咨询与建议

限定检索结果

文献类型

  • 44 篇 会议

馆藏范围

  • 44 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 38 篇 工学
    • 29 篇 计算机科学与技术...
    • 29 篇 网络空间安全
    • 5 篇 软件工程
    • 1 篇 电气工程
    • 1 篇 兵器科学与技术
  • 3 篇 管理学
    • 3 篇 管理科学与工程(可...
  • 2 篇 理学
    • 2 篇 数学
  • 2 篇 军事学
    • 2 篇 军队指挥学
  • 1 篇 法学
    • 1 篇 公安学

主题

  • 3 篇 计算机安全
  • 1 篇 空气调节系统
  • 1 篇 数据加密
  • 1 篇 高空爆炸
  • 1 篇 电磁脉冲
  • 1 篇 磁盘
  • 1 篇 电源
  • 1 篇 办公自动化
  • 1 篇 核爆炸效应
  • 1 篇 计算机系统
  • 1 篇 系统设计
  • 1 篇 安全
  • 1 篇 计算机
  • 1 篇 军用计算机
  • 1 篇 安全措施
  • 1 篇 场地条件
  • 1 篇 数据库
  • 1 篇 操作系统
  • 1 篇 电磁屏蔽

机构

  • 2 篇 706所
  • 2 篇 电子工业部第39研...
  • 2 篇 总参谋部第五十八...
  • 2 篇 武汉水运工程学院
  • 2 篇 空军机要研究所
  • 1 篇 公安部计算机管理...
  • 1 篇 中国计算机学会计...
  • 1 篇 航天部706所
  • 1 篇 华东计算所
  • 1 篇 公安部计算机管理...
  • 1 篇 公安部计算机管理...
  • 1 篇 第二炮兵工程学院
  • 1 篇 北京北方计算中心
  • 1 篇 北方计算中心第三...
  • 1 篇 常州电子计算机厂
  • 1 篇 河北机电学院
  • 1 篇 黑龙江省大庆市银...
  • 1 篇 国防科大计算机研...
  • 1 篇 总参五十六所
  • 1 篇 第二炮兵第三研究...

作者

  • 2 篇 毕德堂
  • 2 篇 景乾元
  • 2 篇 冯聿华
  • 1 篇 许兹薇
  • 1 篇 徐永南
  • 1 篇 宋杏昌
  • 1 篇 陈一飞
  • 1 篇 郑若忠
  • 1 篇 姬文
  • 1 篇 张卫
  • 1 篇 李爱国
  • 1 篇 方世昌
  • 1 篇 胡湘陵
  • 1 篇 缪道期
  • 1 篇 安基浩
  • 1 篇 李飞鹏
  • 1 篇 陈立杰
  • 1 篇 杜秉宗
  • 1 篇 王化文
  • 1 篇 何松涛

