当前位置:首页 > 工业技术
信息与网络安全研究新进展  全国计算机安全学术论文集  第24卷
信息与网络安全研究新进展  全国计算机安全学术论文集  第24卷

信息与网络安全研究新进展 全国计算机安全学术论文集 第24卷PDF电子书下载

工业技术

  • 电子书积分:15 积分如何计算积分?
  • 作 者:中国计算机学会计算机安全专业委员会编
  • 出 版 社:合肥:中国科学技术大学出版社
  • 出版年份:2009
  • ISBN:9787312025273
  • 页数:453 页
图书介绍:本书精选90余篇参加第二十四次全国计算机安全学会交流会的会议论文,内容涉及计算机安全、信息安全、网络安全等方面的原理、技术、理论、应用、评估等。
《信息与网络安全研究新进展 全国计算机安全学术论文集 第24卷》目录

1 对《信息系统等级保护安全设计技术要求(草案)》的认识与研究&范红 厉剑 胡志昂等 1

2 国内政府网站安全状况主动调查&胡永涛 姚静晶 赵恒立 6

3 一种简单高效的包标记方案&徐俊 杨周生 陶洪强等 11

4 Windows Rootkit检测技术的研究与实现&邹蕴珂 李舟军 忽朝俭 16

5 一种评估恶意代码危害性方法的研究&张健 舒心 杜振华等 21

6 一种获取网页主要中文信息的方法&王春元 张韬 29

7 一种Hybrid数据库上大时间窗口Cube查询的研究&刘延庆 甘亮 韩伟红 33

8 《计算机犯罪案件侦查》课程体系研究&涂敏 40

9 对我国互联网信息安全政策分析的几点启示&廖方宇 蒋协助 邓勇等 44

10 从Symantec报告的数据分析网络安全态势及对策&吕诚昭 50

11 我国入侵检测系统(IDS)研究综述&刘滨 位绍文 56

12 从网络虚拟社区的法制化管理看预防网络犯罪&王薇 张启禄 62

13 互联网诈骗案件的手法特点及对策&和丽明 谢正勇 66

14 可信计算标准化策略研究&李秋香 李超 马晓明 70

15 探讨网络生态危机&刘彪 75

16 美国近期信息安全战略法规动向&马晓明 李超 78

17 美国关键基础设施信息保护法法律模式研究&王新雷 黄道丽 81

18 关于电子证据相关法律问题探讨&邵洪清 85

19 数字时间取证的技术原理与应用&刘浩阳 88

20 论网络游戏中的变相赌博行为及其危害&刘红斌 赵学英 赵青英 93

21 一种基于PKI/PMI技术的跨系统管理平台&王福 沈寒辉 杭强伟 96

22 检察院实现安全移动办公的一种方法&范力 101

23 加强用户安全意识,提升主机防御能力&王丹 106

24 电子政务系统信息安全等级保障规划&郑晓蕾 110

25 基于MOF的可执行建模方法研究&李秋香 李超 耿同成 116

26 电子投票中的安全技术分析&桂成武 黄宏升 金在全等 123

27 论手机短信的证据效力&宋涛 127

28 政府部门使用开源软件的必要性研究&江雷 朱建平 132

29 检察机关信息安全应急响应机制的思考&季辉 136

30 用户数据应分属性保护&陆宝华 王晓宇 139

31 金融危机环境下网络赌博的危害、侦查与防控&杨自宇 142

32 密级标识在分级保护中的应用&王军 吴滨 高远 146

33 检察信息保密技术的缺陷与完善&孙祥丽 151

34 网络技术员应知的Web服务安全原理&磨科鹏 155

35 合同签署协议的安全需求分析&张宁蓉 严立 159

36 高级加密标准AES的过程分析及其破解方法&杜昌钰 164

37 高端防火墙中包分类的实现研究&金丽娜 赵会敏 苏智睿 169

38 基于非均匀扫描的蠕虫传播策略研究&廖长贵 吴泉源 贾焰,等 175

39 一种基于网络安全数据流的混合CUBE模型&韩矞 贾焰 甘亮 180

40 基于元搜索引擎实现被篡改网站发现与攻击者调查剖析&诸葛建伟 袁春阳 186

41 基于蜜网技术的攻击场景捕获和重构方法&宋程昱 韩心慧 叶志远 192

42 基于指标体系的网络安全地图&金星 贾焰 李爱平等 197

