咨询与建议

限定检索结果

文献类型

  • 401 篇 会议
  • 7 篇 期刊文献

馆藏范围

  • 408 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 383 篇 工学
    • 305 篇 网络空间安全
    • 182 篇 计算机科学与技术...
    • 31 篇 软件工程
    • 21 篇 仪器科学与技术
    • 19 篇 公安技术
    • 18 篇 信息与通信工程
    • 12 篇 电子科学与技术(可...
    • 4 篇 机械工程
    • 4 篇 控制科学与工程
    • 1 篇 光学工程
    • 1 篇 土木工程
    • 1 篇 化学工程与技术
    • 1 篇 交通运输工程
  • 57 篇 管理学
    • 54 篇 管理科学与工程(可...
    • 14 篇 工商管理
    • 1 篇 公共管理
    • 1 篇 图书情报与档案管...
  • 43 篇 法学
    • 37 篇 公安学
    • 19 篇 法学
    • 1 篇 政治学
  • 15 篇 经济学
    • 15 篇 应用经济学
  • 11 篇 军事学
    • 10 篇 军队指挥学
    • 1 篇 军制学
  • 8 篇 理学
    • 7 篇 数学
    • 1 篇 地球物理学
  • 3 篇 艺术学
    • 3 篇 设计学(可授艺术学...

主题

  • 87 篇 信息安全
  • 60 篇 网络安全
  • 34 篇 等级保护
  • 28 篇 风险评估
  • 23 篇 计算机犯罪
  • 20 篇 计算机取证
  • 13 篇 电子证据
  • 11 篇 网络犯罪
  • 10 篇 安全
  • 10 篇 访问控制
  • 9 篇 身份认证
  • 9 篇 可信计算
  • 9 篇 电子政务
  • 8 篇 安全等级
  • 8 篇 计算机网络
  • 8 篇 入侵检测
  • 8 篇 防火墙
  • 7 篇 安全审计
  • 7 篇 数字签名
  • 7 篇 互联网

机构

  • 22 篇 中国科学院研究生...
  • 13 篇 国家计算机病毒应...
  • 10 篇 中国航天科工集团...
  • 9 篇 公安部第三研究所
  • 8 篇 国防科技大学
  • 8 篇 国家信息中心
  • 7 篇 公安部第一研究所
  • 6 篇 公安部安全与警用...
  • 6 篇 公安部计算机信息...
  • 6 篇 中国信息安全产品...
  • 6 篇 国家信息中心信息...
  • 5 篇 北京图形研究所
  • 5 篇 北京鼎普科技有限...
  • 5 篇 中国计算机学会计...
  • 5 篇 天津市公安局公共...
  • 5 篇 北京市公安局网监...
  • 5 篇 安徽省公安厅
  • 5 篇 合肥工业大学
  • 4 篇 山东省公安厅
  • 4 篇 华中科技大学

作者

  • 23 篇 荆继武
  • 17 篇 高能
  • 8 篇 张健
  • 8 篇 范红
  • 8 篇 顾健
  • 7 篇 谢小权
  • 7 篇 李丹
  • 6 篇 李毅
  • 6 篇 王春元
  • 6 篇 梁宏
  • 6 篇 向继
  • 6 篇 郑征
  • 5 篇 杨善林
  • 5 篇 陈文放
  • 5 篇 张鑫
  • 5 篇 王宁
  • 5 篇 陈建民
  • 5 篇 张鉴
  • 4 篇 邱梓华
  • 4 篇 黄伟

