咨询与建议

限定检索结果

文献类型

  • 401 篇 会议
  • 7 篇 期刊文献

馆藏范围

  • 408 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 383 篇 工学
    • 305 篇 网络空间安全
    • 182 篇 计算机科学与技术...
    • 31 篇 软件工程
    • 21 篇 仪器科学与技术
    • 19 篇 公安技术
    • 18 篇 信息与通信工程
    • 12 篇 电子科学与技术(可...
    • 4 篇 机械工程
    • 4 篇 控制科学与工程
    • 1 篇 光学工程
    • 1 篇 土木工程
    • 1 篇 化学工程与技术
    • 1 篇 交通运输工程
  • 57 篇 管理学
    • 54 篇 管理科学与工程(可...
    • 14 篇 工商管理
    • 1 篇 公共管理
    • 1 篇 图书情报与档案管...
  • 43 篇 法学
    • 37 篇 公安学
    • 19 篇 法学
    • 1 篇 政治学
  • 15 篇 经济学
    • 15 篇 应用经济学
  • 11 篇 军事学
    • 10 篇 军队指挥学
    • 1 篇 军制学
  • 8 篇 理学
    • 7 篇 数学
    • 1 篇 地球物理学
  • 3 篇 艺术学
    • 3 篇 设计学(可授艺术学...

主题

  • 87 篇 信息安全
  • 60 篇 网络安全
  • 34 篇 等级保护
  • 28 篇 风险评估
  • 23 篇 计算机犯罪
  • 20 篇 计算机取证
  • 13 篇 电子证据
  • 11 篇 网络犯罪
  • 10 篇 安全
  • 10 篇 访问控制
  • 9 篇 身份认证
  • 9 篇 可信计算
  • 9 篇 电子政务
  • 8 篇 安全等级
  • 8 篇 计算机网络
  • 8 篇 入侵检测
  • 8 篇 防火墙
  • 7 篇 安全审计
  • 7 篇 数字签名
  • 7 篇 互联网

机构

  • 22 篇 中国科学院研究生...
  • 13 篇 国家计算机病毒应...
  • 10 篇 中国航天科工集团...
  • 9 篇 公安部第三研究所
  • 8 篇 国防科技大学
  • 8 篇 国家信息中心
  • 7 篇 公安部第一研究所
  • 6 篇 公安部安全与警用...
  • 6 篇 公安部计算机信息...
  • 6 篇 中国信息安全产品...
  • 6 篇 国家信息中心信息...
  • 5 篇 北京图形研究所
  • 5 篇 北京鼎普科技有限...
  • 5 篇 中国计算机学会计...
  • 5 篇 天津市公安局公共...
  • 5 篇 北京市公安局网监...
  • 5 篇 安徽省公安厅
  • 5 篇 合肥工业大学
  • 4 篇 山东省公安厅
  • 4 篇 华中科技大学

作者

  • 23 篇 荆继武
  • 17 篇 高能
  • 8 篇 张健
  • 8 篇 范红
  • 8 篇 顾健
  • 7 篇 谢小权
  • 7 篇 李丹
  • 6 篇 李毅
  • 6 篇 王春元
  • 6 篇 梁宏
  • 6 篇 向继
  • 6 篇 郑征
  • 5 篇 杨善林
  • 5 篇 陈文放
  • 5 篇 张鑫
  • 5 篇 王宁
  • 5 篇 陈建民
  • 5 篇 张鉴
  • 4 篇 邱梓华
  • 4 篇 黄伟

