咨询与建议

限定检索结果

文献类型

  • 1,625 篇 会议
  • 140 篇 期刊文献
  • 4 篇 报纸
  • 1 篇 学位论文

馆藏范围

  • 1,770 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 1,580 篇 工学
    • 1,201 篇 网络空间安全
    • 836 篇 计算机科学与技术...
    • 196 篇 软件工程
    • 105 篇 仪器科学与技术
    • 61 篇 信息与通信工程
    • 48 篇 电子科学与技术(可...
    • 46 篇 公安技术
    • 44 篇 控制科学与工程
    • 43 篇 机械工程
    • 11 篇 电气工程
    • 10 篇 交通运输工程
    • 4 篇 土木工程
    • 3 篇 航空宇航科学与技...
    • 2 篇 兵器科学与技术
  • 205 篇 管理学
    • 175 篇 管理科学与工程(可...
    • 23 篇 公共管理
    • 8 篇 工商管理
    • 3 篇 图书情报与档案管...
  • 127 篇 法学
    • 76 篇 公安学
    • 62 篇 法学
    • 3 篇 政治学
    • 2 篇 社会学
  • 39 篇 理学
    • 32 篇 数学
    • 4 篇 物理学
    • 2 篇 系统科学
  • 29 篇 军事学
    • 27 篇 军队指挥学
    • 2 篇 战术学
  • 28 篇 经济学
    • 28 篇 应用经济学
  • 20 篇 艺术学
    • 20 篇 设计学(可授艺术学...
  • 8 篇 文学
    • 8 篇 新闻传播学
  • 2 篇 教育学
  • 1 篇 医学

主题

  • 185 篇 网络安全
  • 128 篇 信息安全
  • 101 篇 计算机安全
  • 61 篇 学术交流会
  • 42 篇 数据安全
  • 42 篇 等级保护
  • 41 篇 云计算
  • 40 篇 操作系统
  • 35 篇 计算机网络
  • 33 篇 专业委员会
  • 30 篇 安全
  • 23 篇 身份认证
  • 23 篇 计算机犯罪
  • 23 篇 安全保卫
  • 23 篇 访问控制
  • 22 篇 中国计算机学会计...
  • 22 篇 入侵检测
  • 22 篇 网络信息安全
  • 22 篇 防火墙
  • 21 篇 信息系统

机构

  • 67 篇 公安部第一研究所
  • 52 篇 中国人民公安大学
  • 50 篇 中国科学院大学
  • 45 篇 公安部第三研究所
  • 44 篇 国家计算机病毒应...
  • 41 篇 国防科技大学
  • 36 篇 中国科学院信息工...
  • 29 篇 国防科学技术大学
  • 25 篇 中国科学院信息工...
  • 17 篇 中国科学院数据与...
  • 16 篇 中国计算机学会计...
  • 16 篇 北京邮电大学
  • 15 篇 天津市公安局公共...
  • 14 篇 国家计算机网络应...
  • 14 篇 北京市公安局
  • 14 篇 厦门市美亚柏科信...
  • 13 篇 北京锐安科技有限...
  • 12 篇 北京大学
  • 11 篇 北京图形研究所
  • 11 篇 国家信息技术安全...

作者

  • 26 篇 顾健
  • 23 篇 高能
  • 22 篇 张健
  • 21 篇 贾焰
  • 20 篇 韩伟红
  • 18 篇 荆继武
  • 16 篇 周斌
  • 15 篇 李超
  • 15 篇 郝文江
  • 14 篇 王雷
  • 13 篇 向继
  • 12 篇 张鑫
  • 11 篇 沈昌祥
  • 10 篇 李毅
  • 10 篇 梁宏
  • 10 篇 刘威
  • 10 篇 秦海权
  • 9 篇 方滨兴
  • 9 篇 杜振华
  • 9 篇 李欣

