您的位置: 专家智库 > >

钱桂琼

作品数:6 被引量:96H指数:2
供职机构:中国科学院高能物理研究所更多>>
发文基金:中国科学院知识创新工程国家重点基础研究发展计划更多>>
相关领域:自动化与计算机技术政治法律更多>>

文献类型

  • 3篇期刊文章
  • 2篇会议论文

领域

  • 4篇自动化与计算...
  • 1篇政治法律

主题

  • 3篇网络
  • 3篇计算机
  • 2篇网络安全
  • 2篇计算机网
  • 2篇计算机网络
  • 1篇信息安全
  • 1篇选课系统
  • 1篇入侵
  • 1篇入侵检测
  • 1篇入侵检测系统
  • 1篇生存性
  • 1篇生存性分析
  • 1篇数据识别
  • 1篇取证
  • 1篇组件
  • 1篇网络选课
  • 1篇网络选课系统
  • 1篇可信计算
  • 1篇宽带
  • 1篇宽带网

机构

  • 5篇中国科学院
  • 1篇浙江大学
  • 1篇燕山大学
  • 1篇中国科学技术...
  • 1篇中国科学院大...

作者

  • 5篇钱桂琼
  • 3篇许榕生
  • 3篇杨泽明
  • 1篇林雪纲
  • 1篇赵文华

传媒

  • 1篇计算机工程
  • 1篇计算机工程与...
  • 1篇信息网络安全
  • 1篇中国信息协会...

年份

  • 1篇2006
  • 1篇2004
  • 1篇2003
  • 2篇2002
6 条 记 录,以下是 1-5
排序方式:
网络选课系统的生存性分析实例
随着网络应用的不断普及,网络安全日益得到人们的重视,其中如何使系统恶意环境下仍能持续的对外提供基本的服务即系统生存性是近期讨论的一个焦点问题。本文在提出了一种生存性分析框架的基础上,以校园网内的选课系统为例进行生存性分析...
孙巍林雪纲钱桂琼许榕生
关键词:生存性分析
文献传递
计算机犯罪取证刍议
2003年
计算机取证是一门针对计算机犯罪行为的证据获取、保存、分析和出示的科学.所提供的计算机证据必须是使用电子化方法进行处理并存贮到计算机介质中作为呈堂证供.检查计算机的目的是找出与案件相关的信息,这些信息可能存贮在文件或内存中,可能是已加密的或者已被损坏的,也可能是被删除的.证据的查找可以看作是对计算机系统进行详细的扫描过程,这些被扫描的地方包括文件系统、日志和审计记录、存贮设备上的空闲区问(如文件空隙和未分配空间)、临时文件、交换分区、引导区、内存、注册表、外围设备和运行的进程等.本文拟对计算机取证谈一谈研究认识.
许榕生钱桂琼杨泽明
关键词:计算机安全信息安全计算机犯罪取证
可信计算中TPM技术综述
综述可信计算中TPM的研究背景以及TPM技术的进展情况,主要介绍了TPM的组成、原理、功能以及其工作流程,其次介绍了可信计算芯片的发展情况。同时从信息安全的角度指出TPM作为可信计算的关键技术应得到社会各界的足够重视。
赵文华钱桂琼许榕生
关键词:TPMBIOS
文献传递
计算机取证的研究与设计被引量:79
2002年
首先介绍了计算机取证研究的意义,然后结合数字证据的特点,分析了计算机取证所需的几项技术,最后结合工作实践和研究成果,提出了一个计算机取证系统的研究模型。
钱桂琼杨泽明许榕生
关键词:计算机取证数据识别计算机网络网络安全防火墙
宽带网下入侵检测系统的研究与探讨被引量:18
2002年
文章首先介绍入侵检测系统(IDS)的基本原理,接着讨论现有IDS的局限性,并提出宽带IDS研究的重要性,最后就宽带网下IDS研究的具体技术进行探讨。
许榕生钱桂琼杨泽明
关键词:宽带网入侵检测系统网络安全计算机网络
共1页<1>
聚类工具0