搜索筛选:
搜索耗时1.1600秒,为你在为你在102,285,761篇论文里面共找到 8 篇相符的论文内容
类      型:
[会议论文] 作者:席丽萍,杨龙, 来源:第二十四届全国信息保密学术会议(IS2014) 年份:2014
本文首先对主流即时通信系统会话数据分析的基础上,归纳主流即时通信协议的主要特点,深入分析即时通信协议数据中包含的内容和价值,提出一种基于纹理特征的特征发现技术,有助于加......
[会议论文] 作者:席丽萍,杨龙, 来源:第二十三届全国信息保密学术会议(IS2013) 年份:2013
在分布式计算环境下,为了提高恶意代码行为分析的效率,本文提出了一种基于目标代码内部敏感行为函数覆盖的并行化恶意代码行为分析技术,运用静态分析进行输入点与敏感行为函...
[会议论文] 作者:洪克良,席丽萍,刘云龙, 来源:第十九届全国信息保密学术会议(IS2009) 年份:2009
保密技术检查已经成为各级保密部门工作中的重要组成部分,要在各种纷繁复杂的信息系统里及时发现违规涉密信息并找出泄密源,进而保护国家秘密、处理相关责任人,证据就显得至...
[会议论文] 作者:洪克良,席丽萍,张文涛, 来源:2006年中国计算机学会信息保密专业委员会年会 年份:2006
军工行业对信息化依赖程度越来越高,同时作为关系国家安危的敏感行业,信息安全越来越重要.本文从军工信息系统的安全需求以及现状出发,分析了国内外信息系统等级保护的政策和...
[会议论文] 作者:夏冰,郑秋生,席丽萍, 来源:第二十一届全国信息保密学术会议(IS2011) 年份:2011
  本文针对电子政务应用在日常安全管理、安全防护架构、定期安全评估等方面存在的问题,提出一种电子政务信息安全管理综合评价系统框架,便于开展电子政务安全自评,综合评价系......
[会议论文] 作者:洪克良,纵健羽,席丽萍, 来源:第十七届全国信息保密学术会议 年份:2007
随着计算机信息技术的发展,网络泄密日趋严重,不法分子利用现代化高科技手段窃密与传统的窃密形式有很大区别,手段隐秘,证据存留期短,查处难度较大。因此,打击计算机窃密的重...
[会议论文] 作者:席丽萍,常朝稳,王瑞民, 来源:第二十二届全国信息保密学术会议(IS2012) 年份:2012
本文针对不同密级涉密终端的安全需求,给出了制定涉密终端软硬件核心配置标准的研究方案。其中,信息类型与安全分类指南,是选择安全控制的基础。安全控制分为管理、运行和技术三大类。对实施安全控制的涉密终端进行安全评估,通过访谈、检查、工具测试的方法,收集直接......
[会议论文] 作者:纵健羽,洪克良,席丽萍, 来源:第十八届全国信息保密学术会议 年份:2008
本文对安全隔离计算机保密管理进行了分析。随着电子政务的普及,网络安全隔离技术快速发展,安全隔离产品得到了广泛应用,但由于使用者对安全隔离产品的技术缺陷和管理漏洞了解不够,给涉密网络和涉密信息带来了新的安全风险。......
相关搜索: