子科学与技术(可...
    • 3 篇 控制科学与工程
    • 2 篇 机械工程
    • 1 篇 光学工程
    • 1 篇 土木工程
    • 1 篇 化学工程与技术
    • 1 篇 交通运输工程
  • 49 篇 管理学
    • 47 篇 管理科学与工程(可...
    • 11 篇 工商管理
    • 2 篇 公共管理
  • 35 篇 法学
    • 31 篇 公安学
    • 10 篇 法学
    • 1 篇 政治学
  • 12 篇 经济学
    • 12 篇 应用经济学
  • 12 篇 军事学
    • 11 篇 军队指挥学
    • 1 篇 军制学
  • 6 篇 理学
    • 5 篇 数学
    • 1 篇 地球物理学
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...

主题

  • 63 篇 信息安全
  • 33 篇 网络安全
  • 26 篇 等级保护
  • 22 篇 风险评估
  • 15 篇 计算机取证
  • 13 篇 计算机犯罪
  • 12 篇 网络犯罪
  • 10 篇 安全
  • 9 篇 电子证据
  • 8 篇 安全等级
  • 8 篇 访问控制
  • 7 篇 可信计算
  • 7 篇 网络
  • 7 篇 入侵检测
  • 7 篇 信息系统
  • 7 篇 电子政务
  • 7 篇 保障体系
  • 6 篇 应急响应
  • 5 篇 计算机安全
  • 5 篇 安全策略

机构

  • 18 篇 中国科学院研究生...
  • 10 篇 国家计算机病毒应...
  • 10 篇 中国航天科工集团...
  • 9 篇 公安部第三研究所
  • 8 篇 公安部第一研究所
  • 7 篇 国防科技大学
  • 7 篇 国家信息中心
  • 6 篇 公安部安全与警用...
  • 5 篇 北京鼎普科技有限...
  • 5 篇 空军电子技术研究...
  • 5 篇 公安部计算机信息...
  • 5 篇 安徽省公安厅
  • 5 篇 合肥工业大学
  • 4 篇 山东省公安厅
  • 4 篇 华中科技大学
  • 4 篇 中国计算机学会计...
  • 4 篇 湖南省人民检察院
  • 4 篇 国家信息中心网络...
  • 4 篇 北京市公安局网监...
  • 4 篇 山东大学

作者

  • 18 篇 荆继武
  • 13 篇 高能
  • 7 篇 张健
  • 7 篇 范红
  • 6 篇 王春元
  • 6 篇 谢小权
  • 6 篇 郑征
  • 6 篇 顾健
  • 5 篇 杨善林
  • 5 篇 李毅
  • 5 篇 李丹
  • 5 篇 张鉴
  • 5 篇 沈寒辉
  • 4 篇 邱梓华
  • 4 篇 龙清
  • 4 篇 刘军
  • 4 篇 金波
  • 4 篇 梁宏
  • 4 篇 向继
  • 4 篇 王宁