语言

  • 408 篇 中文
检索条件"任意字段=第二十次全国计算机安全学术交流会"
408 条 记 录,以下是71-80 订阅
排序:
一种面向工具的网络安全检测评估系统实现
一种面向工具的网络安全检测评估系统实现
收藏 引用
第二十一次全国计算机安全学术交流会
作者: 许博义 赵燕君 况晓辉 邹涛 王春雷 北京系统工程研究所
本文从网络安全检测评估的需求出发,分析网络安全检测评估过程中存在问题,提出一种面向工具集成的评估系统实现方案。
来源: 评论
遗传算法在信息安全领域中的应用初探
遗传算法在信息安全领域中的应用初探
收藏 引用
第二十一次全国计算机安全学术交流会
作者: 余昭平 李云强 信息工程大学电子技术学院
介绍了遗传算法的基本特性及其在网络优化、密码设计与分析、密码芯片设计、智能化入侵检测等信息安全领域中的应用。
来源: 评论
内部网络中客户端计算机安全策略
内部网络中客户端计算机安全策略
收藏 引用
第二十一次全国计算机安全学术交流会
作者: 王为 李笑林 尹晓晖 中国航天科工集团公司信息管理中心
本文根据信息安全方面相关文件的要求,对企业内部网络中的安全风险进行了分析,针对各类风险总结了企业内网中使用Windows2000/XP操作系统的客户端计算机安全策略,并对部分策略的可行技术措施举例说明。
来源: 评论
可信计算与系统安全芯片
可信计算与系统安全芯片
收藏 引用
第20次全国计算机安全学术交流会
作者: 麻新光 王新成 总参谋部第五十一研究所
可信计算的研究从Anderson首次提出可信系统到TCG的可信计算已有30余年的历史,其研究重点也从早期的容错计算,故障检测和冗余备份技术发展到今天的可信硬件平台、可信软件系统、可信网络接入.随着全球信息化时代的到来,网格计算与WEB服... 详细信息
来源: 评论
取证工具及产品的评估方法浅探
取证工具及产品的评估方法浅探
收藏 引用
第二十一次全国计算机安全学术交流会
作者: 王宁 黄玉萍 刘志军 湖北警官学院
法庭在接受由取证工具产生的电子证据分析报告之前,会对所采用科学方法的有效性进行仔细的评估,如果发现科学方法存在问题,就会影响到电子证据的可接受性或权重。本文针对这个问题,探讨了验证处理电子证据工具及产品的几种方法。
来源: 评论
数字电视条件接收系统安全性分析及改进
数字电视条件接收系统安全性分析及改进
收藏 引用
第20次全国计算机安全学术交流会
作者: 高能 向继 荆继武 中国科学院研究生院信息安全国家重点实验室
最近几年国内数字数字电视发展得非常迅速.条件接收系统是数字电视系统中的安全核心系统,其安全机制也日益被重视.本文分析了现有的普遍被采用的条件接收系统模型中的安全机制和存在的安全风险,并提出了一种基于回路的条件接收系统模型... 详细信息
来源: 评论
基于可信计算的多级安全模型
基于可信计算的多级安全模型
收藏 引用
第二十二届全国计算机安全学术交流会
作者: 于吉科 谢小权 中国航天科工集团706所
本文对BLP模型和Biba模型进行了分析和研究,对其优缺点进行了比较,并在此基础上提出了基于可信计算的多级安全模型TPMLS,最后对模型的保密性、完整性、可信主体的可信性、主体安全级的动态性进行了分析。
来源: 评论
计算机取证技术体系研究
计算机取证技术体系研究
收藏 引用
第二十一次全国计算机安全学术交流会
作者: 戴士剑 郭久武 韦明 中国人民解放军63961部队
电子取证日前已受到广泛的关注和重视,我国也不例外。电子证据既有法律方面的问题,也有技术方面的问题,本文就其子集"计算机取证"的技术体系进行研究和分析,指出了计算机取证的技术体系及其层次关系,为深入研究计算机取证提... 详细信息
来源: 评论
可信计算技术的研究与展望
可信计算技术的研究与展望
收藏 引用
第二十二届全国计算机安全学术交流会
作者: 陈志浩 王斌 刘嵩 中国航天科工集团706所 91655部队
可信计算是信息安全领域的一个新分支,越来越受到人们的重视,本文分析了可信计算技术当前的发展状况和关键技术,指出可信计算领域当前存在的问题,并介绍了可信计算技术在当前一些新的发展和应用。
来源: 评论
前言
前言
收藏 引用
第二十一次全国计算机安全学术交流会
第二十一次全国计算机安全学术交流会在各界的大力支持和全国计算机学会计算机安全专业委员会同仁努力下,即将在广西南宁召开。2006年是实施"十一五"规划的开局之年。进入"十一五"以来,在党中央、国务院关于落实科... 详细信息
来源: 评论