语言

  • 408 篇 中文
检索条件"任意字段=第二十次全国计算机安全学术交流会"
408 条 记 录,以下是51-60 订阅
排序:
关于MD5算法破解对实际应用影响的讨论
关于MD5算法破解对实际应用影响的讨论
收藏 引用
第20次全国计算机安全学术交流会
作者: 李丹 龙毅宏 国家信息中心信息安全研究与服务中心 北京天威诚信电子商务服务有限公司
在2004国际密码学会议(Crypto'2004)上,王小云教授公布了破解MD5算法的研究成果,引起了密码学界轰动,国内有些媒体甚至认为这一破解会导致数字签名安全大厦的轰然倒塌,那么,实际情况究竟是怎样的呢?本文就MD5算法破解对实际应用的... 详细信息
来源: 评论
浅析应急响应中关键信息的获取
浅析应急响应中关键信息的获取
收藏 引用
第二十二届全国计算机安全学术交流会
作者: 刘浩阳 辽宁省大连市公安局
本文简要论述了信息安全应急响应的发展历程、信息安全应急响应简介以及获取关键信息的部署与实施。
来源: 评论
构建完善电子数据证据技术体系的构想
构建完善电子数据证据技术体系的构想
收藏 引用
第20次全国计算机安全学术交流会
作者: 郭秋香 山东省计算机司法取证实验室
电子数据的取证、分析、检验和鉴定等电子数据证据工作,是随着互联网的迅速普及和网络化犯罪的大量发生而发展起来的,服务于刑事侦查和诉讼活动的专门技术工作.电子数据证据工作面临的一个严重挑战,就是如何构建和完善得到法律认可、社... 详细信息
来源: 评论
基于纵深防御的主动网络安全体系研究
基于纵深防御的主动网络安全体系研究
收藏 引用
第二十一次全国计算机安全学术交流会
作者: 李娟 汪厚祥 海军工程大学计算机应用技术教研室
文章提出了基于纵深防御的主动网络安全体系,介绍了网络主动防御技术,并叙述了保障网络安全的动态网络管理过程。
来源: 评论
浅论电子金融领域黑客犯罪的方式、特点及安全防范
浅论电子金融领域黑客犯罪的方式、特点及安全防范
收藏 引用
第二十二届全国计算机安全学术交流会
作者: 何月 北京市昌平区人民检察院
本文论述了电子金融领域黑客犯罪的方式、电子金融领域黑客犯罪的特点以及防范电子金融领域黑客犯罪的措施。
来源: 评论
外挂的取证与鉴定
外挂的取证与鉴定
收藏 引用
第二十二届全国计算机安全学术交流会
作者: 金波 公安部第三研究所
外挂涉及到侵犯著作权、破坏计算机信息系统、非法经营等多项违法犯罪活动。本文根据网游与外挂的特点,分析了不同法律法规对证据的要求,提出针对外挂的多角度的取证与鉴定的方法与技术。
来源: 评论
无线局域网安全技术的现状与发展
无线局域网安全技术的现状与发展
收藏 引用
第二十一次全国计算机安全学术交流会
作者: 马琳 黄飞 廉新科 苏娅 91655部队
在当前这个信息时代,网络成了军事、经济、政治生活的不可或缺的组成部分,网络安全成为人们关注的重点,本文主要介绍了无线局域网的安全技术发展过程,分析了存在的隐患以及应对方案。
来源: 评论
浅析网络银行安全体系
浅析网络银行安全体系
收藏 引用
第二十一次全国计算机安全学术交流会
作者: 夏珑 广州市公安局网络警察支队
网络银行安全体系不应该只局限于平面防御,更要构建纵深型全面防御,这涉及到网络技术、管理模式等诸多安全措施的全面提升。
来源: 评论
网络钓鱼与域欺骗的现状与对策
网络钓鱼与域欺骗的现状与对策
收藏 引用
第20次全国计算机安全学术交流会
作者: 张健 王吉树 梁宏 国家计算机病毒应急处理中心 天津市公安局公共信息网络安全监察处
随着互联网的普及和发展,互联网的应用也发生着变革,从过去单纯的信息发布逐步过渡到我们现实世界的很多业务迁移到互联网.与此同时,针对当前各类网上业务的犯罪活动也日益突出,并且这些新形式犯罪活动具有高技术的特点,难于发现、难于... 详细信息
来源: 评论
等级保护、风险评估、安全测评三者的内在联系及实施建议
等级保护、风险评估、安全测评三者的内在联系及实施建议
收藏 引用
第20次全国计算机安全学术交流会
作者: 赵瑞颖 海军计算技术研究所
自出台后,等级保护、风险评估、系统安全测评(或称系统安全评估,简称安全测评)都是当前国家信息安全保障体系建设中的热点话题.本文从这三者的基本概念和工作背景出发,分析了三者相互之间的内在联系和区别并作了基本判断.本文还结合信... 详细信息
来源: 评论