图书介绍
中国计算机学会信息保密专业委员会论文集 第16卷2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 中国计算机学会信息保密专业委员会编 著
- 出版社: 合肥:中国科学技术大学出版社;北京中电电子出版社
- ISBN:7312019994
- 出版时间:2006
- 标注页数:394页
- 文件大小:25MB
- 文件页数:401页
- 主题词:信息系统-安全技术-学术会议-中国-文集
PDF下载
下载说明
中国计算机学会信息保密专业委员会论文集 第16卷PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
涉密信息系统的分级保护&杜虹1
专用内部网络安全与信任体系建设&姜建国 刘渊 王开云10
国家信息安全风险评估标准化工作情况介绍&范红 刘蓓 赵敬宇17
对等网络中信任评估方法的研究与实现&宁晓莉 黄遵国25
主动安全态势传感器&王东霞 方兰 李远玲34
军工信息系统实施等级保护的几点思考&洪克良 席丽萍 张文涛41
涉密信息系统风险评估与风险评估平台&曲力 张建军 龚奇敏47
论涉密信息系统安全集成&钱广君55
等级保护下的风险评估和信息系统安全要求的确定&赵力59
信息系统安全评估研究&刘军 于振伟 孙龙霞65
基于风险评估的安全管理&李洪敏 凌荣辉72
一种开放信息安全风险评估的综合框架及其工具构建&雷新锋 刘军 肖军模79
漏洞扫描系统的安全评估办法&高静峰 林柏钢 倪一涛85
信息安全保密技术与产品分类体系研究&汤放鸣 田忠 于学玲92
移动计算、普适计算和可信计算的安全性&林柏钢99
涉密网络中主机监测系统的设计与实现&胡凌 胡华平107
基于不确定推理的网络安全性评估技术要求&刘海燕 霍景河 李慧勋112
国家重要建筑物暨涉密计算机信息系统环境安全面临的挑战和对策&刘向东 肖稳田 李冰116
内网安全管理探讨&李宗强 孙鹏 杨勇128
Windows安全体系在涉密信息系统中的作用与部署&王力132
CPK的一种实现方案&李益发 黄伟庆 姜放 南相浩 沈昌祥138
PKI体系中的私钥管理技术研究&冯新勇 邓小晶 蒲波 何佳142
手机安全隐患分析&潘峰 孙鹏 万雅囡 于建军157
利用IDS数据进行内部网络审计的方法初探&梁晓光 赵强162
分布式蜜网中的重定向技术&张春瑞 陈志文 赵伟锋 姜建国166
主机监控审计系统渗透性测试技术浅析&李亮171
恶意代码及其检测技术研究&郝向东 王开云 姜建国175
基于PDM技术的项目管理系统安全策略研究&雷海红 陶以政 唐定勇 姜龙 谢冬梅182
一种安全高效的无线Mesh网络安全模型&艾助雄 胡斌 何大可 何敏188
基于强制访问控制的文件安全监控系统的设计与实现&王雷196
基于多级安全模型的P2P信任机制&路晖204
基于推理通道等级划分的数据库推理控制&白玮 刘军209
JAVA体系结构的安全分析&徐耀令 洪臻 刘军214
浅谈网络机群系统的安全配置和管理&谢彬 钟敏 郑宏鸣 陆向阳 魏晓慧220
Windows rootkit技术研究&徐志大227
编写JSP程序中的线程安全问题&王泓233
基于PKCS#11框架的完整性服务机制研究&黄美林 罗军 陈松政237
基于BIOS实现第三方登录认证方案&张萌 苗春卫244
BIOS安全检测系统研究与实现&周振柳 翟伟斌 许榕生250
数据流上基于K-median聚类的算法研究&郑广寰 林锦贤255
RFID中的安全机制研究&张媛媛 谷大武 陆海宁261
可信计算中的密钥托管问题研究&池亚萍 刘平 方勇269
基于马尔可夫模型的恶意网页检测算法&唐骏 庄毅 许斌 刘子豪273
安全电子邮件用户代理技术的研究&顾翔 庄毅 许斌 唐骏278
IDS虚警处理技术研究&段祥雯 张怡285
WDM过滤驱动在串口访问控制中的应用&金宋友 赵志文 孙德刚293
一个改进的离线电子现金协议&余昭平 张岚 黄伟庆 姜放299
Windows安全登录技术的研究与实现&王恺 董守吉 孙德刚 王冉晴303
基于指纹识别的网络身份认证系统&苟禹 曲天光 刘辉311
网络威胁频率混沌时间序列预测&宣蕾 袁宁 刘文星317
基于混合混沌序列的二值图像置乱算法&郑文生 陈薇薇323
一个常数轮并发不经意传输协议&赵一鸣 黄琼328
一种用于音乐版权保护的高鲁棒性低复杂性的音乐数字水印算法&何敏 何大可 邓子健 艾助雄337
基于Framework平台的可信启动&陈楣 周振柳 许榕生346
基于协议栈结构的移动自组网安全框架研究与设计&孙鹏351
基于DFT和融合的音频数字水印方法&范铁生 陆云山 王丹华 魏晓蕊356
对一个对称图像加密方案的已知图像攻击&郭建胜 沈林章 金晨辉361
基于模糊综合决策的电信数据网设备等级划分原理&雷博 刘建华370
银行信息技术风险管理研究&李斌 陈钟 陈晓桦378
计算机主机的电磁信息泄漏预测&郑箘 方坤 史燕中385
军用计算机电缆屏蔽护套设计技术&何毅 史燕中 李磊390
热门推荐
- 826205.html
- 2736097.html
- 97409.html
- 314893.html
- 2382388.html
- 1620114.html
- 1038528.html
- 3101461.html
- 704414.html
- 2125585.html
- http://www.ickdjs.cc/book_1003289.html
- http://www.ickdjs.cc/book_2260554.html
- http://www.ickdjs.cc/book_1701280.html
- http://www.ickdjs.cc/book_793076.html
- http://www.ickdjs.cc/book_2692306.html
- http://www.ickdjs.cc/book_1560637.html
- http://www.ickdjs.cc/book_749353.html
- http://www.ickdjs.cc/book_1920597.html
- http://www.ickdjs.cc/book_1605997.html
- http://www.ickdjs.cc/book_3298362.html