咨询与建议

限定检索结果

文献类型

  • 79 篇 会议

馆藏范围

  • 79 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 64 篇 工学
    • 50 篇 计算机科学与技术...
    • 45 篇 网络空间安全
    • 10 篇 软件工程
    • 5 篇 电子科学与技术(可...
    • 1 篇 机械工程
    • 1 篇 电气工程
    • 1 篇 控制科学与工程
    • 1 篇 兵器科学与技术
  • 13 篇 管理学
    • 13 篇 管理科学与工程(可...
  • 6 篇 军事学
    • 6 篇 军队指挥学
  • 5 篇 法学
    • 4 篇 公安学
    • 2 篇 法学
  • 4 篇 经济学
    • 4 篇 应用经济学
  • 4 篇 理学
    • 4 篇 数学

主题

  • 5 篇 计算机安全
  • 5 篇 数据库
  • 4 篇 电磁辐射
  • 4 篇 主密钥
  • 3 篇 微机系统
  • 3 篇 数据加密
  • 3 篇 计算机网络
  • 3 篇 特权用户
  • 3 篇 存取权限
  • 3 篇 系统安全
  • 3 篇 操作系统
  • 2 篇 数据库文件
  • 2 篇 智能卡
  • 2 篇 磁盘文件
  • 2 篇 数据安全
  • 2 篇 数据管理
  • 2 篇 计算机系统
  • 2 篇 屏蔽体
  • 2 篇 存取控制
  • 2 篇 数字签名

机构

  • 3 篇 华东工学院
  • 3 篇 公安部十一局
  • 2 篇 中国人民公安大学
  • 2 篇 复旦大学
  • 2 篇 机电部第三十研究...
  • 2 篇 解放军信息工程学...
  • 2 篇 上海警备区指挥自...
  • 2 篇 黑龙江省工商银行...
  • 2 篇 湖北省公安厅
  • 1 篇 武汉通信学院
  • 1 篇 哈尔滨市财经学校
  • 1 篇 东南大学
  • 1 篇 中国计算机学会计...
  • 1 篇 华北计算技术研究...
  • 1 篇 浙江省宁波市公安...
  • 1 篇 黑龙江省工商银行...
  • 1 篇 北京邮电学院
  • 1 篇 机械电子部第三十...
  • 1 篇 中国农业银行南宁...
  • 1 篇 北京842信箱

作者

  • 2 篇 郑若忠
  • 2 篇 胡湘陵
  • 2 篇 李力
  • 2 篇 刘守铭
  • 2 篇 姜曦东
  • 2 篇 王小宁
  • 2 篇 姚应仕
  • 2 篇 葛陵元
  • 1 篇 樊鲁平
  • 1 篇 李胜军
  • 1 篇 王晓鸣
  • 1 篇 严育民
  • 1 篇 郭恒业
  • 1 篇 李学良
  • 1 篇 刘铭贵
  • 1 篇 钟群
  • 1 篇 游之墨
  • 1 篇 舒德平
  • 1 篇 杨涛
  • 1 篇 徐永南