43 基于时序分析的木马规模预测技术&杨尹 韩伟红 程文聪等 204

44 基于EigenRep模型的网络边界防御方案设计与实现&浮欣 李超 高金锁 210

45 基于多重访问控制的网络边界防御技术研究&周国勇 215

46 基于双向防御的跨安全域访问控制方法研究&邹翔 沈寒辉 陈兵 220

47 快速无损TCP数据流重组算法研究&孔华锋 金波 刘恩强等 226

48 Web安全评估工具应用分析&师惠忠 陈波 232

49 二级信息系统等级保护评价指标体系&王海珍 郑志峰 238

50 计算机取证中数据获取工具检测研究&赵利 秦海权 244

51 伪造图像司法鉴定技术研究&程燕 249

52 磁盘镜像类取证软件的检测研究&秦海权 赵利 254

53 计算机取证逻辑树模型研究&余彦峰 杨卫军 张佩军 260

54 基于静态分析的软件安全检测技术研究&江雷 朱建平 266

55 基于攻击路径的信息系统安全脆弱性分析&秦超 桂尼克 270

56 系统等级保护中的Web应用安全评估&李毅 顾健 顾铁军 276

57 取证参考库在打击计算机犯罪中的应用&郭志博 秦海权 281

58 基于虚拟TCP/IP协议栈的仿真反垃圾邮件产品测试系统&李毅 顾健 顾铁军 285

59 DNS放大攻击的研究&刘威 289

60 无线局域网中MAC层阻塞攻击分析&余晟 293

61 面向多Sink传感器网络的分组对话密钥管理协议&兰芸 李宝林 翟晓飞 300

62 WiFi安全挑战与应对&苏智睿 金丽娜 刘鑫 306

63 安全基线控制在风险管理过程中的应用&李晨 王伟 311

64 基于动态角色分配的使用控制模型研究&朱江霞 刘嘉勇 刘琨等 316

65 一种基于Client Puzzle和Pushback的DDoS防御机制研究&金琪 方勇 贺晨阳等 321

66 缓冲区溢出漏洞攻击与防范技术研究&赵云霞 崔宝江 328

67 互联网藏文内容安全检测过滤系统研究&江涛 于洪志 徐涛 332

68 基于CIFS协议的存储加密代理设计与实现&王雷 荆继武 向继 336

69 分词结果的再搭配对文本分类效果的增强&侯松 周斌 贾焰 341

70 网络安全密码双点双链路双进程验证方法论&黄廷专 346

71 网络安全态势感知系统分析与研究&赵文婷 王宁 351

72 基于动态博弈的木马检测策略研究&胡光俊 朱平 357

73 一种异构电子签章系统间互验机制及其应用&李欣 刘爱江 361

74 基于多属性分类方法的网络攻击工具研究&王勇 张璇 364

75 生物特征识别及其在信息安全中的应用&张艳 顾健 李毅 370

76 论对抗技术在信息系统脆弱性测评中的应用——美国信息安全领域的红队与红队技术&李战宝 王振春 李夫泰 375

77 仿真技术在信息安全研究中的应用&王跃武 陈红 荆继武等 378

78 Fuzzing漏洞挖掘技术分析&郑亮 谢小权 383

79 一个高隐蔽性的Windows Rootkit系统的设计与实现&龚广 李舟军 李智鹏等 388

80 Windows Vista用户账户控制机制的反向建模分析&赵栋 罗军 王蕾 393

81 基于博弈理论和有限状态机的网络对抗模型&刘欣 盛可军 赵利军等 400

82 符号执行技术研究&林锦滨 张晓菲 刘晖 404

83 基于终端度量和带外认证的身份认证技术研究&李超 刘宏伟 高金锁 409

84 基于数据资产核心的信息安全体系架构模型&余刘琅 汤临春 汪彩萍 415

85 移动Agent交易实体间的信任及信任风险关系研究&刘云 丁倩 甘早斌 420

86 一个面向数据流的多维分析系统的研究与实现&王亦兵 杨树强 王晓伟 425

87 基于可信隔离运行环境的信息资产保护系统&缪嘉嘉 温研 张东戈等 430

88 一种跨站脚本漏洞检测系统的设计与实现&侯丹青 李舟军 邹蕴珂 436

89 虚拟化恶意软件及其检测技术研究&吴叶科 陈波 宋如顺 441

90 Intel可信执行技术及其潜在弱点分析&林九川 孙永清 蒋蓓等 446

相关图书
作者其它书籍
返回顶部