语言

  • 44 篇 中文
检索条件"任意字段=第二次计算机安全技术交流会"
44 条 记 录,以下是21-30 订阅
排序:
计算机蔽屏机房设计
计算机蔽屏机房设计
收藏 引用
第二次计算机安全技术交流会
作者: 杜秉宗 常州电子计算机
一、屏蔽技术的重要作用人类在未发明电和电子技术前,地球上只存在自然界本身产生的电磁场,如天电噪声、太阳噪声、宇宙噪声,热噪声等等。发明电以后,人类生活的电磁环境发生巨大变化,人为产生的电磁场与日俱增,对电子设备产生有害影响...
来源: cnki会议 评论
电磁辐射对计算机及数据信息安全、保密的危害
电磁辐射对计算机及数据信息安全、保密的危害
收藏 引用
第二次计算机安全技术交流会
作者: 杨崇秋 空军机要研究所
随着计算机的普及使用,计算机的地位日益提高。但是,由于计算机系统自身的脆弱性,又产生了一系列计算机安全和数据保密问题。计算机安全不单纯是计算机实体安全,还包括计算机所处理的数据信息的可靠性、安全性和保密性问题,及其计算机...
来源: cnki会议 评论
一种基于安全性模块概念的安全协议实施方案
一种基于安全性模块概念的安全协议实施方案
收藏 引用
第二次计算机安全技术交流会
作者: 虞承宜 袁林 706所
本文构想了一个组织网互连模型,并以此模型为背景,设计了信号联络、消息确认协议;数据签名协议。并设计了实施这两个协议的安全性模块(Security module)。给出了一种应用环境。最后,对其它可能的设计方案作了一些探讨。
来源: cnki会议 评论
网络中的安全、保密性研究
网络中的安全、保密性研究
收藏 引用
第二次计算机安全技术交流会
作者: 胡铭曾 陈龙
1、概述在计算机网络的应用环境中,特别是OA、MIS系统中,有大量的机密文件,保密数据存贮于网络结点机或网络数据库之中,因此要求系统具有良好的安全、保密机制。系统安全性指:在发生硬件故障(计算机或通讯线路)、软件故障或操作失误时,...
来源: cnki会议 评论
场地安全初探
场地安全初探
收藏 引用
第四全国计算机安全技术交流会
作者: 厉峰 黑龙江省大庆市银浪测井公司绘解计算
一、前言计算机是国家的贵重财产,是现代化生产和科研的主要工具,它不但造价高,而且还在各个部门担负着重要的生产和科研任务,一但出现故障都将给国家和人民造成巨大的经济损失,计算机系统安全与否直接关系到本企业的经济效益,因此,故... 详细信息
来源: cnki会议 评论
国外TEMPEST技术的发展动态及我们应采取的对策
国外TEMPEST技术的发展动态及我们应采取的对策
收藏 引用
第二次计算机安全技术交流会
作者: 张卫 航天部706所
目前,在国内"TEMPEST技术"这一专业词语仍可说是鲜为人知的,据我们所知,即使专门从事计算机研究和生产的公司或厂家也很少有对此关注的,更不用说深入的研究和探讨。1985年在湖南怀化举行的计算机防护与加固技术研讨会上,航天部七○六所...
来源: cnki会议 评论
VDV的电磁信息泄露及其防护
VDV的电磁信息泄露及其防护
收藏 引用
第二次计算机安全技术交流会
作者: 李家祥 曲建生 公安部计算机管理监察局
计算机处理信息时,它所处理的信息会通过电磁波向外辐射,信息有可能被非法接收和窃取。当前,越来越多的计算机用户已认识到这一问题。特别是公安部计算机管理和监察局在去年"全国计算机应用展览会"上做了VDu(Video Disptagunits视频...
来源: cnki会议 评论
DPS6 GOOS6 MOD 400操作系统安全性分析和改进设想
DPS6 GOOS6 MOD 400操作系统安全性分析和改进设想
收藏 引用
第二次计算机安全技术交流会
作者: 房其敏 金茂顺 706所
一九八七年四月十三日一、引言随着计算机技术的应用,计算机社会化的程度正在迅速提高,大量与国计民生、国家安全有关的重要信息迅速地向计算机系统集中,被广泛地用于各个领域。信息是一种宝贵的资源,如何对这种资源加以有效的安全保护...
来源: cnki会议 评论
关于软件保护技术
关于软件保护技术
收藏 引用
第二次计算机安全技术交流会
作者: 赵玉成 上海市计算机技术研究所
随着微机、超级微机的迅速发展,计算机的应用已深入到社会生活、经济和科学各领域。但由于计算机软件的易复制性,使软件难于顺利进入技术市场,其价值得不到应有的体现,因而影响了软件开发部门的资金回收和再开发经费的来源,影响软件开...
来源: cnki会议 评论
计算机系统安全的薄弱环节视频显示器的电磁辐射
计算机系统安全的薄弱环节视频显示器的电磁辐射
收藏 引用
第二次计算机安全技术交流会
作者: 李爱国 李靖宇 总参谋部第五十八研究所
一、一石激起千层浪一九八五年三月在法国夏纳市召开了《计算机与通信安全保护国际会议SECURIOOM’85》。荷兰无线电管理局Neher博士实验室的年青技术人员Vim Van Eck向大会报告了一项惊人的发现:用一台稍加改装的黑白电视机,在一公里...
来源: cnki会议 评论