语言

  • 1,770 篇 中文
检索条件"任意字段=第36次全国计算机安全学术交流会"
1770 条 记 录,以下是121-130 订阅
排序:
大模型安全评估体系框架研究
大模型安全评估体系框架研究
收藏 引用
39全国计算机安全学术交流会
作者: 苏艳芳 袁静 薛俊民 公安部第三研究所 中国邮政储蓄银行
近年来,人工智能技术的突飞猛进推动了大模型在众多领域的深度渗透与广泛应用,随之而来的安全挑战日益严峻.聚焦于大模型的安全风险,从风险来源、可信属性与模型全生命周期3个关键维度入手,设计并构建了一个综合性大模型安全评估体系框... 详细信息
来源: 评论
可信计算3.0创新发展与应用实践
可信计算3.0创新发展与应用实践
收藏 引用
38全国计算机安全学术交流会
作者: 杜君 王杨 郑锟 贾胜男 北京可信华泰信息技术有限公司
可信计算是一种主动防御的安全技术,实现对网络安全威胁的主动免疫,是一种创新的网络安全防护体系,也是当前网络安全学术界和产业界研究、发展的热点之一.随着数字经济的快速发展,新一代信息技术应用场景不断拓展,传统的网络安全防护技... 详细信息
来源: 评论
基于大语言模型的知识图谱复杂逻辑推理方法
基于大语言模型的知识图谱复杂逻辑推理方法
收藏 引用
39全国计算机安全学术交流会
作者: 谢炜 黄建业 程斌 张新华 肖倩 李扬笛 钱健 林爽 国网福建省电力有限公司电力科学研究院 《信息安全研究》杂志社有限公司 北京印刷学院出版学院
在知识图谱上完成推理任务具有较大挑战性,需要理解实体间复杂的逻辑关系.传统方法依赖于几何空间学习将实体嵌入向量空间,在复杂查询上表现不佳.对此,提出了一种"集成式"方法,称为"自然语言模型引导式知识推理",... 详细信息
来源: 评论
一种多特征融合的图像鉴伪方法
一种多特征融合的图像鉴伪方法
收藏 引用
38全国计算机安全学术交流会
作者: 王鹏钧 常晓敏 杨基宏 刘海敏 中国人民解放军96901部队22分队
随着信息技术的发展,数字图像等多媒体信息几乎遍布互联网的每个角落,面对技术进步带来的各种伪造手段,真实图像很容易被恶意篡改而不留下任何明显的痕迹,而图像鉴伪技术为法庭诉讼等领域提供了技术支持,对社会发展具有重要的研究意义.... 详细信息
来源: 评论
一种新型区块链信任管理机制
一种新型区块链信任管理机制
收藏 引用
38全国计算机安全学术交流会
作者: 梁鹏 中国国际经济交流中心信息部 电子政务云集成与应用国家工程实验室
区块链本质上是一个分布式数据库,因其去中心化、不可篡改的特性,广泛应用于各个领域中.区块链的核心是共识机制,即存储数据时内部节点达成一致的方法.共识机制决定了区块链的分布式一致性,同时对系统吞吐量、交易确认时间以及安全性等... 详细信息
来源: 评论
去中心化的边缘驱动视频共享网络虚拟货币安全流动模型
去中心化的边缘驱动视频共享网络虚拟货币安全流动模型
收藏 引用
38全国计算机安全学术交流会
作者: 蒋云浩 徐梓傑 徐伟 攀枝花市公安局网络安全保卫支队 四川司法警官职业学院侦查系
随着移动用户的快速增长及视频流媒体需求的激增,传统基于内容交付网络的视频传输方式难以满足低延迟和高并发的海量视频服务需求.通过将区块链与边缘计算相结合,可有效实现内容交付网络中低延迟视频传输、高质量视频服务并抵御不可信... 详细信息
来源: 评论
蜜罐及威胁情报技术在市场监督管理网络安全防御中的应用
蜜罐及威胁情报技术在市场监督管理网络安全防御中的应用
收藏 引用
38全国计算机安全学术交流会
作者: 肖萌 路超 田珊珊 李昂 王子亮 中国合格评定国家认可中心 国家市场监督管理总局信息中心
市场监督管理网络在市场监管各个领域,如电力、交通、石化等诸多领域发挥着重要应用,保障信息化系统所在网络安全不仅直接关系到企业的经济效益,而且也影响着社会的运转和发展.首先概述了蜜罐技术在保障信息化系统网络安全方面的诸多优... 详细信息
来源: 评论
网络告警智能降噪技术研究与实践
网络告警智能降噪技术研究与实践
收藏 引用
39全国计算机安全学术交流会
作者: 张肖楠 范絮妍 谈松 石宇 周登彦 全国海关信息中心网络与信息安全处
网络告警数据是态势感知平台的核心数据来源之一,噪声告警的存在对态势分析、预测评估、风险处置等安全运营工作带来严重影响.如何在海量告警中精准、全面地识别误报、冗余、低价值告警,已成为各单位在常态化安全运营中面临的通用挑战.... 详细信息
来源: 评论
面向车内异构网络的身份认证和密钥协商协议
面向车内异构网络的身份认证和密钥协商协议
收藏 引用
38全国计算机安全学术交流会
作者: 王慧文 颜雪薇 夏鲁宁 王新华 北京数字认证股份有限公司
智能网联汽车的快速发展给车内通信带来许多安全隐患.针对车内异构网络缺乏安全防护机制,已提出一些车内身份认证协议,但这些协议存在电子控制单元(ECU)计算和通信成本高、无法抵抗重放攻击、未考虑异构网络等问题.因此,提出一种适用于... 详细信息
来源: 评论
Rust语言的安全现状与分析
Rust语言的安全现状与分析
收藏 引用
39全国计算机安全学术交流会
作者: 陈灵锋 程宇辉 北京安天网络安全技术有限公司 北京邮电大学
随着现代计算需求的不断提升,编程语言在内存安全和执行效率上的性能变得尤为重要.Rust语言因其卓越的性能,在新兴编程语言中脱颖而出,并在系统级开发、高性能计算等领域得到广泛应用.Rust通过独特的所有权系统和借用检查器,有效防止了... 详细信息
来源: 评论