图书介绍
信息与网络安全研究新进展 全国计算机安全学术论文集 第24卷PDF|Epub|txt|kindle电子书版本网盘下载
![信息与网络安全研究新进展 全国计算机安全学术论文集 第24卷](https://www.shukui.net/cover/7/34926966.jpg)
- 中国计算机学会计算机安全专业委员会编 著
- 出版社: 合肥:中国科学技术大学出版社
- ISBN:9787312025273
- 出版时间:2009
- 标注页数:453页
- 文件大小:96MB
- 文件页数:462页
- 主题词:计算机网络-安全技术-中国-文集
PDF下载
下载说明
信息与网络安全研究新进展 全国计算机安全学术论文集 第24卷PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
1 对《信息系统等级保护安全设计技术要求(草案)》的认识与研究&范红 厉剑 胡志昂等1
2 国内政府网站安全状况主动调查&胡永涛 姚静晶 赵恒立6
3 一种简单高效的包标记方案&徐俊 杨周生 陶洪强等11
4 Windows Rootkit检测技术的研究与实现&邹蕴珂 李舟军 忽朝俭16
5 一种评估恶意代码危害性方法的研究&张健 舒心 杜振华等21
6 一种获取网页主要中文信息的方法&王春元 张韬29
7 一种Hybrid数据库上大时间窗口Cube查询的研究&刘延庆 甘亮 韩伟红33
8 《计算机犯罪案件侦查》课程体系研究&涂敏40
9 对我国互联网信息安全政策分析的几点启示&廖方宇 蒋协助 邓勇等44
10 从Symantec报告的数据分析网络安全态势及对策&吕诚昭50
11 我国入侵检测系统(IDS)研究综述&刘滨 位绍文56
12 从网络虚拟社区的法制化管理看预防网络犯罪&王薇 张启禄62
13 互联网诈骗案件的手法特点及对策&和丽明 谢正勇66
14 可信计算标准化策略研究&李秋香 李超 马晓明70
15 探讨网络生态危机&刘彪75
16 美国近期信息安全战略法规动向&马晓明 李超78
17 美国关键基础设施信息保护法法律模式研究&王新雷 黄道丽81
18 关于电子证据相关法律问题探讨&邵洪清85
19 数字时间取证的技术原理与应用&刘浩阳88
20 论网络游戏中的变相赌博行为及其危害&刘红斌 赵学英 赵青英93
21 一种基于PKI/PMI技术的跨系统管理平台&王福 沈寒辉 杭强伟96
22 检察院实现安全移动办公的一种方法&范力101
23 加强用户安全意识,提升主机防御能力&王丹106
24 电子政务系统信息安全等级保障规划&郑晓蕾110
25 基于MOF的可执行建模方法研究&李秋香 李超 耿同成116
26 电子投票中的安全技术分析&桂成武 黄宏升 金在全等123
27 论手机短信的证据效力&宋涛127
28 政府部门使用开源软件的必要性研究&江雷 朱建平132
29 检察机关信息安全应急响应机制的思考&季辉136
30 用户数据应分属性保护&陆宝华 王晓宇139
31 金融危机环境下网络赌博的危害、侦查与防控&杨自宇142
32 密级标识在分级保护中的应用&王军 吴滨 高远146
33 检察信息保密技术的缺陷与完善&孙祥丽151
34 网络技术员应知的Web服务安全原理&磨科鹏155
35 合同签署协议的安全需求分析&张宁蓉 严立159
36 高级加密标准AES的过程分析及其破解方法&杜昌钰164
37 高端防火墙中包分类的实现研究&金丽娜 赵会敏 苏智睿169
38 基于非均匀扫描的蠕虫传播策略研究&廖长贵 吴泉源 贾焰,等175
39 一种基于网络安全数据流的混合CUBE模型&韩矞 贾焰 甘亮180
40 基于元搜索引擎实现被篡改网站发现与攻击者调查剖析&诸葛建伟 袁春阳186
41 基于蜜网技术的攻击场景捕获和重构方法&宋程昱 韩心慧 叶志远192
42 基于指标体系的网络安全地图&金星 贾焰 李爱平等197
