咨询与建议

限定检索结果

文献类型

  • 41 篇 期刊文献

馆藏范围

  • 41 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 38 篇 工学
    • 29 篇 计算机科学与技术...
    • 24 篇 网络空间安全
    • 9 篇 软件工程
    • 2 篇 核科学与技术
    • 1 篇 仪器科学与技术
    • 1 篇 信息与通信工程
    • 1 篇 水利工程
  • 10 篇 管理学
    • 10 篇 管理科学与工程(可...
  • 4 篇 经济学
    • 3 篇 应用经济学
    • 1 篇 理论经济学
  • 2 篇 法学
    • 1 篇 法学
    • 1 篇 政治学
  • 1 篇 文学
    • 1 篇 新闻传播学

主题

  • 9 篇 网络安全
  • 4 篇 数据恢复
  • 4 篇 防火墙
  • 3 篇 计算机病毒
  • 3 篇 黑客
  • 3 篇 反病毒技术
  • 3 篇 恶意代码
  • 3 篇 安全事件
  • 3 篇 反病毒
  • 3 篇 操作系统
  • 2 篇 杀毒软件
  • 2 篇 反病毒产品
  • 2 篇 中国
  • 2 篇 安全
  • 2 篇 程序员
  • 2 篇 计算机
  • 2 篇 个人用户
  • 2 篇 安全网关
  • 2 篇 网络
  • 2 篇 计算机网络

机构

  • 15 篇 安天实验室
  • 1 篇 熊猫软件公司
  • 1 篇 中国互联网协会信...
  • 1 篇 国家信息安全测评...
  • 1 篇 安天实验室首席技...

作者

  • 41 篇 江海客
  • 1 篇 张岩
  • 1 篇 王韦
  • 1 篇 吴世忠
  • 1 篇 一同和
  • 1 篇 lowpower
  • 1 篇 猛小蛇

语言

  • 41 篇 中文
检索条件"作者=江海客"
41 条 记 录,以下是1-10 订阅
排序:
资深信息安全工作者江海客解读学子困惑
收藏 引用
计算机教育 2006年 第5期 67-70页
作者: 江海客 安天实验室
对话一肖老师:近期我们班级准备举办一个黑客工具展示的活动,我们想请您为我们作一些技术上的指导和策划。
来源: 评论
华为诉讼考量中国政府
收藏 引用
知识经济 2003年 第3期 6-13页
作者: 江海客 本刊特约撰稿人
业界早已传言思科要告华为,2003年春节前夕,这一传言变成了现实。 美国当地时间1月23日,思科宣布已经向位于得克萨斯州Marshall的联邦法庭提起诉讼,指控华为公司非法盗用思科的知识产权,包括源代码和软件设计方案,并指控华为抄袭思科拥... 详细信息
来源: 评论
主动防御思辩
收藏 引用
软件世界 2005年 第7期 95-97页
作者: 江海客
《2004年全国网络安全状况调查报告》指出,2004年所受到的网络攻击类型中最普遍的是病毒、蠕虫或特洛伊木马攻击,占75.3%。调查数据显示,2004年面临的网络安全威胁最高的是使用自动化网络攻击工具,例如蠕虫或自动传播恶意代码,占67.3%... 详细信息
来源: 评论
反病毒产品的误报问题浅析
收藏 引用
程序员 2007年 第7期 48-52页
作者: 江海客 中国互联网协会信息安全专业委员会
要理解误报,首先需要澄清三个概念,即漏报、错报和误报。漏报:反病毒病毒产品检测一个可确认是病毒的检测对象而没有报警。错报:反病毒病毒产品检测一个可确认是某种病毒的检测对象,报警为另一种病毒。误报:反病毒病毒产品检测一个可确... 详细信息
来源: 评论
安全:平淡之中见真知
收藏 引用
程序员 2005年 第1期 43-44页
作者: 江海客 安天实验室
2004年.安全技术领域的波动显得过于平淡.类似千兆IDS、综合安全网关(反病毒反垃圾邮件)、流过滤防火墙乃至防水墙等曾令人耳目一新的名词.此时都已不再是新产品.所谓企业级反病毒和分布式安全体制更是老得掉牙.而新兴的如安全事... 详细信息
来源: 评论
木马雪崩到APT的关联与必然——对2006年一次技术报告的反思
收藏 引用
中国信息安全 2013年 第1期 76-81页
作者: 江海客 安天实验室
这是作者在第一届全国网络与信息安全防护峰会(XDEF,武汉大学,2012)上的演讲。根据会议录音整理,有删节。
来源: 评论
WIN98最后的晚餐:WIN98命令工具大写真
收藏 引用
计算机应用文摘 1999年 第9期15卷 58-60页
作者: 江海客
来源: 评论
后英雄时代的AVER与VXER
收藏 引用
计算机应用文摘 2002年 第2期18卷 11-14页
作者: 江海客
来源: 评论
恶意代码的进化论
收藏 引用
中国教育网络 2009年 第3期 23-27页
作者: 江海客 安天实验室
在长期的对抗、淘汰和选择中生物具备了求生的本能。与生物形态一样,恶意代码的当前形态,是综合淘汰和选择推动的结果。实际上这种情况适用于所有的软件程序。
来源: 评论
全面补缺还是卡点绕前?——从国产操作系统谈我国核心信息技术的破局策略
收藏 引用
中国信息安全 2014年 第7期 38-41页
作者: 江海客 安天实验室
中国从网络大国到网络强国的自主可控之路,关键点在哪里?被誉为网络安全基石的操作系统显然就是其中之一。面对关键点,我们是全面补缺还是卡点绕前,这既是一个技术问题,更是一个战略问题。面对这个问题,我们既要有历史策纵深感,汲取前... 详细信息
来源: 评论