信息與網路安全研究新進展:全國計算機安全學術交流會論文集(第24卷)

信息與網路安全研究新進展:全國計算機安全學術交流會論文集(第24卷)

《信息與網路安全研究新進展:全國計算機安全學術交流會論文集(第24卷)》是2009年8月中國科學技術大學出版社出版的圖書,作者是中國計算機安全專業委員會。

基本介紹

  • 中文名:信息與網路安全研究新進展:全國計算機安全學術交流會論文集(第24卷)
  • 作者:中國計算機安全專業委員會
  • 出版社中國科學技術大學出版社
  • 出版時間:2009年8月
  • 定價:188.00
  • 開本:大16開 
  • 裝幀平裝
  • ISBN:9787312025273
  • 版次:1
內容簡介,圖書目錄,

內容簡介

本書精選90餘篇參加第二十四次全國計算機安全學會交流會的會議論文,內容涉及計算機安全、信息安全、網路安全等方面的原理、技術、理論、套用、評估等。

圖書目錄

1 對《信息系統等級保護安全設計技術要求(草案)》的認識與研究
2 國內政府網站安全狀況主動調查
3 一種簡單高效的包標記方案
4 Windows Rootkit 檢測技術的研究與實現
5 一種評估惡意代碼危害性方法的研究
6 一種獲取網頁主要中文信息的方法
7 一種Hybrid 資料庫上大時間視窗Cube 查詢的研究
8 《計算機犯罪案件偵查》課程體系研究
9 對我國網際網路信息安全政策分析的幾點啟示
10 從Symantec報告的數據分析網路安全態勢及對策
11 我國入侵檢測系統(IDS)研究綜述
12 從網路虛擬社區的法制化管理看預防網路犯罪
13 網際網路詐欺案件的手法特點及對策
14 可信計算標準化策略研究
15 探討網路生態危機
16 美國近期信息安全戰略法規動向
17 美國關鍵基礎設施信息保護法法律模式研究
18 關於電子證據相關法律問題探討
19 數字時間取證的技術原理與套用
20 論網路遊戲中的變相賭博行為及其危害
21 一種基於PKI/PMI技術的跨系統管理平台
22 檢察院實現安全移動辦公的一種方法
23 加強用戶安全意識,提升主機防禦能力
24 電子政務系統信息安全等級保障規劃
25 基於MOF的可執行建模方法研究
26 電子投票中的安全技術分析
27 論手機簡訊的證據效力
28 政府部門使用開源軟體的必要性研究
29 檢察機關信息安全應急回響機制的思考
30 用戶數據應分屬性保護
31 金融危機環境下網路賭博的危害、偵查與防控
32 密級標識在分級保護中的套用
33 檢察信息保密技術的缺陷與完善
34 網路技術員應知的Web服務安全原理
35 契約簽署協定的安全需求分析
36 高級加密標準AES的過程分析及其破解方法
37 高端防火牆中包分類的實現研究
38 基於非均勻掃描的蠕蟲傳播策略研究
39 一種基於網路安全數據流的混合CUBE模型
40 基於元搜尋引擎實現被篡改網站發現與攻擊者調查剖析
41 基於蜜網技術的攻擊場景捕獲和重構方法
42 基於指標體系的網路安全地圖
43 基於時序分析的木馬規模預測技術
44 基於EigenRep模型的網路邊界防禦方案設計與實現
45 基於多重訪問控制的網路邊界防禦技術研究
46 基於雙向防禦的跨安全域訪問控制方法研究
47 快速無損TCP數據流重組算法研究
48 Web安全評估工具套用分析
49 二級信息系統等級保護評價指標體系
50 計算機取證中數據獲取工具檢測研究
51 偽造圖像司法鑑定技術研究
52 磁碟鏡像類取證軟體的檢測研究
53 計算機取證邏輯樹模型研究
54 基於靜態分析的軟體安全檢測技術研究
55 基於攻擊路徑的信息系統安全脆弱性分析
56 系統等級保護中的Web套用安全評估
57 取證參考庫在打擊計算機犯罪中的套用
58 基於虛擬TCP/IP協定棧的仿真反垃圾郵件產品測試系統
59 DNS放大攻擊的研究
60 無線區域網路中MAC層阻塞攻擊分析
61 面向多Sink感測器網路的分組對話密鑰管理協定
62 WiFi安全挑戰與應對
63 安全基線控制在風險管理過程中的套用
64 基於動態角色分配的使用控制模型研究
65 一種基於Client Puzzle和Pushback 的DDoS防禦機制研究
66 緩衝區溢出漏洞攻擊與防範技術研究
67 網際網路藏文內容安全檢測過濾系統研究
68 基於CIFS協定的存儲加密代理設計與實現
69 分詞結果的再搭配對文本分類效果的增強
70 網路安全密碼雙點雙鏈路雙進程驗證方法論
71 網路安全態勢感知系統分析與研究
72 基於動態博弈的木馬檢測策略研究
73 一種異構電子簽章系統間互驗機制及其套用
74 基於多屬性分類方法的網路攻擊工具研究
75 生物特徵識別及其在信息安全中的套用
76 論對抗技術在信息系統脆弱性測評中的套用 ——美國信息安全領域的紅隊與紅隊技術
77 仿真技術在信息安全研究中的套用
78 Fuzzing漏洞挖掘技術分析
79 一個高隱蔽性的Windows Rootkit 系統的設計與實現
80 Windows Vista用戶賬戶控制機制的反向建模分析
81 基於博弈理論和有限狀態機的網路對抗模型
82 符號執行技術研究
83 基於終端度量和帶外認證的身份認證技術研究
84 基於數據資產核心的信息安全體系架構模型
85 移動Agent交易實體間的信任及信任風險關係研究
86 一個面向數據流的多維分析系統的研究與實現
87 基於可信隔離運行環境的信息資產保護系統
88 一種跨站腳本漏洞檢測系統的設計與實現
89 虛擬化惡意軟體及其檢測技術研究
90 Intel可信執行技術及其潛在弱點分析

相關詞條

熱門詞條

聯絡我們