咨询与建议

限定检索结果

文献类型

  • 336 篇 会议
  • 6 篇 期刊文献

馆藏范围

  • 342 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 315 篇 工学
    • 239 篇 网络空间安全
    • 151 篇 计算机科学与技术...
    • 25 篇 软件工程
    • 15 篇 仪器科学与技术
    • 14 篇 信息与通信工程
    • 13 篇 公安技术
    • 10 篇 电子科学与技术(可...
    • 3 篇 控制科学与工程
    • 2 篇 机械工程
    • 1 篇 光学工程
    • 1 篇 土木工程
    • 1 篇 化学工程与技术
    • 1 篇 交通运输工程
  • 49 篇 管理学
    • 47 篇 管理科学与工程(可...
    • 11 篇 工商管理
    • 2 篇 公共管理
  • 35 篇 法学
    • 31 篇 公安学
    • 10 篇 法学
    • 1 篇 政治学
  • 12 篇 经济学
    • 12 篇 应用经济学
  • 12 篇 军事学
    • 11 篇 军队指挥学
    • 1 篇 军制学
  • 6 篇 理学
    • 5 篇 数学
    • 1 篇 地球物理学
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...

主题

  • 63 篇 信息安全
  • 33 篇 网络安全
  • 26 篇 等级保护
  • 22 篇 风险评估
  • 15 篇 计算机取证
  • 13 篇 计算机犯罪
  • 12 篇 网络犯罪
  • 10 篇 安全
  • 9 篇 电子证据
  • 8 篇 安全等级
  • 8 篇 访问控制
  • 7 篇 可信计算
  • 7 篇 网络
  • 7 篇 入侵检测
  • 7 篇 信息系统
  • 7 篇 电子政务
  • 7 篇 保障体系
  • 6 篇 应急响应
  • 5 篇 计算机安全
  • 5 篇 安全策略

机构

  • 18 篇 中国科学院研究生...
  • 10 篇 国家计算机病毒应...
  • 10 篇 中国航天科工集团...
  • 9 篇 公安部第三研究所
  • 8 篇 公安部第一研究所
  • 7 篇 国防科技大学
  • 7 篇 国家信息中心
  • 6 篇 公安部安全与警用...
  • 5 篇 北京鼎普科技有限...
  • 5 篇 空军电子技术研究...
  • 5 篇 公安部计算机信息...
  • 5 篇 安徽省公安厅
  • 5 篇 合肥工业大学
  • 4 篇 山东省公安厅
  • 4 篇 华中科技大学
  • 4 篇 中国计算机学会计...
  • 4 篇 湖南省人民检察院
  • 4 篇 国家信息中心网络...
  • 4 篇 北京市公安局网监...
  • 4 篇 山东大学

作者

  • 18 篇 荆继武
  • 13 篇 高能
  • 7 篇 张健
  • 7 篇 范红
  • 6 篇 王春元
  • 6 篇 谢小权
  • 6 篇 郑征
  • 6 篇 顾健
  • 5 篇 杨善林
  • 5 篇 李毅
  • 5 篇 李丹
  • 5 篇 张鉴
  • 5 篇 沈寒辉
  • 4 篇 邱梓华
  • 4 篇 龙清
  • 4 篇 刘军
  • 4 篇 金波
  • 4 篇 梁宏
  • 4 篇 向继
  • 4 篇 王宁

