信息與網路安全研究新進展:全國計算機安全學術交流會論文集·第25卷

信息與網路安全研究新進展:全國計算機安全學術交流會論文集·第25卷

《信息與網路安全研究新進展:全國計算機安全學術交流會論文集·第25卷》是2010年中國科學技術大學出版社出版的圖書,作者是中國計算機學會計算機安全專業委員會。

基本介紹

  • 中文名:信息與網路安全研究新進展:全國計算機安全學術交流會論文集·第25卷
  • 作者:中國計算機學會計算機安全專業委員會
  • 出版社中國科學技術大學出版社 
  • 出版時間:201009
  • 定價:188 元
  • 裝幀:平裝
  • ISBN:978-7-312-02546-4
內容簡介,圖書目錄,

內容簡介

一年一度的全國計算機安全學術交流會就要如期召開了,這是中國計算機學會計算機安全專業委員第25次年會,也是中國計算機學會計算機安全專業委員會每年的頭等重要大事,還是全國計算機安全領域中技術、研究、管理人員的盛會。人們期待著會議的召開,期待著在會議上交流各自的真知灼見,汲取信息安全知識的營養,尋求醍醐灌頂之功效。因此,計算機安全界人士對會議的召開翹首以待。

圖書目錄

1 基於遺傳算法和LSSVM的網路安全事件 發生頻率預測 趙光耀 鄒 鵬 韓偉紅(1)
2 一種跨安全域安全交換平台的實現 李重一 田 強 章翔陵(6)
3 一種高效的OLAP最值查詢算法 尹 洪 楊樹強 韓偉紅(11)
4 單元環上的多方並發籤名 王子午 葉頂鋒(18)
5 基於Windows核心的伺服器安全檢測系統 張秋水 吳鴻偉(23)
6 LT碼的性能分析與研究 郭春梅 畢學堯(29)
7 基於模糊層次法的網路態勢量化評估方法 王志平 賈 焰 李愛平等(35)
8 逆向工程之軟體破解與註冊機編寫 呂 楊 李 超(41)
9 基於語義的違法上網行為旁路阻斷系統 的設計與實現 湛高峰 李 超(47)
10 B/S環境下反網路釣魚雙向身份鑑別系統 的設計與實現 王斌君 韋 楊 鞏 榮(54)
11 基於RFID的物聯網安全需求研究 彭 朋 韓偉力 趙一鳴等(58)
12 基於YAFFS檔案系統的數據恢復 秦海權 劉君平 郭志博(65)
13 高速網路數據包新捕獲方法研究 柯耀宏 荊一楠(69)
14 基於CVFDT入侵檢測技術的研究 黃 瓊 石 雄(73)
15 基於狀態的Fuzz測試模型設計與實現 寧曉莉 尤 揚 葛培勤(77)
16 基於vSphere的安全管理套件 向永謙 崔競松(82)
17 一種改進的確定有限自動機入侵檢測算法研究 王志佳 顧 健(88)
18 對IMS的DoS攻擊檢測和防禦機制 陳雅嫻 李 超(92)
19 基於Windows的現代木馬技術研究和分析 李宥志(96)
20 Web套用風險掃描的研究與套用 范 淵(102)
21 基於資源的集中式P2P網路節點測量研究 張 涵 張建標 張 濤(107)
22 基於UIMA AS的文本挖掘系統的性能分析與評估 蔣子海 周 斌 吳泉源(113)
23 線上Web挖掘中的計算資源動態平衡 安 倫 周 斌 賈 焰(119)
24 基於Hadoop的並行化命名實體 識別技術研究與實現 張佳寶 周 斌 吳泉源(126)
25 漏洞庫發展現狀的研究及啟示 吳舒平 張玉清(131)
26 基於PKI的跨域邊界信任計算方法 沈寒輝 鄒 翔 周家晶(136)
27 基於ActiveX漏洞模擬機制的網頁木馬檢測方法 鄭 聰 諸葛建偉(141)
28 基於CAAR算法的文本傾向性分析技術 單大甫 周 斌 黃九鳴(147)
29 一種動態細粒度跨域訪問控制模型 劉 欣 沈寒輝 周家晶(153)
30 基於小波子帶EM矩特徵的隱寫分析方法 時書劍 胡聲丹 陸慰民(157)
31 基於數據流管理系統的網路安全事件多維分析 劉 東 韓偉紅 鄭黎明(161)
32 網頁木馬場景展示與輔助分析技術研究 余睿蜚 諸葛建偉 葉志遠(167)
33 一種基於動態指令流的惡意程式檢測方法 鄧超國 谷大武 胡維奇(173)
34 一種惡意代碼評估和預測方法的研究 劉 威 杜振華 蘇聖魁(180)
