网站首页  软件下载  游戏下载  翻译软件  电子书下载  电影下载  电视剧下载  教程攻略

请输入您要查询的图书:

 

书名 信息与网络安全研究新进展(全国计算机安全学术交流会论文集第24卷)
分类 教育考试-考试-计算机类
作者 中国计算机安全专业委员会
出版社 中国科学技术大学出版社
下载
简介
编辑推荐

本书是第24次全国计算机安全学术交流会的的论文集结。所录取的论文内容涉及比较广泛,包括信息安全发展战略研究、法律法规和标准的研究、信息安全等级保护和风险管理、计算机犯罪侦查取证技术、网络安全态势感知、恶意代码检测、网络安全事件应急响应技术等等。在这些信息安全领域的热点问题上,文集中汇集了各位作者的真知灼见,希望有助于推动国内信息安全技术的研究与发展,从而形成一个切实有效的信息安全技术交流平台。

目录

1 对《信息系统等级保护安全设计技术要求(草案)》的认识与研究“

2 国内政府网站安全状况主动调查

3 一种简单高效的包标记方案

4 Windows Rootkit检测技术的研究与实现

5 一种评估恶意代码危害性方法的研究

6 一种获取网页主要中文信息的方法

7 一种Hybrid数据库上大时间窗口Cube查询的研究

8 《计算机犯罪案件侦查》课程体系研究

9 对我国互联网信息安全政策分析的几点启示

10 从Symantec报告的数据分析网络安全态势及对策

11 我国入侵检测系统(IDS)研究综述

12 从网络虚拟社区的法制化管理看预防网络犯罪

13 互联网诈骗案件的手法特点及对策

14 可信计算标准化策略研究

15 探讨网络生态危机

16 美国近期信息安全战略法规动向

17 美国关键基础设施信息保护法法律模式研究

18 关于电子证据相关法律问题探讨

19 数字时间取证的技术原理与应用

20 论网络游戏中的变相赌博行为及其危害

21 一种基于PKI/PMI技术的跨系统管理平台

22 检察院实现安全移动办公的一种方法

23 加强用户安全意识,提升主机防御能力

24 电子政务系统信息安全等级保障规划

25 基于MOF的可执行建模方法研究

26 电子投票中的安全技术分析

27 论手机短信的证据效力

28 政府部门使用开源软件的必要性研究

29 检察机关信息安全应急响应机制的思考

30 用户数据应分属性保护

31 金融危机环境下网络赌博的危害、侦查与防控

32 密级标识在分级保护中的应用

33 检察信息保密技术的缺陷与完善

34 网络技术员应知的Web服务安全原理

35 合同签署协议的安全需求分析

36 高级加密标准AES的过程分析及其破解方法

37 高端防火墙中包分类的实现研究

38 基于非均匀扫描的蠕虫传播策略研究

39 一种基于网络安全数据流的混合CUBE模型

40 基于元搜索引擎实现被篡改网站发现与攻击者调查剖析

41 基于蜜网技术的攻击场景捕获和重构方法

42 基于指标体系的网络安全地图

43 基于时序分析的木马规模预测技术

44 基于EigenRep模型的网络边界防御方案设计与实现

45 基于多重访问控制的网络边界防御技术研究

46 基于双向防御的跨安全域访问控制方法研究

47 快速无损TCP数据流重组算法研究

48 Web安全评估工具应用分析

49 二级信息系统等级保护评价指标体系

50 计算机取证中数据获取工具检测研究

51 伪造图像司法鉴定技术研究

52 磁盘镜像类取证软件的检测研究

53 计算机取证逻辑树模型研究

54 基于静态分析的软件安全检测技术研究

55 基于攻击路径的信息系统安全脆弱性分析

56 系统等级保护中的Web应用安全评估

57 取证参考库在打击计算机犯罪中的应用

58 基于虚拟TCP/IP协议栈的仿真反垃圾邮件产品测试系统

59 DNS放大攻击的研究

60 无线局域网中MAC层阻塞攻击分析

61 面向多Sink传感器网络的分组对话密钥管理协议

62 WiFi安全挑战与应对

63 安全基线控制在风险管理过程中的应用

64 基于动态角色分配的使用控制模型研究

65 一种基于ClientPuzzle和Pushback的DDOS防御机制研究

66 缓冲区溢出漏洞攻击与防范技术研究

67 互联网藏文内容安全检测过滤系统研究

68 基于CIFS协议的存储加密代理设计与实现

69 分词结果的再搭配对文本分类效果的增强

70 网络安全密码双点双链路双进程验证方法论

71 网络安全态势感知系统分析与研究

72 基于动态博弈的木马检测策略研究

73 一种异构电子签章系统间互验机制及其应用

74 基于多属性分类方法的网络攻击工具研究

75 生物特征识别及其在信息安全中的应用

76 论对抗技术在信息系统脆弱性测评中的应用

77 仿真技术在信息安全研究中的应用

78 Fuzzing漏洞挖掘技术分析

79 一个高隐蔽性的Windows Rootkit系统的设计与实现

80 Windows Vista用户账户控制机制的反向建模分析

81 基于博弈理论和有限状态机的网络对抗模型

82 符号执行技术研究

83 基于终端度量和带外认证的身份认证技术研究

84 基于数据资产核心的信息安全体系架构模型

85 移动Agent交易实体问的信任及信任风险关系研究

86 一个面向数据流的多维分析系统的研究与实现

87 基于可信隔离运行环境的信息资产保护系统

88 一种跨站脚本漏洞检测系统的设计与实现

89 虚拟化恶意软件及其检测技术研究

90 Intel可信执行技术及其潜在弱点分析

随便看

 

霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。

 

Copyright © 2002-2024 101bt.net All Rights Reserved
更新时间:2025/4/8 1:36:16