语言

  • 342 篇 中文
检索条件"任意字段=第二十次全国计算机安全学术交流会"
342 条 记 录,以下是331-340 订阅
排序:
谈信息安全等级保护实施中应注意的几个问题
谈信息安全等级保护实施中应注意的几个问题
收藏 引用
第二十次全国计算机安全学术交流会
作者: 王世铎 北京市公安局网监处
自1994年国务院颁布《中华人民共和国计算机信息系统安全保护条例》,规定"计算机信息系统实行安全等级保护"至今,已有十多年了。虽然已经制定了一些技术标准,但有关的法律法规还没有出台。2004年9月,公安部、国家保密局、国... 详细信息
来源: 评论
关于信息安全风险评估指标采集技术的几点考虑
关于信息安全风险评估指标采集技术的几点考虑
收藏 引用
第二十次全国计算机安全学术交流会
作者: 范红 吕俊杰 国家信息中心 航空航天大学经济管理学院
信息安全成为国家安全的重要组成部分,因此为保证信息安全,建立信息安全管理体系已成为目前安全建设的首要任务。风险评估作为信息安全管理体系建设的基础,在体系建设的各个阶段发挥着重要的作用。风险评估的进行离不开风险评估工具,本... 详细信息
来源: 评论
嵌入式网络安全设备的抗缓冲区溢出攻击机制
嵌入式网络安全设备的抗缓冲区溢出攻击机制
收藏 引用
第二十次全国计算机安全学术交流会
作者: 杜皎 荆继武 李国辉 国防科技大学信息系统与管理学院 中国科学院研究生院信息安全国家重点实验室
缓冲区溢出攻击已经成为网络安全威胁中最为严重的一类,而嵌入式网络安全设备则更需要有抗缓冲区溢出攻击的能力。本文在分析了缓冲区溢出的基本原理以及抗缓冲区溢出攻击的方法后,提出建立全新的嵌入式网络安全设备的安全架构,并构建... 详细信息
来源: 评论
信息网络安全管理组织构建
信息网络安全管理组织构建
收藏 引用
第二十次全国计算机安全学术交流会
作者: 李明远 黄伟 河北省唐山市公安局
针对我国的信息网络安全问题日益凸显和严峻情况,在信息网络安全管理的各项工作中,信息网络安全组织体系的建立是关键和基础。本文从信息网络安全管理职能要求入手,结合我国网络安全管理组织运行状况和国内外安全管理组织的实践经验,分... 详细信息
来源: 评论
风险评估中的调查研究
风险评估中的调查研究
收藏 引用
第二十次全国计算机安全学术交流会
作者: 胡冰 北京信息安全测评中心
随着我国信息化普及程度的提高,信息化在给社会带来巨大发展机遇和便利的同时,信息系统安全问题也应运而生。信息安全问题已经成为影响信息化持续稳定发展的一个重大瓶颈,它已经引起了政府和社会各界的广泛关注和重视。如何从整体上最... 详细信息
来源: 评论
移动自组网络中相邻节点间通信的匿名安全
移动自组网络中相邻节点间通信的匿名安全
收藏 引用
第二十次全国计算机安全学术交流会
作者: 章洋 范植华 中国科学院软件研究所
战术无线自组网等类似系统对安全性的要求除了基本的通信内容机密、完整、可用与可信等特性外,还要求通信者的身份对敌人保密,为通信者及其使命提供保护。因此,在此类系统中相邻节点间通信时需要实现匿名双向认证与身份隐藏,防止敌手推... 详细信息
来源: 评论
构筑经济型信息系统安全保障体系
构筑经济型信息系统安全保障体系
收藏 引用
第二十次全国计算机安全学术交流会
作者: 张涛 兰州铁路公安处信息安全监察科
本文以原兰州铁路分局信息系统安全现状为例,对铁路基层单位信息安全现状进行了分析,认为普遍存在"管理制度,流于形式"和"安全防范,缺乏措施"两方面的问题,结合信息安全计算机犯罪等技术手段的发展,提出了"... 详细信息
来源: 评论
网络监听在检察实践中的应用
网络监听在检察实践中的应用
收藏 引用
第二十次全国计算机安全学术交流会
作者: 迟骋 黑龙江省人民检察院
网络的飞速发展,给我们带来了极大的便利,使我们能够快速的传递信息。同时也给我们提出了挑战。那就是如何对网络中传输的信息进行监控,使那些非法的信息不能够在网络中传输。本分详细介绍了,网络监听的概念和网络监听的函数库libnids... 详细信息
来源: 评论
网上聊天引发的问题思考
网上聊天引发的问题思考
收藏 引用
第二十次全国计算机安全学术交流会
作者: 潘统芬 温州市公安局鹿城区分局公共信息网络安全监察大队
随着互联网的迅速发展,网上聊天普遍被大家所接受,其带来的负面影响也逐渐浮现,特别是视频聊天普及之后,面对面的视频和语音交流拉近了聊天者之间的距离,网络虚拟性再加上丰富的想象,使聊天者很容易被对方的"财貌"所吸引,网... 详细信息
来源: 评论
基于RFC2025的PKI内部通信安全实现
基于RFC2025的PKI内部通信安全实现
收藏 引用
第二十次全国计算机安全学术交流会
作者: 李安怀 高能 林憬锵 荆继武 中国科学院研究生院信息安全国家重点实验室
公钥基础设施(PKI)是解决网络安全的重要技术之一,一套完整的PKI系统常由多个模块组成,如何在复杂的网络环境中保证这些模块之间的通信安全,RFC2025已经提出了一个通用的解决方案,本文就是介绍实际应用中的一种具体实现方案。该方案在... 详细信息
来源: 评论