咨询与建议

限定检索结果

文献类型

  • 1,625 篇 会议
  • 141 篇 期刊文献
  • 4 篇 报纸
  • 1 篇 学位论文

馆藏范围

  • 1,771 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 1,580 篇 工学
    • 1,201 篇 网络空间安全
    • 836 篇 计算机科学与技术...
    • 196 篇 软件工程
    • 105 篇 仪器科学与技术
    • 61 篇 信息与通信工程
    • 48 篇 电子科学与技术(可...
    • 46 篇 公安技术
    • 44 篇 控制科学与工程
    • 43 篇 机械工程
    • 11 篇 电气工程
    • 10 篇 交通运输工程
    • 4 篇 土木工程
    • 3 篇 航空宇航科学与技...
    • 2 篇 兵器科学与技术
  • 205 篇 管理学
    • 175 篇 管理科学与工程(可...
    • 23 篇 公共管理
    • 8 篇 工商管理
    • 3 篇 图书情报与档案管...
  • 127 篇 法学
    • 76 篇 公安学
    • 62 篇 法学
    • 3 篇 政治学
    • 2 篇 社会学
  • 39 篇 理学
    • 32 篇 数学
    • 4 篇 物理学
    • 2 篇 系统科学
  • 29 篇 军事学
    • 27 篇 军队指挥学
    • 2 篇 战术学
  • 28 篇 经济学
    • 28 篇 应用经济学
  • 20 篇 艺术学
    • 20 篇 设计学(可授艺术学...
  • 8 篇 文学
    • 8 篇 新闻传播学
  • 2 篇 教育学
  • 1 篇 医学

主题

  • 185 篇 网络安全
  • 128 篇 信息安全
  • 101 篇 计算机安全
  • 61 篇 学术交流会
  • 42 篇 数据安全
  • 42 篇 等级保护
  • 41 篇 云计算
  • 40 篇 操作系统
  • 35 篇 计算机网络
  • 33 篇 专业委员会
  • 30 篇 安全
  • 23 篇 身份认证
  • 23 篇 计算机犯罪
  • 23 篇 安全保卫
  • 23 篇 访问控制
  • 22 篇 中国计算机学会计...
  • 22 篇 入侵检测
  • 22 篇 网络信息安全
  • 22 篇 防火墙
  • 21 篇 信息系统

机构

  • 67 篇 公安部第一研究所
  • 52 篇 中国人民公安大学
  • 50 篇 中国科学院大学
  • 45 篇 公安部第三研究所
  • 44 篇 国家计算机病毒应...
  • 41 篇 国防科技大学
  • 36 篇 中国科学院信息工...
  • 29 篇 国防科学技术大学
  • 25 篇 中国科学院信息工...
  • 17 篇 中国科学院数据与...
  • 16 篇 中国计算机学会计...
  • 16 篇 北京邮电大学
  • 15 篇 天津市公安局公共...
  • 14 篇 国家计算机网络应...
  • 14 篇 北京市公安局
  • 14 篇 厦门市美亚柏科信...
  • 13 篇 北京锐安科技有限...
  • 12 篇 北京大学
  • 11 篇 北京图形研究所
  • 11 篇 国家信息技术安全...

作者

  • 26 篇 顾健
  • 23 篇 高能
  • 22 篇 张健
  • 21 篇 贾焰
  • 20 篇 韩伟红
  • 18 篇 荆继武
  • 16 篇 周斌
  • 15 篇 李超
  • 15 篇 郝文江
  • 14 篇 王雷
  • 13 篇 向继
  • 12 篇 张鑫
  • 11 篇 沈昌祥
  • 10 篇 李毅
  • 10 篇 梁宏
  • 10 篇 刘威
  • 10 篇 秦海权
  • 9 篇 方滨兴
  • 9 篇 杜振华
  • 9 篇 李欣