语言

  • 342 篇 中文
检索条件"任意字段=第二十次全国计算机安全学术交流会"
342 条 记 录,以下是321-330 订阅
排序:
构建完善电子数据证据技术体系的构想
构建完善电子数据证据技术体系的构想
收藏 引用
第二十次全国计算机安全学术交流会
作者: 郭秋香 山东省计算机司法取证实验室
电子数据的取证、分析、检验和鉴定等电子数据证据工作,是随着互联网的迅速普及和网络化犯罪的大量发生而发展起来的,服务于刑事侦查和诉讼活动的专门技术工作。电子数据证据工作面临的一个严重挑战,就是如何构建和完善得到法律认可、... 详细信息
来源: 评论
浅谈P2P技术发展对网监工作带来的影响及对策
浅谈P2P技术发展对网监工作带来的影响及对策
收藏 引用
第二十次全国计算机安全学术交流会
作者: 王东升 海拉尔铁路公安处
P2P(Peer-to-Peer,即对等网络)技术是近年来广受IT业界关注的一个概念。由于广大的网络终端节点(普通用户拥有的节点,即通常意义上的终端设备)的计算和存储能力以及连接带宽随着摩尔定理不断地增长,使用P2P技术将大大提高这些节点的利用... 详细信息
来源: 评论
基于生物识别技术的DRM系统研究
基于生物识别技术的DRM系统研究
收藏 引用
第二十次全国计算机安全学术交流会
作者: 许长伟 林璟锵 高能 荆继武 中国科学院研究生院信息安全国家重点实验室
DRM研究日渐兴起,但用户认证和密钥管理问题却日益成为其发展的障碍,这一方面是因为合法用户和欺诈用户对系统而言没有任何区别;另一方面是由于用户同时拥有的多个密钥存储和分发的困难。本文从分析DRM系统结构和安全现状入手,研究了基... 详细信息
来源: 评论
多维计算机取证模型研究
多维计算机取证模型研究
收藏 引用
第二十次全国计算机安全学术交流会
作者: 丁丽萍 王永吉 中国科学院软件研究所互联网软件技术实验室 北京人民警察学院公安科技教研部 中国科学院研究生院
计算机取证的模型多种多样,但都没有从根本上解决计算机证据的可采用性问题。在对现有模型的深入研究和分析的基础上提出了一个多维计算机取证模型(Multi-DimensionForensics Model,MDFM),该模型既兼容了现有的模型,又增加了时间约束和... 详细信息
来源: 评论
一种基于模型的信息安全风险评估方法
一种基于模型的信息安全风险评估方法
收藏 引用
第二十次全国计算机安全学术交流会
作者: 李嵩 孟亚平 孙铁 刘海峰 北京信息安全测评中心
基于模型的评估方法对信息安全风险评估具有重要的意义。该文提出一种基于统一建模语言、攻击树分析事件树分析模型的信息安全风险评估方法,运用面向对象的、半形式化的方法分析和描述安全风险相关要素,基于ATA模型深入分析评估关键信... 详细信息
来源: 评论
等级保护、风险评估、安全测评三者的内在联系及实施建议
等级保护、风险评估、安全测评三者的内在联系及实施建议
收藏 引用
第二十次全国计算机安全学术交流会
作者: 赵瑞颖 海军计算技术研究所
前言自《国家信息化领导小组关于加强信息安全保障工作的意见》出台后,等级保护、风险评估、系统安全测评(或称系统安全评估,简称安全测评)都是当前国家信息安全保障体系建设中的热点话题。本文从这三者的基本概念和工作背景出发,分析... 详细信息
来源: 评论
军队信息安全等级保护与实施
军队信息安全等级保护与实施
收藏 引用
第二十次全国计算机安全学术交流会
作者: 刘海燕 薛模根 单立新 合肥炮兵学院
网络空间的不断拓展,信息的安全问题已经成为人们关注的热点,信息安全的等级保护体系就随之产生了。文中简要介绍了等级保护产生的现实背景及其重要意义并对等级保护的基本概念、核心内容及其实施过程中遵循的相关保护制度进行了描述;... 详细信息
来源: 评论
混沌流密码研究
混沌流密码研究
收藏 引用
第二十次全国计算机安全学术交流会
作者: 胡汉平 董占球 华中科技大学图像识别与人工智能研究所 中国科学院研究生院
在数字化混沌系统和基于混沌同步的保密通信系统的研究中存在一些亟待解决的重要问题:数字化混沌的特性退化,混沌时间序列分析对混沌系统安全性的威胁等,已严重影响着混沌流密码系统的实用化进程。为此,提出了通过变换的误差补偿方法克... 详细信息
来源: 评论
科技网兰州地区网络安全分析与保障措施
科技网兰州地区网络安全分析与保障措施
收藏 引用
第二十次全国计算机安全学术交流会
作者: 张耀南 安学敏 张旭 中国科学院寒区旱区环境与工程研究所 甘肃省高性能网格计算中心
从中国科技网兰州地区网络安全面临的风险分析入手,确定了计算机系统及网络面临的潜在的不安全因素,探讨了计算机安全保护策略、以及采取等级保护的方案。制定了等级安全策略、突发事件应急机制,利用三层交换技术对网络结构进行了调整,... 详细信息
来源: 评论
利用即时通讯软件传播淫秽物品行为探讨
利用即时通讯软件传播淫秽物品行为探讨
收藏 引用
第二十次全国计算机安全学术交流会
作者: 李增保 李萧 邯郸市公安局网监处
即时通讯软件随网络技术的发展而日新月异,也给传播淫秽物品罪带来了新的特点。现行腾讯QQ的多功能发展,用户可以利用QQ进行群聊从而引发了犯罪之可能,用户发送淫秽物品达到法定条件将会构成传播淫秽物品罪。网络服务商、腾讯公司各自... 详细信息
来源: 评论