咨询与建议

限定检索结果

文献类型

  • 333 篇 期刊文献
  • 74 篇 会议
  • 36 篇 专利
  • 16 件 标准
  • 6 篇 成果

馆藏范围

  • 465 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 351 篇 工学
    • 218 篇 计算机科学与技术...
    • 205 篇 网络空间安全
    • 57 篇 软件工程
    • 14 篇 信息与通信工程
    • 11 篇 仪器科学与技术
    • 7 篇 电子科学与技术(可...
    • 6 篇 机械工程
    • 3 篇 控制科学与工程
    • 3 篇 安全科学与工程
    • 2 篇 航空宇航科学与技...
    • 2 篇 公安技术
    • 1 篇 材料科学与工程(可...
    • 1 篇 电气工程
  • 101 篇 管理学
    • 84 篇 管理科学与工程(可...
    • 13 篇 工商管理
    • 7 篇 公共管理
  • 28 篇 经济学
    • 28 篇 应用经济学
  • 19 篇 法学
    • 11 篇 公安学
    • 7 篇 法学
    • 2 篇 马克思主义理论
  • 9 篇 理学
    • 4 篇 数学
    • 3 篇 物理学
    • 2 篇 大气科学
    • 1 篇 系统科学
  • 5 篇 文学
    • 5 篇 新闻传播学
  • 5 篇 军事学
    • 4 篇 军队指挥学
  • 2 篇 教育学
    • 2 篇 教育学
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...
  • 1 篇 哲学
    • 1 篇 哲学
  • 1 篇 历史学
    • 1 篇 中国史

主题

  • 46 篇 网络安全
  • 44 篇 信息安全
  • 34 篇 计算机安全
  • 19 篇 防火墙
  • 18 篇 学术交流会
  • 17 篇 中国
  • 16 篇 安全
  • 15 篇 中国计算机学会计...
  • 13 篇 计算机网络
  • 13 篇 安全威胁
  • 13 篇 安全解决方案
  • 12 篇 企业
  • 11 篇 rsa
  • 11 篇 趋势科技
  • 11 篇 公安机关
  • 10 篇 计算机犯罪
  • 10 篇 安全产品
  • 8 篇 中小企业
  • 8 篇 创新
  • 8 篇 信息安全技术

机构

  • 101 篇 《计算机安全》记者
  • 87 篇 《计算机安全》编辑...
  • 51 篇 深圳市网安计算机...
  • 37 篇 中国计算机学会计...
  • 11 篇 中国计算机学会计...
  • 11 篇 西南交通大学
  • 11 篇 信息产业部计算机...
  • 9 篇 北京唯美星计算机...
  • 7 篇 三星计算机安全公...
  • 6 篇 上海交通大学
  • 6 篇 中国计算机安全专...
  • 5 篇 中国科学院数据与...
  • 5 篇 中国电子科技集团...
  • 5 篇 沈阳欣欣晶智计算...
  • 5 篇 国家密码管理局商...
  • 4 篇 辽宁省公安厅计算...
  • 4 篇 中国计算机学会计...
  • 4 篇 齐齐哈尔铁路公安...
  • 4 篇 深圳市公安局计算...
  • 4 篇 公安部第一研究所

作者

  • 111 篇 段红
  • 59 篇 陈冬雨
  • 22 篇 周涛
  • 13 篇 王水兵
  • 13 篇 张剑
  • 13 篇 钟焰涛
  • 11 篇 缪道期
  • 9 篇 何大可
  • 8 篇 龙军
  • 6 篇 林伟烽
  • 5 篇 富强
  • 5 篇 严明
  • 5 篇 黄琳琳
  • 5 篇 蒋海涛
  • 5 篇 崔军
  • 5 篇 张瑶
  • 5 篇 杨宏志
  • 5 篇 罗鹏
  • 4 篇 杨涛
  • 4 篇 王凯