语言

  • 1,771 篇 中文
检索条件"任意字段=第36次全国计算机安全学术交流会"
1771 条 记 录,以下是111-120 订阅
排序:
基础信息及社会保障卡应用管理系统数据保护建设探索
基础信息及社会保障卡应用管理系统数据保护建设探索
收藏 引用
38全国计算机安全学术交流会
作者: 唐淑静 王岩 马丹蕾 黄振宇 耿建军 人力资源和社会保障部信息中心
国民信息具备高价值属性,一旦涉及国计民生的国家级应用系统发生数据泄露,将直接影响国家安全.基础信息及社会保障卡应用管理系统,作为关系人民群众切身利益的系统软件,包含海量个人信息敏感数据,如何进行有效保护是人力资源和社会保障... 详细信息
来源: 评论
aENUpk:一种高效且新颖的脱壳框架
aENUpk:一种高效且新颖的脱壳框架
收藏 引用
38全国计算机安全学术交流会
作者: 陈骁 郭训平 同济大学电子与信息工程学院 北京智游网安科技有限公司
加壳即在执行前加密二进制代码并在运行时解密,是黑客用来隐藏恶意代码最流行的混淆技术.利用加壳来混淆阻碍对恶意代码的静态分析已成为二进制恶意软件安全分析的巨大挑战.随着有经验的黑客采用各种反脱壳技术,阻止被逆向,导致脱壳过... 详细信息
来源: 评论
全匿踪隐私保护数据要素安全流通技术探寻
全匿踪隐私保护数据要素安全流通技术探寻
收藏 引用
38全国计算机安全学术交流会
作者: 李月 张君 姜玮 方竞 谭培强 中国电子口岸数据中心上海分中心 上海海关 上海富数科技有限公司 交通银行
全匿踪联邦学习是一种新型隐私计算技术,该技术可以在无交集泄露的匿名化的多方数据集上进行联邦学习,保护所有敏感信息,可以更好的满足数据流通中数据安全性和合规性的要求.该技术通过匿名化算法处理匿踪对齐的样本集,实现保护个人信... 详细信息
来源: 评论
基于Docker技术的跨平台应用开发与实践
基于Docker技术的跨平台应用开发与实践
收藏 引用
39全国计算机安全学术交流会
作者: 陈应虎 艾传鲜 国家计算机网络与信息安全管理中心云南分中心
随着云计算、大数据、人工智能等技术的飞速发展和广泛应用,信息系统运维工作的重要性日益凸显,并且面临前所未有的复杂性和挑战.在深入分析研究主流IT运维监控平台的技术方案后,提出一种Docker+Zabbix+Grafana+Ansible的智能运维监控... 详细信息
来源: 评论
基于车路云一体化的网络安全建设方案探究
基于车路云一体化的网络安全建设方案探究
收藏 引用
39全国计算机安全学术交流会
作者: 刘宏 边雨 北京天融信网络安全技术有限公司
随着智能网联汽车技术的发展,车路云一体化逐渐成为智慧交通系统的核心架构.然而,系统在提供便利的同时,也面临着严峻的网络安全挑战.旨在探究车路云一体化场景下网络安全的建设方案,以确保数据传输的安全性和系统的可靠性.首先,识别车... 详细信息
来源: 评论
面向信创操作系统的闭源内核模糊测试框架
面向信创操作系统的闭源内核模糊测试框架
收藏 引用
39全国计算机安全学术交流会
作者: 黄正 马哲宇 李媛 张超 吴长禾 周昌令 北京大学计算机学院 清华大学网络科学与网络空间研究院 61660部队
国产信创操作系统是基于Linux操作系统进行深度定制修改的闭源产品,是国家信息化创新的重要组成部分.目前对闭源操作系统的模糊测试存在接口信息不完备和缺乏有效反馈等问题.本研究针对信创操作系统内核,设计了一套模糊测试系统ClOSeFu... 详细信息
来源: 评论
一种基于路由寻址的密钥分发网络组建方法
一种基于路由寻址的密钥分发网络组建方法
收藏 引用
38全国计算机安全学术交流会
作者: 王天顺 梁自恒 中安网脉技术股份有限公司
鉴于目前的QKD网络路由方法主要采用可信密钥中继方式,对广域密钥分发的网络路径瓶颈问题仍然无法解决,因此通过研究制约广域QKD网络密钥传递的速度以及网络路径效率的各种因素,提出了一个能够满足不同拓扑环境下的广域量子网络密钥的... 详细信息
来源: 评论
基于子空间图聚类检测以太坊恶意账户的方法
基于子空间图聚类检测以太坊恶意账户的方法
收藏 引用
38全国计算机安全学术交流会
作者: 梁飞 卫兰 林文成 北京市公安局经济犯罪侦查总队 国家卫星气象中心 河北省秦皇岛市公安局
利用以太坊从事黑客攻击、毒品买卖、网络钓鱼、庞氏骗局、洗钱等犯罪行为逐年增加,因此智能化检测以太坊恶意账户地址成为破解新型犯罪的有效手段.提出了GCN-Clustering模型,模型使用了无监督的图结构聚类信息构建了关系邻接矩阵,从而... 详细信息
来源: 评论
法的技术逻辑重构
法的技术逻辑重构
收藏 引用
38全国计算机安全学术交流会
作者: 范晓娟 刘玉岭 中国科学院信息工程研究所知识保存与传播工作室 山东农业大学公共管理学院 中国科学院信息工程研究所第六研究室
基于学科分类和学科研究的边界,自然学科与社会学科泾渭分明.技术对法律和监管的影响成为重新审视当下问题的有益视角,目前,在国内研究中,鲜见通过技术治理视角研究法律与监管之治的深层逻辑.提出法治的底层逻辑变迁,在分析技术之治... 详细信息
来源: 评论
数据治理中的监管比较研究
数据治理中的监管比较研究
收藏 引用
39全国计算机安全学术交流会
作者: 范晓娟 刘玉岭 郑雯 山东农业大学公共管理学院 中国科学院信息工程研究所知识保存与传播工作室 中国科学院信息工程研究所第九研究室 青岛国际旅行卫生保健中心
数据被称为数字经济时代的"新石油",与此同时,数据安全与隐私保护等问题日益突出,亟需通过有效的数据治理加以应对.然而,各国的数据治理框架及法律法规体系通常基于本国的价值考量,导致监管效应的差异性.通过分析数据治理的... 详细信息
来源: 评论