您的位置: 专家智库 > >

赵战生

作品数:69 被引量:439H指数:8
供职机构:中国科学院研究生院更多>>
发文基金:国家重点基础研究发展计划国家高技术研究发展计划更多>>
相关领域:自动化与计算机技术经济管理政治法律电子电信更多>>

文献类型

  • 61篇期刊文章
  • 8篇会议论文

领域

  • 46篇自动化与计算...
  • 11篇经济管理
  • 7篇政治法律
  • 6篇电子电信
  • 3篇文化科学

主题

  • 44篇信息安全
  • 25篇计算机
  • 15篇网络
  • 10篇计算机安全
  • 9篇网络安全
  • 9篇计算机网
  • 9篇计算机网络
  • 7篇密码
  • 6篇信息安全管理
  • 6篇入侵
  • 5篇信息系统
  • 5篇入侵检测
  • 5篇火墙
  • 5篇防火墙
  • 5篇CC
  • 5篇CEM
  • 4篇等级保护
  • 4篇金融
  • 3篇信息安全保障
  • 3篇信息安全管理...

机构

  • 31篇中国科学院研...
  • 26篇中国科学技术...
  • 7篇信息安全国家...
  • 6篇中国科学院软...
  • 5篇中国科学院
  • 2篇全国信息安全...
  • 1篇北京科技大学
  • 1篇中国科学技术...
  • 1篇国家信息化专...

作者

  • 69篇赵战生
  • 16篇左晓栋
  • 8篇孙锐
  • 7篇冯登国
  • 3篇阮耀平
  • 2篇荆继武
  • 2篇易江波
  • 2篇黄轩
  • 2篇马艳丽
  • 2篇戴英侠
  • 2篇吕述望
  • 1篇王宏
  • 1篇高卓
  • 1篇张春
  • 1篇闫世杰
  • 1篇闫世杰
  • 1篇柯云
  • 1篇陈建东
  • 1篇吕科伟
  • 1篇孙锐

传媒

  • 12篇中国金融电脑
  • 9篇信息安全与通...
  • 8篇网络安全技术...
  • 7篇信息网络安全
  • 3篇互联网周刊
  • 3篇计算机工程
  • 2篇计算机应用研...
  • 2篇中国计算机用...
  • 2篇密码与信息
  • 2篇第十次全国计...
  • 1篇计算机安全
  • 1篇电子与信息化
  • 1篇大自然探索
  • 1篇中国信息导报
  • 1篇科技导报
  • 1篇中国软科学
  • 1篇计算机工程与...
  • 1篇警察技术
  • 1篇通信技术
  • 1篇商务周刊

年份

  • 1篇2013
  • 1篇2012
  • 1篇2011
  • 1篇2010
  • 1篇2009
  • 1篇2008
  • 2篇2007
  • 1篇2006
  • 1篇2005
  • 16篇2003
  • 8篇2002
  • 7篇2001
  • 16篇1999
  • 2篇1998
  • 2篇1997
  • 3篇1996
  • 4篇1995
  • 1篇1994
69 条 记 录,以下是 1-10
排序方式:
信息安全技术讲座(一) 密码技术和防火墙技术简介被引量:10
1999年
随着我国国民经济的迅速发展,计算机技术在银行业得到了广泛的应用,在计算机技术给银行带来发展契机的同时,利用计算机犯罪的案件呈逐年上升趋势,给国家和人民财产造成巨大损失,严重影响了银行业务的发展,给社会的安定带来隐患。中央金融工委要求各商业银行1999年把金融电子化工作重点放在安全防范上,用科技手段保障金融安全。本刊特邀赵战生和冯登国两位教授就信息安全技术及其在现代社会中的应用进行专题阐述,主要内容涉及密码技术、防火墙技术、网络安全技术、数据库和操作系统的安全、计算机病毒及其防治、信息安全标准、安全信息系统的测度评价、信息安全管理和公钥基础设施几个方面。
赵战生冯登国
关键词:信息安全密码技术数字签名算法杂凑算法密钥托管杂凑函数
美国金融业信息保障战略(续前)
2003年
孙锐左晓栋赵战生刘京京
关键词:金融业风险管理
等级保护与电子商务安全
2002年
科学的安全观追求的是适度风险下的安全 认识论的规律告诉我们,人类对真理的认识是一个不断趋进的求极限过程,对真理的正确实现也需要在实践中经过检验.
赵战生
关键词:等级保护电子商务信息安全计算机安全
CC解释及对CC和CEM过渡版本的分析(五)被引量:1
2003年
左晓栋赵战生
关键词:信息技术安全性CCCEM安全策略模型
信息安全——金融电子化面对的世纪重任被引量:1
1999年
本文概述了信息安全面临的威胁,介绍了国际信息安全研究应用的重要动态,提出了发展我国信息安全的建议。
赵战生
关键词:信息安全
Honeypot-网络陷阱被引量:36
2003年
Honeypot是一个网络陷阱或欺骗系统,它可以诱惑攻击者,使他们将时间和资源都花费在攻击Honeypot上,从而保护工作系统免于攻击。它能监视和跟踪攻击者,收集攻击者的信息,以便分析系统所面临的威胁,学习攻击者的工具、策略和动机,因此在网络安全中起着积极防御的作用。文章将论述Honeypot的定义、作用和工作方式,简单介绍Honeypot系统的主要技术以及几种Honeypot的构造方法。
马艳丽赵战生黄轩
关键词:网络安全HONEYPOT网络陷阱计算机网络
美国信息保障技术框架——IATF简介(一)被引量:12
2003年
自从1998年5月美国总统克林顿发布了《对关键基础设施保护政策第63号总统令》以来,美国政府就加强了对其国家关键基础设施,特别是信息基础设施保护的研究,美国国家安全局(NSA)1998年编写了《信息保障技术框架(IATF)》,从最初的1.1版到2000年的3.0版,描述了建设信息保障能力的系统工程,对我国的相关研究具有一定的参考价值。从本期开始,我们将陆续刊登信息安全国家重点实验室赵战生教授撰写的《IATF简介》一文,对2000年的3.0版进行介绍。
赵战生
关键词:信息安全信息技术IATF
完善信息安全管理标准 落实信息安全等级保护制度被引量:2
2008年
从管理到管理体系是一次升华《国家信息化领导小组关于加强信息安全保障工作的意见》(27号文件)提出以后,文件要求的各项基础工作逐步铺开,特别是信息安全等级保护制度得到强力推动。
赵战生
关键词:信息安全管理IEC信息安全等级保护国际标准化组织信息安全保障体系
信息安全技术讲座(四)计算机病毒及其防治
1999年
赵战生冯登国
关键词:计算机病毒信息安全计算机安全用户程序反病毒软件病毒感染
理解等级保护,落实等级保护被引量:1
2007年
早在1994年国务院发布的《中华人民共和国计算机信息系统安全保护条例》的第二章安全保护制度中,就首次提出了“计算机信息系统实行安全等级保护”。2003年中央和国务院批准发布的《国家信息化领导小组关于加强信息安全保障工作的意见》又特别强调了“国家实行信息安全等级保护,要抓紧信息安全等级保护制度建设,
赵战生
关键词:信息安全等级保护《中华人民共和国计算机信息系统安全保护条例》《国家信息化领导小组关于加强信息安全保障工作的意见》国务院
共7页<1234567>
聚类工具0