咨询与建议

限定检索结果

文献类型

  • 401 篇 会议
  • 7 篇 期刊文献

馆藏范围

  • 408 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 383 篇 工学
    • 305 篇 网络空间安全
    • 182 篇 计算机科学与技术...
    • 31 篇 软件工程
    • 21 篇 仪器科学与技术
    • 19 篇 公安技术
    • 18 篇 信息与通信工程
    • 12 篇 电子科学与技术(可...
    • 4 篇 机械工程
    • 4 篇 控制科学与工程
    • 1 篇 光学工程
    • 1 篇 土木工程
    • 1 篇 化学工程与技术
    • 1 篇 交通运输工程
  • 57 篇 管理学
    • 54 篇 管理科学与工程(可...
    • 14 篇 工商管理
    • 1 篇 公共管理
    • 1 篇 图书情报与档案管...
  • 43 篇 法学
    • 37 篇 公安学
    • 19 篇 法学
    • 1 篇 政治学
  • 15 篇 经济学
    • 15 篇 应用经济学
  • 11 篇 军事学
    • 10 篇 军队指挥学
    • 1 篇 军制学
  • 8 篇 理学
    • 7 篇 数学
    • 1 篇 地球物理学
  • 3 篇 艺术学
    • 3 篇 设计学(可授艺术学...

主题

  • 87 篇 信息安全
  • 60 篇 网络安全
  • 34 篇 等级保护
  • 28 篇 风险评估
  • 23 篇 计算机犯罪
  • 20 篇 计算机取证
  • 13 篇 电子证据
  • 11 篇 网络犯罪
  • 10 篇 安全
  • 10 篇 访问控制
  • 9 篇 身份认证
  • 9 篇 可信计算
  • 9 篇 电子政务
  • 8 篇 安全等级
  • 8 篇 计算机网络
  • 8 篇 入侵检测
  • 8 篇 防火墙
  • 7 篇 安全审计
  • 7 篇 数字签名
  • 7 篇 互联网

机构

  • 22 篇 中国科学院研究生...
  • 13 篇 国家计算机病毒应...
  • 10 篇 中国航天科工集团...
  • 9 篇 公安部第三研究所
  • 8 篇 国防科技大学
  • 8 篇 国家信息中心
  • 7 篇 公安部第一研究所
  • 6 篇 公安部安全与警用...
  • 6 篇 公安部计算机信息...
  • 6 篇 中国信息安全产品...
  • 6 篇 国家信息中心信息...
  • 5 篇 北京图形研究所
  • 5 篇 北京鼎普科技有限...
  • 5 篇 中国计算机学会计...
  • 5 篇 天津市公安局公共...
  • 5 篇 北京市公安局网监...
  • 5 篇 安徽省公安厅
  • 5 篇 合肥工业大学
  • 4 篇 山东省公安厅
  • 4 篇 华中科技大学

作者

  • 23 篇 荆继武
  • 17 篇 高能
  • 8 篇 张健
  • 8 篇 范红
  • 8 篇 顾健
  • 7 篇 谢小权
  • 7 篇 李丹
  • 6 篇 李毅
  • 6 篇 王春元
  • 6 篇 梁宏
  • 6 篇 向继
  • 6 篇 郑征
  • 5 篇 杨善林
  • 5 篇 陈文放
  • 5 篇 张鑫
  • 5 篇 王宁
  • 5 篇 陈建民
  • 5 篇 张鉴
  • 4 篇 邱梓华
  • 4 篇 黄伟

