注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全信息与网络安全研究新进展:全国计算机安全学术论文集(第二十四卷)

信息与网络安全研究新进展:全国计算机安全学术论文集(第二十四卷)

信息与网络安全研究新进展:全国计算机安全学术论文集(第二十四卷)

定 价:¥188.00

作 者: 中国计算机安全专业委员会 编
出版社: 中国科学技术大学出版社
丛编项:
标 签: 信息安全

购买这本书可以去


ISBN: 9787312025273 出版时间: 2009-08-01 包装: 平装
开本: 大16开 页数: 453 字数:  

内容简介

  第24次全国计算机安全学术交流会在信息安全界的大力支持和中国计算机学会计算机安全专业委员会全体同仁的共同努力下,将在美丽的云南省丽江市召开。今年是我们的祖国成立60周年的大庆之年,古人云,“六十而耳顺”。中国目前的经济强势使得中国有条件在国际经济社会乃至政治社会发挥举足轻重的作用,而中国则以海纳百川的胸襟,在面对滚滚袭来的全球性经济危机中,尽中国的自身能力承担着相关的国际义务。也许是受祖国六十华诞喜庆氛围的渲染,我国的经济形势已经出现了一定程度的好转,在全球经济形势中如同出水芙蓉,向世界展示出了中国的能力与信心。有人说,这次国际上出现的金融危机,金融数字化形态是背后的罪魁祸首。当一种形态向另一种形态转化之后,其外显行为的变化往往使得人们对态势变得不够敏感,从而对即将发生的事情缺少警惕性。这时候,信息安全技术中的态势感知与预警技术就应该展示出相应的技术能力。不仅如此,由于国际金融危机对全球经济化也会形成冲击,国际经济秩序会发生变化,信息安全技术的民族性色彩势必会大大强化,会更加呼唤信息安全技术与产品的自主化。另外,随着美国抛出了云计算、智慧地球等概念,其基本内涵是要在信息资源上形成国际统治地位,在计算资源方面形成新的垄断。由此势必会带来新的信息安全问题,包括集中计算所存在的自身安全问题,以及垄断计算对用户所形成的安全问题。这一切都需要信息安全界人士来发挥其聪明才智,为社会提供相应的解决方法。今年年会的论文征集活动得到信息安全界的广泛响应和积极参与,共征得论文248篇。经专委会专家评审组的认真评审,共有90篇论文收录到论文集,录取率36%。所录取的论文内容涉及比较广泛,包括信息安全发展战略研究、法律法规和标准的研究、信息安全等级保护和风险管理、计算机犯罪侦查取证技术、网络安全态势感知、恶意代码检测、网络安全事件应急响应技术等等。在这些信息安全领域的热点问题上,文集中汇集了各位作者的真知灼见,希望有助于推动国内信息安全技术的研究与发展,从而形成一个切实有效的信息安全技术交流平台。

