咨询与建议

限定检索结果

文献类型

  • 89 篇 会议
  • 4 篇 期刊文献

馆藏范围

  • 93 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 85 篇 工学
    • 63 篇 网络空间安全
    • 34 篇 计算机科学与技术...
    • 10 篇 软件工程
    • 3 篇 仪器科学与技术
    • 3 篇 电子科学与技术(可...
    • 2 篇 信息与通信工程
  • 7 篇 管理学
    • 7 篇 管理科学与工程(可...
  • 5 篇 法学
    • 4 篇 法学
    • 1 篇 公安学
  • 2 篇 文学
    • 2 篇 新闻传播学

主题

  • 11 篇 网络安全
  • 6 篇 intemet
  • 6 篇 防火墙
  • 5 篇 信息安全
  • 4 篇 计算机安全
  • 4 篇 信息网络安全
  • 3 篇 关键基础设施
  • 3 篇 网络
  • 3 篇 入侵检测
  • 3 篇 入侵检测系统
  • 3 篇 操作系统
  • 2 篇 网络安全管理
  • 2 篇 linux
  • 2 篇 攻击者
  • 2 篇 引导型病毒
  • 2 篇 黑客
  • 2 篇 2003
  • 2 篇 主动防御
  • 2 篇 中国计算机学会
  • 2 篇 协议分析

机构

  • 9 篇 中国电子设备系统...
  • 4 篇 北京市公安局公共...
  • 3 篇 中国科学院研究生...
  • 3 篇 贵州大学
  • 3 篇 中国航天科工集团...
  • 2 篇 中国科学院研究生...
  • 2 篇 天津市公安局公共...
  • 2 篇 中国工程物理研究...
  • 2 篇 中国科学院高能物...
  • 2 篇 公安部公共信息网...
  • 2 篇 海军计算技术研究...
  • 2 篇 装备指挥技术学院
  • 2 篇 北京理工大学
  • 2 篇 中国科学技术大学
  • 2 篇 解放军理工大学
  • 1 篇 重庆市公安局九龙...
  • 1 篇 江苏省淮安市人民...
  • 1 篇 河南省公安厅公共...
  • 1 篇 上海宝钢总厂自动...
  • 1 篇 哈尔滨市公安局公...

作者

  • 3 篇 孙锐
  • 3 篇 许榕生
  • 3 篇 谢永强
  • 3 篇 赵战生
  • 3 篇 沈昌祥
  • 2 篇 戴浩
  • 2 篇 曹爱娟
  • 2 篇 董占球
  • 2 篇 崔旭敏
  • 2 篇 徐锐
  • 2 篇 谢小权
  • 2 篇 王雪骑
  • 2 篇 胡昌振
  • 2 篇 李洪敏
  • 2 篇 刘世栋
  • 2 篇 李祥
  • 2 篇 钱桂琼
  • 2 篇 杨林
  • 1 篇 陈兴蜀
  • 1 篇 丁震

语言

  • 93 篇 中文
检索条件"任意字段=第十八次全国计算机安全学术交流会"
93 条 记 录,以下是11-20 订阅
排序:
Winlogon登录控制的安全性分析
Winlogon登录控制的安全性分析
收藏 引用
第十八次全国计算机安全学术交流会
作者: 申志军 中国电子设备系统工程公司
Windows NT和Windows 2000中的Winlogon进程负责管理与用户登录相关的安全性工作,为了支持更多的交互式登录验证方式,Winlogon进程调用的GINA动态库被设计为可替换的,本文就这一设计引起的用户登录过程中的安全性问题作了一些分析。
来源: 评论
安全操作系统的强制执行控制实现分析
安全操作系统的强制执行控制实现分析
收藏 引用
第十八次全国计算机安全学术交流会
作者: 黎筱彦 谢永强 宫敏 刘正国 中国电子设备系统工程公司
本文介绍了安全操作系统的强制执行控制的特性和文本描述,文章重点对强制执行控制的原理和实现进行了分析。
来源: 评论
信息网络安全体系及防护
信息网络安全体系及防护
收藏 引用
第十八次全国计算机安全学术交流会
作者: 曾德贤 李睿 装备指挥技术学院
我国信息网络安全技术手段处于发展的初级阶段,必须加速安全体系的建立和强化。本文介绍了信息网络安全的体系结构及其关键问题,并提出了防范措施。
来源: 评论
基于任务的强制访问控制模型
基于任务的强制访问控制模型
收藏 引用
第十八次全国计算机安全学术交流会
作者: 许访 沈昌祥 海军工程大学 海军计算技术研究所
本文提出了一种基于任务的强制访问控制模型,详细介绍了模型的基本组成,用户模型规则和特权模型规则,并针对其中存在的隐蔽通道,在原有规则的基础上加入信息流控制策略。
来源: 评论
试析电子数据作为刑事证据的有关问题
试析电子数据作为刑事证据的有关问题
收藏 引用
第十八次全国计算机安全学术交流会
作者: 杨卫国 山东省公安厅公共信息网络安全监察处
本文从对实际案例的分析入手,对我国电子数据作为刑事证据使用的现状和有关电子数据证据的理论问题进行了讨论,提出了电子数据作为一种有价值的刑事证据可以多种证据形式用于刑事诉讼活动的观点。
来源: 评论
设计安全协议
设计安全协议
收藏 引用
第十八次全国计算机安全学术交流会
作者: 徐锐 解放军理工大学通信工程学院
在世界全面信息化的今天,网络安全直接关系到信息系统安全,是整个信息基础结构的安全基础,安全协议则是其中重要的研究内容,具有极为重要的军事意义和经济价值。本文较全面地阐述了安全协议的设计、分析和评测,以及有关的研究现状。
来源: 评论
基于Linux的防范缓冲区溢出攻击的策略和方法研究
基于Linux的防范缓冲区溢出攻击的策略和方法研究
收藏 引用
第十八次全国计算机安全学术交流会
作者: 卢菲 谢永强 江苏南京解放军理工大学 中国电子设备系统工程公司
Linux系统是一种应用越来越广泛的操作系统,为确保系统安全稳定的运转,在实际运用时应该采用适当的安全机制,本文就缓冲区溢出攻击提出了一些安全策略和保护措施。
来源: 评论
局域网络的安全防护
局域网络的安全防护
收藏 引用
第十八次全国计算机安全学术交流会
作者: 单渝生 福建省公安厅公共信息网络安全监察处
本文根据局域网络可能面临着种种安全威胁,从技术防范和管理等方面提出安全对策,并给出一个局域网络安全防护的简单模型。
来源: 评论
卫星通信系统安全防护体系研究
卫星通信系统安全防护体系研究
收藏 引用
第十八次全国计算机安全学术交流会
作者: 何元智 中国电子设备系统工程公司
本文针对卫星通信系统的特点,建立了卫星通信系统的分层安全防护体系。在不同的层次上,本文分析了所面临的不同威胁,讨论了相应的安全防护对策,并提出了有针对性的意见和建议。
来源: 评论
蜜罐技术在信息安全中的作用
蜜罐技术在信息安全中的作用
收藏 引用
第十八次全国计算机安全学术交流会
作者: 曾启铭 赵伟锋 中国工程物理研究院
蜜罐(Honeypot)是近几年才发展起来的一种主动安全技术。它设置专门让黑客攻击的系统,以记录黑客的活动,用以了解黑客的手段和动向。文章简单介绍了蜜罐的概念及其特点,着重分析了它在信息安全中的作用,提出成立中国Honeynet Project的... 详细信息
来源: 评论