语言

  • 408 篇 中文
检索条件"任意字段=第二十次全国计算机安全学术交流会"
408 条 记 录,以下是31-40 订阅
排序:
反垃圾邮件产品检测技术研究及检测工具开发
反垃圾邮件产品检测技术研究及检测工具开发
收藏 引用
第20次全国计算机安全学术交流会
作者: 李毅 顾健 公安部计算机信息系统安全产品质量监督检验中心
本文首先介绍了垃圾邮件的特征及在反垃圾邮件产品中流行的一些技术,然后阐述了根据此类产品的特点设计的适合绝大多数产品的检测方案,最后介绍了笔者开发的一套有效的检测工具.
来源: 评论
广域网安全实例
广域网安全实例
收藏 引用
第20次全国计算机安全学术交流会
作者: 冯超敏 朱启伟 郭晓东 中国石油勘探院西北分院计算机技术研究所
广域网面临多种威胁,存在着风险,目前的广域网安全技术主要包括防火墙、VPN、入侵检测、漏洞扫描、策略管理及用户管理等,本文将在分析各种网络安全威胁和安全系统的基础上,结合本企业广域网安全解决方案对广域网安全进行分析和论述.
来源: 评论
数字化证据获取技术分析研究
数字化证据获取技术分析研究
收藏 引用
第20次全国计算机安全学术交流会
作者: 黄伟 赵学英 唐山市公安局网监处 河北省厅网监处
随着信息技术的不断发展,数字化证据作为技术和法律相结合的产物,在证明案件事实的过程中起着越来越重要的作用.本文从技术角度,对数字化证据获取技术和具体应用等进行了分析和概括,并讨论了当前我国获取数字化证据的技术水平和发展方向.
来源: 评论
用Python和wxPython开发主机安全监控系统
用Python和wxPython开发主机安全监控系统
收藏 引用
第20次全国计算机安全学术交流会
作者: 王世华 沈卫超 北京应用物理与计算数学研究所高性能计算中心
本文简要介绍Python,wxPython语言以及Boa图形界面生成器,以及用Python+wxPython快速开发跨平台图形用户界面的方法.同时描述了主机安全监控系统的功能及结构,主要针对于安全管理员图形界面的开发,详细阐述了其中的几个关键技术.
来源: 评论
浅论计算机病毒的发展趋势及其防控对策
浅论计算机病毒的发展趋势及其防控对策
收藏 引用
第20次全国计算机安全学术交流会
作者: 蔡坚 浙江省宁波市公安局江北区分局
计算机病毒出现至今,计算机病毒已成为计算机信息系统安全的头号敌人,其威胁大大超过了以住的各种手段,而且计算机病毒无孔不入,种类繁多,花样百出,使人防不胜防.为防范利用计算机病毒进行各种违法犯罪活动,做好计算机信息系统的安全... 详细信息
来源: 评论
计算机间谍软件的分析与防范
计算机间谍软件的分析与防范
收藏 引用
第20次全国计算机安全学术交流会
作者: 谢志刚 李惜春 齐齐哈尔铁路公安处计算机安全监察科
据反病毒专家预计,在近两年内,针对互联网应用的各种恶意程序数量还会猛增!已经成为威胁中国互联网几千万用户安全的头号天敌!这其中计算机间谍软件的危害特别需要引起我们的警惕.本文就计算机间谍软件的危害性和发展状况以及反计算机... 详细信息
来源: 评论
网络入侵检测系统测试的技术体系研究
网络入侵检测系统测试的技术体系研究
收藏 引用
第20次全国计算机安全学术交流会
作者: 王永强 中国人民武装警察部队指挥学院森林部队分院
文章首先对网络入侵检测系统的三大功能模块进行了分析,从基本功能、安全功能、技术性能、可扩展性四个方面构建了NIDS的测试技术指标体系,提出测试过程中攻击工具的选取方法,并给出相应的攻击测试流程.
来源: 评论
信息安全等级保护标准编制中等级划分的一点体会
信息安全等级保护标准编制中等级划分的一点体会
收藏 引用
第20次全国计算机安全学术交流会
作者: 陆臻 顾健 公安部第三研究所
本文介绍了风险分析方法在等级保护标准制定中的应用.针对目前等级保护系列标准编制过程中等级的划分存在过于偏重经验性的特点,提出了一种可以统一度量的量化方法,使等级内容划分的随意性和不确定性降低.
来源: 评论
浅谈电子数据检验技术在破获"1.27" 特大计算机制贩假票案中的体会
浅谈电子数据检验技术在破获"1.27" 特大计算机制贩假票案中的体会
收藏 引用
第20次全国计算机安全学术交流会
作者: 吴翔 南昌铁路公安局计算机安全监察处
进入新世纪以来,随着计算机犯罪不断出现,一种新的证据形式--电子数据,逐渐成为新的诉讼证据之一.由于电子数据自身的特殊性有别于传统物证,因此在证据固定、取证、检验及保存上还存在许多问题,对司法界和刑事物证鉴定都提出了新的研究... 详细信息
来源: 评论
数据恢复与信息安全
数据恢复与信息安全
收藏 引用
第20次全国计算机安全学术交流会
作者: 郭久武 戴士剑 中国人民解放军63961部队
数据恢复研究的是在各种复杂情况下如何恢复丢失的数据,以及如何安全的删除数据,防止出现失泄密事件.本文介绍了数据恢复与信息销毁的概念,数据恢复的基本原理,数据恢复与信息安全的关系,国内外的研究现状,以及数据恢复的应用领域.与以... 详细信息
来源: 评论