43 基于时序分析的木马规模预测技术&杨尹 韩伟红 程文聪等204
44 基于EigenRep模型的网络边界防御方案设计与实现&浮欣 李超 高金锁210
45 基于多重访问控制的网络边界防御技术研究&周国勇215
46 基于双向防御的跨安全域访问控制方法研究&邹翔 沈寒辉 陈兵220
47 快速无损TCP数据流重组算法研究&孔华锋 金波 刘恩强等226
48 Web安全评估工具应用分析&师惠忠 陈波232
49 二级信息系统等级保护评价指标体系&王海珍 郑志峰238
50 计算机取证中数据获取工具检测研究&赵利 秦海权244
51 伪造图像司法鉴定技术研究&程燕249
52 磁盘镜像类取证软件的检测研究&秦海权 赵利254
53 计算机取证逻辑树模型研究&余彦峰 杨卫军 张佩军260
54 基于静态分析的软件安全检测技术研究&江雷 朱建平266
55 基于攻击路径的信息系统安全脆弱性分析&秦超 桂尼克270
56 系统等级保护中的Web应用安全评估&李毅 顾健 顾铁军276
57 取证参考库在打击计算机犯罪中的应用&郭志博 秦海权281
58 基于虚拟TCP/IP协议栈的仿真反垃圾邮件产品测试系统&李毅 顾健 顾铁军285
59 DNS放大攻击的研究&刘威289
60 无线局域网中MAC层阻塞攻击分析&余晟293
61 面向多Sink传感器网络的分组对话密钥管理协议&兰芸 李宝林 翟晓飞300
62 WiFi安全挑战与应对&苏智睿 金丽娜 刘鑫306
63 安全基线控制在风险管理过程中的应用&李晨 王伟311
64 基于动态角色分配的使用控制模型研究&朱江霞 刘嘉勇 刘琨等316
65 一种基于Client Puzzle和Pushback的DDoS防御机制研究&金琪 方勇 贺晨阳等321
66 缓冲区溢出漏洞攻击与防范技术研究&赵云霞 崔宝江328
67 互联网藏文内容安全检测过滤系统研究&江涛 于洪志 徐涛332
68 基于CIFS协议的存储加密代理设计与实现&王雷 荆继武 向继336
69 分词结果的再搭配对文本分类效果的增强&侯松 周斌 贾焰341
70 网络安全密码双点双链路双进程验证方法论&黄廷专346
71 网络安全态势感知系统分析与研究&赵文婷 王宁351
72 基于动态博弈的木马检测策略研究&胡光俊 朱平357
73 一种异构电子签章系统间互验机制及其应用&李欣 刘爱江361
74 基于多属性分类方法的网络攻击工具研究&王勇 张璇364
75 生物特征识别及其在信息安全中的应用&张艳 顾健 李毅370
76 论对抗技术在信息系统脆弱性测评中的应用——美国信息安全领域的红队与红队技术&李战宝 王振春 李夫泰375
77 仿真技术在信息安全研究中的应用&王跃武 陈红 荆继武等378
78 Fuzzing漏洞挖掘技术分析&郑亮 谢小权383
79 一个高隐蔽性的Windows Rootkit系统的设计与实现&龚广 李舟军 李智鹏等388
80 Windows Vista用户账户控制机制的反向建模分析&赵栋 罗军 王蕾393
81 基于博弈理论和有限状态机的网络对抗模型&刘欣 盛可军 赵利军等400
82 符号执行技术研究&林锦滨 张晓菲 刘晖404
83 基于终端度量和带外认证的身份认证技术研究&李超 刘宏伟 高金锁409
84 基于数据资产核心的信息安全体系架构模型&余刘琅 汤临春 汪彩萍415
85 移动Agent交易实体间的信任及信任风险关系研究&刘云 丁倩 甘早斌420
86 一个面向数据流的多维分析系统的研究与实现&王亦兵 杨树强 王晓伟425
87 基于可信隔离运行环境的信息资产保护系统&缪嘉嘉 温研 张东戈等430
88 一种跨站脚本漏洞检测系统的设计与实现&侯丹青 李舟军 邹蕴珂436
89 虚拟化恶意软件及其检测技术研究&吴叶科 陈波 宋如顺441
90 Intel可信执行技术及其潜在弱点分析&林九川 孙永清 蒋蓓等446