咨询与建议

限定检索结果

文献类型

  • 44 篇 会议

馆藏范围

  • 44 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 38 篇 工学
    • 29 篇 计算机科学与技术...
    • 29 篇 网络空间安全
    • 5 篇 软件工程
    • 1 篇 电气工程
    • 1 篇 兵器科学与技术
  • 3 篇 管理学
    • 3 篇 管理科学与工程(可...
  • 2 篇 理学
    • 2 篇 数学
  • 2 篇 军事学
    • 2 篇 军队指挥学
  • 1 篇 法学
    • 1 篇 公安学

主题

  • 3 篇 计算机安全
  • 1 篇 空气调节系统
  • 1 篇 数据加密
  • 1 篇 高空爆炸
  • 1 篇 电磁脉冲
  • 1 篇 磁盘
  • 1 篇 电源
  • 1 篇 办公自动化
  • 1 篇 核爆炸效应
  • 1 篇 计算机系统
  • 1 篇 系统设计
  • 1 篇 安全
  • 1 篇 计算机
  • 1 篇 军用计算机
  • 1 篇 安全措施
  • 1 篇 场地条件
  • 1 篇 数据库
  • 1 篇 操作系统
  • 1 篇 电磁屏蔽

机构

  • 2 篇 706所
  • 2 篇 电子工业部第39研...
  • 2 篇 总参谋部第五十八...
  • 2 篇 武汉水运工程学院
  • 2 篇 空军机要研究所
  • 1 篇 公安部计算机管理...
  • 1 篇 中国计算机学会计...
  • 1 篇 航天部706所
  • 1 篇 华东计算所
  • 1 篇 公安部计算机管理...
  • 1 篇 公安部计算机管理...
  • 1 篇 第二炮兵工程学院
  • 1 篇 北京北方计算中心
  • 1 篇 北方计算中心第三...
  • 1 篇 常州电子计算机厂
  • 1 篇 河北机电学院
  • 1 篇 黑龙江省大庆市银...
  • 1 篇 国防科大计算机研...
  • 1 篇 总参五十六所
  • 1 篇 第二炮兵第三研究...

作者

  • 2 篇 毕德堂
  • 2 篇 景乾元
  • 2 篇 冯聿华
  • 1 篇 许兹薇
  • 1 篇 徐永南
  • 1 篇 宋杏昌
  • 1 篇 陈一飞
  • 1 篇 郑若忠
  • 1 篇 姬文
  • 1 篇 张卫
  • 1 篇 李爱国
  • 1 篇 方世昌
  • 1 篇 胡湘陵
  • 1 篇 缪道期
  • 1 篇 安基浩
  • 1 篇 李飞鹏
  • 1 篇 陈立杰
  • 1 篇 杜秉宗
  • 1 篇 王化文
  • 1 篇 何松涛

语言

  • 44 篇 中文
检索条件"任意字段=第二次计算机安全技术交流会"
44 条 记 录,以下是1-10 订阅
排序:
前言
前言
收藏 引用
第四全国计算机安全技术交流会
第四全国计算机安全技术交流会论文集现在奉献给大家。自从1986年在青岛召开第一全国计算机安全技术交流会以来,计算机安全学科在我国得到了很大的支持,第一收到论文十多篇,第二次会议收到论文四十多篇,第三会议收到论文八十...
来源: cnki会议 评论
DES及其影响
DES及其影响
收藏 引用
第二次计算机安全技术交流会
作者: 王铁肩
本文概要介绍了美国数据加密标准DES,分析了对DES的评价及对通信保密工作的影响。
来源: cnki会议 评论
电子计算机接地系统与安全
电子计算机接地系统与安全
收藏 引用
第二次计算机安全技术交流会
作者: 刘国庆 北京北方计算中心
计算机的接地系统,对于计算机系统,机房设备及人员安全,有着十分重要的关系。同时也是防止和消除各种电磁干扰,提供稳定的工作电位的重要措施之一。
来源: cnki会议 评论
评审计算机安全等级
评审计算机安全等级
收藏 引用
第二次计算机安全技术交流会
作者: 缪道期
计算机安全是影响国家安全和社会安定的大问题,发达国家政府和居民对计算机安全非常关心。国内经过近年的介绍。也由于计算机应用的迅速发展,对计算机安全也逐渐认识。开始重视。美国国防部提出的可信计算机等级判据,是计算机安全的一
来源: cnki会议 评论
电子信息处理设备的泄漏、窃收与抑制
电子信息处理设备的泄漏、窃收与抑制
收藏 引用
第二次计算机安全技术交流会
作者: 叶来玺 空军机要研究所
本文拟就微处理机的电磁泄漏情况;截收泄漏信息与破译;以及如何抑制泄漏问题,作一简要概述。一、电子信息处理设备会发生信息泄漏。
来源: cnki会议 评论
数据库信息加密的探讨
数据库信息加密的探讨
收藏 引用
第四全国计算机安全技术交流会
作者: 高振平 第二炮兵第二研究所
前言根据炮机关办公自动化系统的要求,为适应炮自动化建设的需要,我们在大型机上设计了炮办公自动化信息网。该系统以大型机为中心,通过电话线路或专用信道给炮、各大部首长,司、政、后、技各大单位及研究所联接多至70个终端组... 详细信息
来源: cnki会议 评论
RACF介绍
RACF介绍
收藏 引用
第二次计算机安全技术交流会
作者: 张琦 乔卫勇 华东计算
RACF(Resource Access Control Facility)是一个用于安全保护的产品程序。它的主要特点是:1、为每一个使用受RACF保护的资源的用户建立一个Profile。它规定了用户的特权及限制,不仅指出某用户是否有权
来源: cnki会议 评论
国际计算机安全技术发展动向
国际计算机安全技术发展动向
收藏 引用
第二次计算机安全技术交流会
作者: 景乾元 公安部计算机管理和监案局
计算机技术的发展日新月异,目前计算机应用,在一些发达国家已经基本上实现了社会计算机化,并在向社会信息化前进,计算机信息系统和信息,其实用价值在不断增加。但是,由于人们在早期的应用和技术研究中。片面强调"对用户友好,使用方
来源: cnki会议 评论
一九八六年国际计算机安全会议情况
一九八六年国际计算机安全会议情况
收藏 引用
第二次计算机安全技术交流会
作者: 杨智慧 景乾元 公安部计算机管理和监察局监察处
国际信息处理联合会第十一届计算机技术安全委员会和第四届国际计算机安全会议于一九八六年十一月三十日至十月四日接连在法国蒙特卡洛召开。
来源: cnki会议 评论
数字签名技术
数字签名技术
收藏 引用
第二次计算机安全技术交流会
作者: 顾冠群 徐永南 计算机网络和通信研究室南京工学院计算中心
本文比较全面地论述了一种新的计算机网络安全机制——数字签名技术。重点探讨了数字签名方案应该包含的要素,提出了数字签名协议分析的三种方法。
来源: cnki会议 评论