语言

  • 79 篇 中文
检索条件"任意字段=第四次全国计算机安全技术交流会"
79 条 记 录,以下是31-40 订阅
排序:
无超递增性的背包算法及在局部网络保密通信中的实现
无超递增性的背包算法及在局部网络保密通信中的实现
收藏 引用
第四次全国计算机安全技术交流会
作者: 吴永森 程立国 华东工学院计算机系
本文分析了原始背包算法的弱点在于具有超递增性,给出了一种无超递增性的背包算法,介绍了背包算法的数字签名,并在Ethernet局部网络上实现了基于这种算法及数字签名的保密通信。
来源: 评论
计算机软件的保护与发展
计算机软件的保护与发展
收藏 引用
第四次全国计算机安全技术交流会
作者: 李学良 候文莪 李海涛 57046部队 中办一局
一、概述随着计算机技术的发展,软件的重要性越来越显得突出,有人将硬件比作躯壳,软件比作灵魂,形象地说明了软件的重要性。同样硬件的计算机系统可以有不同的功能,这主要是取决于软件,因此,在某些情况下,软件比硬件越加显得更为重要。
来源: 评论
浅谈银行系统电子化进程中的计算机稽核
浅谈银行系统电子化进程中的计算机稽核
收藏 引用
第四次全国计算机安全技术交流会
作者: 王向东 中国工商银行广西区分行计算中心
银行系统实现电子化进程中,如何预防计算机犯罪将成为稽核工作的一门新课题。本文试图从人员结构和制度上阐明计算机稽核的某些特殊性,并提出了如何做好计算机稽核工作的一些建议。
来源: 评论
多用户操作系统扩展安全体系机构的几种新技术
多用户操作系统扩展安全体系机构的几种新技术
收藏 引用
第四次全国计算机安全技术交流会
作者: 周彦 机械电子部第三十研究所
本文就多用户操作系统的安全性,提出了以自防御、检测截断与回退、ACM、安全控制分层软件等技术来确保操作系统免遭攻击的具体方法,以此构成的安全体系在多用户操作系统中将使系统本身及用户专有文件的安全性得以进一步提高。
来源: 评论
非交互式零知识公钥密码体制
非交互式零知识公钥密码体制
收藏 引用
第四次全国计算机安全技术交流会
作者: 赵一鸣 复旦大学计算机科学系
零知识公钥密码体制是近年来计算机科学界和密码学界研究的一个重要课题。本文综合了在这方面的研究工作并着重介绍了一个新的零知识证明系统——非交互武零知识证明系统。以及在此基础上建立的第一个抗选择密文攻击的公钥体制。
来源: 评论
计算机安全的访问控制技术
计算机安全的访问控制技术
收藏 引用
第四次全国计算机安全技术交流会
作者: 姚伦淳 机电部第五十研究所
访问控制技术是保护计算机系统和数据安全的重要手段。本文试图系统地讨论访问控制技术。先介绍有关访问控制的一般概念,然后分别分析系统访问控制,自主型访问控制和指定型访问控制的作用,实现方法和有关问题。最后介绍访问控制的安全... 详细信息
来源: 评论
微机银行业务管理系统的可靠性设计与安全管理
微机银行业务管理系统的可靠性设计与安全管理
收藏 引用
第四次全国计算机安全技术交流会
作者: 赵俊欣 工商银行保定中心支行科技科
本文着重从安全角度介绍了微机银行业务管理系统的设计与实现。详细描述了系统的自我保护功能、容错功能、故障恢复功能、管理与监察功能。本文还介绍了系统安全运行的几项有效措施和经验。
来源: 评论
RSA公钥体制实现的现状与展望
RSA公钥体制实现的现状与展望
收藏 引用
第四次全国计算机安全技术交流会
作者: 游之墨 复旦大学计算机科学系
W·Diffie和M·Hellman在1976年提出了"公开密钥密码体制"的概念,开创了密码学研究的新方向。1978年,R·Rivest、A·Shamir和L·Adleman三人又提出了著名的"RSA公开密钥密码体制"。经过这么多... 详细信息
来源: 评论
具有识别用户能力的公钥密码体系
具有识别用户能力的公钥密码体系
收藏 引用
第四次全国计算机安全技术交流会
作者: 李书旺 蔡树雄 公安部十一局
本文首提出了具有实用价值适用于在计算机网络中加密的具有识别用户能力的公钥密码体系。首将由多项式基构造的行有限的无穷矩阵用于公钥中的保密密钥。使之有"流动"的性质,本文还讨论了在环Z_t(t是正整数)中的D——算... 详细信息
来源: 评论
开发新的数据加密技术
开发新的数据加密技术
收藏 引用
第四次全国计算机安全技术交流会
作者: 赵惠溥 河北机电学院计算机教研室
数据库和计算机网络的发展,适应信息社会的需要,因而计算机深入到国家、部门和家庭的各个领域。与此同时,计算机犯罪日益猖獗。就世界范围来看,其特点是作案率迅速增长,案件危害严重,作案手段的技术强。就国内来说,去年成都、石家庄先... 详细信息
来源: 评论