作者简介

暂缺《信息与网络安全研究新进展:全国计算机安全学术论文集(第二十四卷)》作者简介

图书目录

1 对《信息系统等级保护安全设计技术要求(草案)》的认识与研究“
2 国内政府网站安全状况主动调查
3 一种简单高效的包标记方案
4 WindowsRootkit检测技术的研究与实现
5 一种评估恶意代码危害性方法的研究
6 一种获取网页主要中文信息的方法
7 一种Hybrid数据库上大时间窗口Cube查询的研究
8 《计算机犯罪案件侦查》课程体系研究
9 对我国互联网信息安全政策分析的几点启示
10 从Symantec报告的数据分析网络安全态势及对策
11 我国入侵检测系统(IDS)研究综述
12 从网络虚拟社区的法制化管理看预防网络犯罪
13 互联网诈骗案件的手法特点及对策
14 可信计算标准化策略研究
15 探讨网络生态危机
16 美国近期信息安全战略法规动向
17 美国关键基础设施信息保护法法律模式研究
18 关于电子证据相关法律问题探讨
19 数字时间取证的技术原理与应用
20 论网络游戏中的变相赌博行为及其危害
21 一种基于PKI/PMI技术的跨系统管理平台
22 检察院实现安全移动办公的一种方法
23 加强用户安全意识,提升主机防御能力
24 电子政务系统信息安全等级保障规划
25 基于MOF的可执行建模方法研究
26 电子投票中的安全技术分析
27 论手机短信的证据效力
28 政府部门使用开源软件的必要性研究
29 检察机关信息安全应急响应机制的思考
30 用户数据应分属性保护
31 金融危机环境下网络赌博的危害、侦查与防控
32 密级标识在分级保护中的应用
33 检察信息保密技术的缺陷与完善
34 网络技术员应知的Web服务安全原理
35 合同签署协议的安全需求分析
36 高级加密标准AES的过程分析及其破解方法
37 高端防火墙中包分类的实现研究
38 基于非均匀扫描的蠕虫传播策略研究
39 一种基于网络安全数据流的混合CUBE模型
40 基于元搜索引擎实现被篡改网站发现与攻击者调查剖析
41 基于蜜网技术的攻击场景捕获和重构方法
42 基于指标体系的网络安全地图
43 基于时序分析的木马规模预测技术
44 基于EigenRep模型的网络边界防御方案设计与实现
45 基于多重访问控制的网络边界防御技术研究
46 基于双向防御的跨安全域访问控制方法研究
47 快速无损TCP数据流重组算法研究
48 Web安全评估工具应用分析
49 二级信息系统等级保护评价指标体系
50 计算机取证中数据获取工具检测研究
51 伪造图像司法鉴定技术研究
52 磁盘镜像类取证软件的检测研究
53 计算机取证逻辑树模型研究
54 基于静态分析的软件安全检测技术研究
55 基于攻击路径的信息系统安全脆弱性分析
56 系统等级保护中的Web应用安全评估
57 取证参考库在打击计算机犯罪中的应用
58 基于虚拟TCP/IP协议栈的仿真反垃圾邮件产品测试系统
59 DNS放大攻击的研究
60 无线局域网中MAC层阻塞攻击分析
61 面向多Sink传感器网络的分组对话密钥管理协议
62 WiFi安全挑战与应对
63 安全基线控制在风险管理过程中的应用
64 基于动态角色分配的使用控制模型研究
65 一种基于ClientPuzzle和Pushback的DDOS防御机制研究
66 缓冲区溢出漏洞攻击与防范技术研究
67 互联网藏文内容安全检测过滤系统研究
68 基于CIFS协议的存储加密代理设计与实现
69 分词结果的再搭配对文本分类效果的增强
70 网络安全密码双点双链路双进程验证方法论
71 网络安全态势感知系统分析与研究
72 基于动态博弈的木马检测策略研究
73 一种异构电子签章系统间互验机制及其应用
74 基于多属性分类方法的网络攻击工具研究
75 生物特征识别及其在信息安全中的应用
76 论对抗技术在信息系统脆弱性测评中的应用
77 仿真技术在信息安全研究中的应用
78 Fuzzing漏洞挖掘技术分析
79 一个高隐蔽性的WindowsRootkit系统的设计与实现
80 WindowsVista用户账户控制机制的反向建模分析
81 基于博弈理论和有限状态机的网络对抗模型
82 符号执行技术研究
83 基于终端度量和带外认证的身份认证技术研究
84 基于数据资产核心的信息安全体系架构模型
85 移动Agent交易实体间的信任及信任风险关系研究
86 一个面向数据流的多维分析系统的研究与实现
87 基于可信隔离运行环境的信息资产保护系统
88 一种跨站脚本漏洞检测系统的设计与实现
89 虚拟化恶意软件及其检测技术研究
90 Intel可信执行技术及其潜在弱点分析

本目录推荐