信息與網路安全研究新進展-全國計算機安全學術論文集(第二十四卷)

信息與網路安全研究新進展-全國計算機安全學術論文集(第二十四卷)

《信息與網路安全研究新進展-全國計算機安全學術論文集(第二十四卷)》是2009年中國科學技術大學出版社出版的圖書,由中國計算機安全專業委員會編著。

基本介紹

  • 書名:信息與網路安全研究新進展-全國計算機安全學術論文集(第二十四卷)
  • 作者:中國計算機安全專業委員會 編
  • ISBN:9787312025273
  • 頁數:453
  • 定價:188.00元
  • 出版社中國科學技術大學出版社
  • 出版時間:2009-8
內容簡介,目錄,

內容簡介

《信息與網路安全研究新進展:全國計算機安全學術交流會論文集(第24卷)》講述了:今年是我們的祖國成立60周年的大慶之年,古人云,“六十而耳順”。中國目前的經濟強勢使得中國有條件在國際經濟社會乃至政治社會發揮舉足輕重的作用,而中國則以海納百川的胸襟,在面對滾滾襲來的全球性經濟危機中,盡中國的自身能力承擔著相關的國際義務。也許是受祖國六十華誕喜慶氛圍的渲染,我國的經濟形勢已經出現了一定程度的好轉,在全球經濟形勢中如同出水芙蓉,向世界展示出了中國的能力與信心。
有人說,這次國際上出現的金融危機,金融數位化形態是背後的罪魁禍首。當一種形態向另一種形態轉化之後,其外顯行為的變化往往使得人們對態勢變得不夠敏感,從而對即將發生的事情缺少警惕性。這時候,信息安全技術中的態勢感知與預警技術就應該展示出相應的技術能力。不僅如此,由於國際金融危機對全球經濟化也會形成衝擊,國際經濟秩序會發生變化,信息安全技術的民族性色彩勢必會大大強化,會更加呼喚信息安全技術與產品的自主化。另外,隨著美國拋出了雲計算、智慧地球等概念,其基本內涵是要在信息資源上形成國際統治地位,在計算資源方面形成新的壟斷。由此勢必會帶來新的信息安全問題,包括集中計算所存在的自身安全問題,以及壟斷計算對用戶所形成的安全問題。這一切都需要信息安全界人士來發揮其聰明才智,為社會提供相應的解決方法。

目錄

1 對《信息系統等級保護安全設計技術要求(草案)》的認識與研究“
2 國內政府網站安全狀況主動調查
3 一種簡單高效的包標記方案
4 WindowsRootkit檢測技術的研究與實現
5 一種評估惡意代碼危害性方法的研究
6 一種獲取網頁主要中文信息的方法
7 一種Hybrid資料庫上大時間視窗Cube查詢的研究
8 《計算機犯罪案件偵查》課程體系研究
9 對我國網際網路信息安全政策分析的幾點啟示
10 從Symantec報告的數據分析網路安全態勢及對策
11 我國入侵檢測系統(IDS)研究綜述
12 從網路虛擬社區的法制化管理看預防網路犯罪
13 網際網路詐欺案件的手法特點及對策
14 可信計算標準化策略研究
15 探討網路生態危機
16 美國近期信息安全戰略法規動向
17 美國關鍵基礎設施信息保護法法律模式研究
18 關於電子證據相關法律問題探討
19 數字時間取證的技術原理與套用
20 論網路遊戲中的變相賭博行為及其危害
21 一種基於PKI/PMI技術的跨系統管理平台
22 檢察院實現安全移動辦公的一種方法
23 加強用戶安全意識,提升主機防禦能力
24 電子政務系統信息安全等級保障規劃
25 基於MOF的可執行建模方法研究
26 電子投票中的安全技術分析
27 論手機簡訊的證據效力
28 政府部門使用開源軟體的必要性研究
29 檢察機關信息安全應急回響機制的思考
30 用戶數據應分屬性保護
31 金融危機環境下網路賭博的危害、偵查與防控
32 密級標識在分級保護中的套用
33 檢察信息保密技術的缺陷與完善
34 網路技術員應知的Web服務安全原理
35 契約簽署協定的安全需求分析
36 高級加密標準AES的過程分析及其破解方法
37 高端防火牆中包分類的實現研究
38 基於非均勻掃描的蠕蟲傳播策略研究
39 一種基於網路安全數據流的混合CUBE模型
40 基於元搜尋引擎實現被篡改網站發現與攻擊者調查剖析
41 基於蜜網技術的攻擊場景捕獲和重構方法
42 基於指標體系的網路安全地圖
43 基於時序分析的木馬規模預測技術
44 基於EigenRep模型的網路邊界防禦方案設計與實現
45 基於多重訪問控制的網路邊界防禦技術研究
46 基於雙向防禦的跨安全域訪問控制方法研究
47 快速無損TCP數據流重組算法研究
48 Web安全評估工具套用分析
49 二級信息系統等級保護評價指標體系
50 計算機取證中數據獲取工具檢測研究
51 偽造圖像司法鑑定技術研究
52 磁碟鏡像類取證軟體的檢測研究
53 計算機取證邏輯樹模型研究
54 基於靜態分析的軟體安全檢測技術研究
55 基於攻擊路徑的信息系統安全脆弱性分析
56 系統等級保護中的Web套用安全評估
57 取證參考庫在打擊計算機犯罪中的套用
58 基於虛擬TCP/IP協定棧的仿真反垃圾郵件產品測試系統
59 DNS放大攻擊的研究
60 無線區域網路中MAC層阻塞攻擊分析
61 面向多Sink感測器網路的分組對話密鑰管理協定
62 WiFi安全挑戰與應對
63 安全基線控制在風險管理過程中的套用
64 基於動態角色分配的使用控制模型研究
65 一種基於ClientPuzzle和Pushback的DDOS防禦機制研究
66 緩衝區溢出漏洞攻擊與防範技術研究
67 網際網路藏文內容安全檢測過濾系統研究
68 基於CIFS協定的存儲加密代理設計與實現
69 分詞結果的再搭配對文本分類效果的增強
70 網路安全密碼雙點雙鏈路雙進程驗證方法論
71 網路安全態勢感知系統分析與研究
72 基於動態博弈的木馬檢測策略研究
73 一種異構電子簽章系統間互驗機制及其套用
74 基於多屬性分類方法的網路攻擊工具研究
75 生物特徵識別及其在信息安全中的套用
76 論對抗技術在信息系統脆弱性測評中的套用
77 仿真技術在信息安全研究中的套用
78 Fuzzing漏洞挖掘技術分析
79 一個高隱蔽性的WindowsRootkit系統的設計與實現
80 WindowsVista用戶賬戶控制機制的反向建模分析
81 基於博弈理論和有限狀態機的網路對抗模型
82 符號執行技術研究
83 基於終端度量和帶外認證的身份認證技術研究
84 基於數據資產核心的信息安全體系架構模型
85 移動Agent交易實體間的信任及信任風險關係研究
86 一個面向數據流的多維分析系統的研究與實現
87 基於可信隔離運行環境的信息資產保護系統
88 一種跨站腳本漏洞檢測系統的設計與實現
89 虛擬化惡意軟體及其檢測技術研究
90 Intel可信執行技術及其潛在弱點分析

熱門詞條

聯絡我們