咨询与建议

限定检索结果

文献类型

  • 89 篇 会议
  • 4 篇 期刊文献

馆藏范围

  • 93 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 85 篇 工学
    • 63 篇 网络空间安全
    • 34 篇 计算机科学与技术...
    • 10 篇 软件工程
    • 3 篇 仪器科学与技术
    • 3 篇 电子科学与技术(可...
    • 2 篇 信息与通信工程
  • 7 篇 管理学
    • 7 篇 管理科学与工程(可...
  • 5 篇 法学
    • 4 篇 法学
    • 1 篇 公安学
  • 2 篇 文学
    • 2 篇 新闻传播学

主题

  • 11 篇 网络安全
  • 6 篇 intemet
  • 6 篇 防火墙
  • 5 篇 信息安全
  • 4 篇 计算机安全
  • 4 篇 信息网络安全
  • 3 篇 关键基础设施
  • 3 篇 网络
  • 3 篇 入侵检测
  • 3 篇 入侵检测系统
  • 3 篇 操作系统
  • 2 篇 网络安全管理
  • 2 篇 linux
  • 2 篇 攻击者
  • 2 篇 引导型病毒
  • 2 篇 黑客
  • 2 篇 2003
  • 2 篇 主动防御
  • 2 篇 中国计算机学会
  • 2 篇 协议分析

机构

  • 9 篇 中国电子设备系统...
  • 4 篇 北京市公安局公共...
  • 3 篇 中国科学院研究生...
  • 3 篇 贵州大学
  • 3 篇 中国航天科工集团...
  • 2 篇 中国科学院研究生...
  • 2 篇 天津市公安局公共...
  • 2 篇 中国工程物理研究...
  • 2 篇 中国科学院高能物...
  • 2 篇 公安部公共信息网...
  • 2 篇 海军计算技术研究...
  • 2 篇 装备指挥技术学院
  • 2 篇 北京理工大学
  • 2 篇 中国科学技术大学
  • 2 篇 解放军理工大学
  • 1 篇 重庆市公安局九龙...
  • 1 篇 江苏省淮安市人民...
  • 1 篇 河南省公安厅公共...
  • 1 篇 上海宝钢总厂自动...
  • 1 篇 哈尔滨市公安局公...

作者

  • 3 篇 孙锐
  • 3 篇 许榕生
  • 3 篇 谢永强
  • 3 篇 赵战生
  • 3 篇 沈昌祥
  • 2 篇 戴浩
  • 2 篇 曹爱娟
  • 2 篇 董占球
  • 2 篇 崔旭敏
  • 2 篇 徐锐
  • 2 篇 谢小权
  • 2 篇 王雪骑
  • 2 篇 胡昌振
  • 2 篇 李洪敏
  • 2 篇 刘世栋
  • 2 篇 李祥
  • 2 篇 钱桂琼
  • 2 篇 杨林
  • 1 篇 陈兴蜀
  • 1 篇 丁震

语言

  • 93 篇 中文
检索条件"任意字段=第十八次全国计算机安全学术交流会"
93 条 记 录,以下是1-10 订阅
排序:
2003年第十八次全国计算机安全学术交流会征文通知
收藏 引用
计算机安全 2003年 第4期 79-79页
中国计算机学会计算机安全专业委员和中国电子学会计算机工程与应用学会计算机安全保密学组主办,中国电子设备系统工程公司研究所承办的第十八全国计算机安全学术交流年会,拟于2003年7月在哈尔滨召开,现向社会各界广泛征集该领域的专... 详细信息
来源: 评论
探讨发展战略 强化法规标准 实行等级保护——第18次全国计算机安全学术交流会召开
收藏 引用
信息网络安全 2003年 第9期 17-17页
作者: 丁震
8月16日,由中国计算机学会计算机安全专业委员会主办的第十八次全国计算机安全学术交流会在哈尔滨举行。来自国信办、公安部、解放军总参谋部、各地方公安机关网监处以及信息安全科研机构的领导和专家一百多人参加了会议。本次会议主题... 详细信息
来源: 评论
2003年第18次全国计算机安全学术交流会征文通知 I
收藏 引用
信息网络安全 2003年 第4期 20-20页
中国计算机学会计算机安全专业委员和中国电子学会计算机工程与应用学会计算机安全保密学组主办,中国电子设备系统工程公司研究所承办的第十八全国计算机安全学术交流年会,拟于2003年7月在哈尔滨召开,现向社会各界广泛征集该领域的专... 详细信息
来源: 评论
前言
前言
收藏 引用
第十八次全国计算机安全学术交流会
作者: 顾建国 中国计算机学会计算机安全专业委员会
我们奉献给大家的这本《第十八次全国计算机安全学术交流会论文集》,从征集稿件到论文审稿,始终伴随着全国人民"抗击非典"的全过程。如今,"抗击非典"我们胜利了,《论文集》也顺利地出版了。
来源: 评论
计算机取证
计算机取证
收藏 引用
第十八次全国计算机安全学术交流会
作者: 徐威 大连铁路公安处计算机安全监察科
简单介绍了计算机取证的意义,同时结合数字证据的特点,分析了计算机取证所需的几项技术及计算机取证的方法。
来源: 评论
基于模型的测试自动化操作框架
基于模型的测试自动化操作框架
收藏 引用
第十八次全国计算机安全学术交流会
作者: 孙锐 王宏 赵战生 中国科学院研究生院信息安全国家重点实验室
本文介绍系统测试中的T-VEC技术和在此基础上形成的测试自动化操作框架。
来源: 评论
IE痕迹追踪程序(IE Forensic Edition System)的研究与设计
IE痕迹追踪程序(IE Forensic Edition System)的研究与设计
收藏 引用
第十八次全国计算机安全学术交流会
作者: 刘敬强 重庆市公安局九龙坡区分局
本文通过运用WIINDOWS编程技术实现对IE痕迹证据的查找、分析和保全,有效解决了手工查找证据所存在的烦琐、低效问题。
来源: 评论
试论网络犯罪侦查中证据体系的建立
试论网络犯罪侦查中证据体系的建立
收藏 引用
第十八次全国计算机安全学术交流会
作者: 王军 青岛市公安局公共信息网络安全监察处
本文针对当前网络犯罪侦查工作的现状,试论网络犯罪证据体系的构成以及网络犯罪证据的提取和固定。
来源: 评论
PKI交叉认证证书的研究与实现
PKI交叉认证证书的研究与实现
收藏 引用
第十八次全国计算机安全学术交流会
作者: 刘远航 吉林大学计算机学院
本文重点讨论了PKI体系中交叉认证的证书格式及其关键扩展的使用方法。应用这些研究结果对交叉认证的实现问题给出了一种具体的实现方式。
来源: 评论
防范合法SQL的入侵和破坏
防范合法SQL的入侵和破坏
收藏 引用
第十八次全国计算机安全学术交流会
作者: 石敏 金辉 装备指挥技术学院软件中心
在数据库应用系统中,由于对某些SQL特殊用法缺乏了解,容易忽略由此而引起的严重安全隐患。本文通过示例演示了合法SQL对系统的欺骗入侵和破坏,同时对该问题进行了分析,最后给出了相应的防范措施。
来源: 评论