咨询与建议

限定检索结果

文献类型

  • 79 篇 会议

馆藏范围

  • 79 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 64 篇 工学
    • 50 篇 计算机科学与技术...
    • 45 篇 网络空间安全
    • 10 篇 软件工程
    • 5 篇 电子科学与技术(可...
    • 1 篇 机械工程
    • 1 篇 电气工程
    • 1 篇 控制科学与工程
    • 1 篇 兵器科学与技术
  • 13 篇 管理学
    • 13 篇 管理科学与工程(可...
  • 6 篇 军事学
    • 6 篇 军队指挥学
  • 5 篇 法学
    • 4 篇 公安学
    • 2 篇 法学
  • 4 篇 经济学
    • 4 篇 应用经济学
  • 4 篇 理学
    • 4 篇 数学

主题

  • 5 篇 计算机安全
  • 5 篇 数据库
  • 4 篇 电磁辐射
  • 4 篇 主密钥
  • 3 篇 微机系统
  • 3 篇 数据加密
  • 3 篇 计算机网络
  • 3 篇 特权用户
  • 3 篇 存取权限
  • 3 篇 系统安全
  • 3 篇 操作系统
  • 2 篇 数据库文件
  • 2 篇 智能卡
  • 2 篇 磁盘文件
  • 2 篇 数据安全
  • 2 篇 数据管理
  • 2 篇 计算机系统
  • 2 篇 屏蔽体
  • 2 篇 存取控制
  • 2 篇 数字签名

机构

  • 3 篇 华东工学院
  • 3 篇 公安部十一局
  • 2 篇 中国人民公安大学
  • 2 篇 复旦大学
  • 2 篇 机电部第三十研究...
  • 2 篇 解放军信息工程学...
  • 2 篇 上海警备区指挥自...
  • 2 篇 黑龙江省工商银行...
  • 2 篇 湖北省公安厅
  • 1 篇 武汉通信学院
  • 1 篇 哈尔滨市财经学校
  • 1 篇 东南大学
  • 1 篇 中国计算机学会计...
  • 1 篇 华北计算技术研究...
  • 1 篇 浙江省宁波市公安...
  • 1 篇 黑龙江省工商银行...
  • 1 篇 北京邮电学院
  • 1 篇 机械电子部第三十...
  • 1 篇 中国农业银行南宁...
  • 1 篇 北京842信箱

作者

  • 2 篇 郑若忠
  • 2 篇 胡湘陵
  • 2 篇 李力
  • 2 篇 刘守铭
  • 2 篇 姜曦东
  • 2 篇 王小宁
  • 2 篇 姚应仕
  • 2 篇 葛陵元
  • 1 篇 樊鲁平
  • 1 篇 李胜军
  • 1 篇 王晓鸣
  • 1 篇 严育民
  • 1 篇 郭恒业
  • 1 篇 李学良
  • 1 篇 刘铭贵
  • 1 篇 钟群
  • 1 篇 游之墨
  • 1 篇 舒德平
  • 1 篇 杨涛
  • 1 篇 徐永南

语言

  • 79 篇 中文
检索条件"任意字段=第四次全国计算机安全技术交流会"
79 条 记 录,以下是11-20 订阅
排序:
病毒疫苗及其评价
病毒疫苗及其评价
收藏 引用
第四次全国计算机安全技术交流会
作者: 王学海 公安部十一局
本文针对微机系统结构,提出了研制病毒疫苗的几种初步方法,并对疫苗评价进行了初步的探讨。
来源: 评论
计算机系统的接地技术
计算机系统的接地技术
收藏 引用
第四次全国计算机安全技术交流会
作者: 钱锦贵 沈阳军区指挥自动化工作站
均压、屏蔽和接地是保证计算机系统安全、正常运行必须采用的基本措施,本文就其接地技术浅谈我们的做法和体会。
来源: 评论
关于建立计算机安全学学科体系的几点建议
关于建立计算机安全学学科体系的几点建议
收藏 引用
第四次全国计算机安全技术交流会
作者: 鹿居正 陕西省公安厅
本文在分析计算机安全学层性基础上,论证了建立计算机安全学试验方法的必要性,并提出试验方法发展遵循的原则及途径。
来源: 评论
计算机安全性的FUZZY评判法
计算机安全性的FUZZY评判法
收藏 引用
第四次全国计算机安全技术交流会
作者: 李力 华东工学院技术学院
计算机安全性的评价是计算机安全学的一个重要研究内容,近年来国内外不少人在进行这方面的工作。本文讨论了用FUZZY(模糊)数学来解决计算机安全性评判的方法,具有较好的实用性。
来源: 评论
安全软件技术——软件跟踪的识破
安全软件技术——软件跟踪的识破
收藏 引用
第四次全国计算机安全技术交流会
作者: 董韫美 中国科学院软件研究所
本文提出一项安全软件技术,即利用计算机内的实时时钟,来辨识软件是否在跟踪状态下执行,以便对破译该软件的企图,采取对抗措施。
来源: 评论
数据库安全与保密术语
数据库安全与保密术语
收藏 引用
第四次全国计算机安全技术交流会
作者: 王晓鸣 机电部第三十研究所
authenticate鉴别证实自报身份的有效性。clearance权限允许某人访问已有安全级的信息的授权。权限是由从普通级到绝密级中的一个级和一个或几个"需要才知道"的范围组成。
来源: 评论
风险分析——计算机安全管理的有效手段
风险分析——计算机安全管理的有效手段
收藏 引用
第四次全国计算机安全技术交流会
作者: 姜曦东 黑龙江省工商银行科技处
本文讨论了风险分析的意义,风险分析的主要目标、风险分析的方法应实现哪些要求,以及风险分析的主要实施步骤.
来源: 评论
计算机病毒的产生和检测
计算机病毒的产生和检测
收藏 引用
第四次全国计算机安全技术交流会
作者: 赵智强 上海工业大学计算中心
本文作者通过在IBM-PC机上生成一个病毒程序,探讨检测这类病毒的方法。提出了一种检测病毒的方法——建立检测站。即一个可检测病毒的典型用户环境。
来源: 评论
关于计算机辐射安全性的评值方法
关于计算机辐射安全性的评值方法
收藏 引用
第四次全国计算机安全技术交流会
作者: 沈志恒 外交部
本文通过对计算机辐射信号的测试和分析,从抗扰屏蔽和保密屏蔽的特殊性出发,引入空间屏蔽的概念,提出综合屏蔽指数和安全系数的计数方法。在理论上对保密屏蔽作了进一步分析,对有关实际问题提出一些处理原则。
来源: 评论
局部网保密方案研究与设计
局部网保密方案研究与设计
收藏 引用
第四次全国计算机安全技术交流会
作者: 杨涛 曹进克 电子技术学院
本文将局部网中信息保密问题划分成通信保密问题和存贮信息的安全存取问题,针对这两个问题研究了种局部网保密方案,讨论了它们的特点及性能。最后给出了一个实用的局部网保密方案及其实现。
来源: 评论