35 無密鑰託管的基於身份加密 王 興 鄒 翔 王 福(186)
36 淺談基於海量樣本的惡意程式自動鑑別技術 陳建民 梅銀明(191)
37 雲安全的信任管理研究 任 偉 葉 敏 劉宇靚(195)
38 基於樸素貝葉斯方法的郵件樣本預篩選 李 毅 顧 健 顧鐵軍(206)
39 電子商務中基於相似信任度的信任協商機制研究 孔華鋒 魯宏偉 張 輝(211)
40 基於推理機的網路安全事件關聯分析研究及實現 曾柯達 楊樹強 韓偉紅等(216)
41 計算機取證中數據恢復的特點、難點和解決方法 劉學斌 蘭傳智(223)
42 計算機取證中的數據恢復技術研究 尹 丹(226)
43 電子證據監督鏈可視化平台研究 郭志博 秦海權 趙 利(231)
44 計算機動態取證技術的挑戰 趙志岩 王任華 邵 翀(236)
45 視頻監控安全接入系統研究實現 吳旭東 李 欣(240)
46 模糊綜合評判法在網路安全控制效能 評估中的套用研究 浮 欣 李 超 武 捷(245)
47 網路安全事件關聯規則的自動化 生成方法研究與實踐 李 陽 徐錫山 韓偉紅等(251)
48 基於Hadoop的網路安全日誌分析系統 的設計與實現 金松昌 方濱興 楊樹強等(257)
49 一種電子商務環境下面向服務的信任機制 何菊霞 甘早斌(263)
50 惡意軟體防治產品檢測技術和標準的研究 張 健 吳功宜 杜振華(271)
51 對突破網路審查之技術及軟體的總結與思考 王 勇 辜曉東 趙 靜(276)
52 垃圾郵件與反垃圾郵件新技術追蹤 張 艷 李 毅 顧 健(281)
53 信息安全事件在安全評估中的定性 與定量作用分析 鐘 力(285)
54 構建OA系統安全評估及保障體系 馬 琳 劉福強 劉 嵩(290)
55 淺析可信計算在商用平台下的套用 尤 揚 寧曉莉 朱雄虎(295)
56 網路輿情現狀分析與引導機制研究 郝文江 馬曉明 武 捷(302)
57 Fast-flux服務網路可用性研究 徐雲峰(306)
58 NFC手機支付技術安全性淺析 武 捷 郝文江 浮 欣(311)
59 “智慧地球”的戰略影響與安全問題 李愛國 李戰寶(315)
60 網路安全指標體系合理性評估研究 劉 斐 鄒 鵬 韓偉紅(321)
61 等級測評中主機安全配置檢查方法研究 張笑笑 張 艷 顧 健(327)
62 對行業部門中移動數據業務安全問題的思考 周運偉(331)
63 淺析CDP技術與CDP套用價值 董 梁(334)
64 可信計算定義初探 范育林(339)
65 一種高信度計算平台的設計與實現 李 紅 王 斌 陳志浩(342)
66 科研信息化安全保障體系建設方案 吳麗輝 張海霞 連一峰(346)
67 Xen虛擬顯示卡共享幀緩衝區安全漏洞分析 孫永清 金 波 林九川等(352)
68 淺談計算機記憶體數據獲取及分析 徐志強(358)
69 一種簡單實用的移動通信終端監管新實現方法 石 軍(363)
70 淺談檢察機關自偵工作中的計算機取證 石青華(367)
71 我國政務終端安全桌面核心配置標準研究 許 濤 吳亞非 劉 蓓等(370)
72 電子檔案鑑定綜述 黃煜庭 李 寧(377)
73 需要關注在網路空間中的“軍備競賽” 呂誠昭(381)
74 Botnet網路組織機制研究 季大臣 劉向東(385)
75 透視美國《國家網路安全綜合計畫(CNCI)》 張文貴 彭 博 潘 卓(390)
76 關於我國為保護青少年對手機網路 內容監管的思考 宋好好 顧 健(396)
77 上海車牌拍賣系統被攻擊案的證據審查和啟示 陳 荔(401)
78 美國網路入侵信息披露制度簡介 張 樂 郝文江 武 捷(406)
79 網路服務提供商的社會責任研究 馬曉明 郝文江 張 樂(411)
80 實行網路實名制,規範“虛擬社會” 楊志勇(415)
81 論打擊網路虛擬財產盜竊 孫 波(419)
82 網路實名制有利於現階段中國網際網路發展 艾 浩(423)
83 網路實名制勢在必行 秦 磊(427)

相關詞條

熱門詞條

聯絡我們