语言

  • 465 篇 中文
检索条件"机构=《计算机安全》记者"
465 条 记 录,以下是431-440 订阅
排序:
漏洞分析工具
收藏 引用
信息网络安全 2002年 第2期 57-57页
作者: 崔颖卓 三星计算机安全公司
“T型合”是本刊新开设的栏目,在这里您将会看到安全产品、工具、方案的展示,体味不同商家的设计、推广理念、感触业界变动发展的脉搏,希望透过这方“T型台”您能挑选到自己称心如意的好产品。
来源: 评论
基于CC的信息技术安全性评估及方法学研究
基于CC的信息技术安全性评估及方法学研究
收藏 引用
2011(第六届)全国通信网络信息安全学术会议
作者: 李国俊 王瑞林 中国电子科技集团公司第十五研究所 北京 100083 信息产业部计算机安全技术检测中心 北京 100083
信息安全评估标准CC是旨在对IT产品或系统进行安全性评价的一项通用准则,它随着技术的发展和需求的变化在不断更新。分析了CC中评估保证级(EAL)的主要内容,阐释了更新变化的主要内容,并对采用CC开展信息安全评估的方法进行了探讨,... 详细信息
来源: 评论
基于IPv6网络的防火墙安全性能研究与设计
收藏 引用
网络安全技术与应用 2007年 第7期 26-27,61页
作者: 王凯 何鹏 朱恒军 齐齐哈尔铁路公安处计算机安全监察科 黑龙江161000 齐齐哈尔大学通信与电子工程学院 黑龙江161006
随着IPv6协议不断发展,特别是IPv4向IPv6过渡的过程给网络安全领域的研究带来了新的课题。本文介绍了利用修改Linux系统内核的方法进行IPv6防火墙性能分析和安全测试的过程。在此工作基础上,可以开展IPv6防火墙的算法理论研究和性能分... 详细信息
来源: 评论
邮件防毒技术的过去、现在与未来
收藏 引用
信息网络安全 2002年 第6期 13-13页
作者: 杜跃进 国家计算机安全管理中心
编这篇稿子的时候,“求职信”病毒正在通过电子邮件肆虐全世界,邮件病毒已经成为危害互联网安全的“元凶”之一。所谓道高一尺,魔高一丈,邮件防毒技术长时间以来只能望邮件病毒的项背,亡羊补牢。然而,邮件防毒技术经过近四五年的发展,... 详细信息
来源: 评论
公告
收藏 引用
信息网络安全 2009年 第10期 54-54页
根据中国计算机学会计算机安全专业委员会与中国知网签订的合作协议,专委会自成立以来历届年会的论文集中的论文将收录到中国知网"重要会议论文全文数据库"之中。凡有论文收录到《全国计算机安全学术交流会论文集》第1卷至第2... 详细信息
来源: 评论
高校德育测评问题的哲学思考——基于维特根斯坦的语言游戏学说
收藏 引用
长春理工大学学报(社会科学版) 2011年 第8期24卷 81-82页
作者: 谢昌飞 杨名 吉林农业大学人文学院 吉林长春130117 吉林铁路公安处计算机安全监察科 吉林吉林132000
高校德育问题是思想政治教育领域中的一个重要问题,这一问题之所以是思想政治教育过程中的难题,就在于缺少完善的测评机制。在此从高校德育测评的困境出发,试图使用维特根斯坦的"语言游戏说"对高校德育测评机制提供若干启示。
来源: 评论
韩国信息安全技术发展五年计划——欲争在2005年成为世界五大信息安全技术强国
收藏 引用
计算机安全 2001年 第4期 59-页
作者: 三星计算机安全技术有限公司 三星计算机安全技术有限公司
截止到2005年,韩国政府将投资2,777亿元(韩币)发展国内信息安全技术工程.为欲争在2005年成为世界5大信息安全技术强国并实现知识信息化社会,韩国信息通信部发表了"信息安全技术开发5年计划",计划投资2,777亿元(韩币)以产、学... 详细信息
来源: 评论
计算机网络监控管理系统的故障管理模块设计
收藏 引用
齐齐哈尔大学学报(自然科学版) 2008年 第1期24卷 37-40页
作者: 王凯 李可 齐齐哈尔铁路公安处计算机安全监察科 黑龙江齐齐哈尔161000 齐齐哈尔信息技术研究所 黑龙江齐齐哈尔161005
以实时故障管理为切入点,初步实现了通信网统一的故障管理方式。通过对通信网监控系统故障管理模块的设计,提出了通信网监控系统故障管理的需求,得出了实现真正的综合网络管理的标准化方法。同时,本文还分析和研究了故障管理模块的工作... 详细信息
来源: 评论
网络可信身份管理的现状与趋势
收藏 引用
信息安全研究 2016年 第7期2卷 666-668页
作者: 荆继武 中国科学院信息工程研究所 中国科学院数据与通信保护研究教育中心 亚洲pki联盟互操作工作组 中国密码学会 中国密码学会电子认证专业委员会 中国计算机学会计算机安全专业委员会
2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上强调,要树立正确的网络安全观:网络安全是整体的而不是割裂的;是动态的而不是静态的;是开放的而不是封闭的;是相对的而不是绝对的;是共同的而不是孤立的。作者有幸作为参会... 详细信息
来源: 评论
网络安全知识系列讲座之十 数据存储中的TTDS技术
收藏 引用
中国计算机用户 2003年 第20期 35-35页
作者: 林洪 北京唯美星计算机安全保护技术有限公司
在网络安全产品蓬勃发展的背后,仍然隐患重重,当IT专家把目标聚集在网络传递的安全方面时,却往往会“后院起火”——很多数据,尤其涉及机密的数据并不通过广域网泄漏,而是在办公室内部丢失,据公安部统计,目前涉及的数据泄密犯罪... 详细信息
来源: 评论