`
yjyj001
  • 浏览: 132491 次
  • 性别: Icon_minigender_2
  • 来自: 北京
社区版块
存档分类
最新评论

信息安全领域几个比较著名的组织

阅读更多

SIGSAC

ACM下的小组:ACM Special Interest Group on Security, Audit and Control  ,下属的会议包括:

CCS: ACM Conference on Computer and Communications Security

SACMAT: ACM Symposium on Access Control Models and Technologies

ASIACCS: ACM Symposium on Information, Computer and Communications Security

WiSec: ACM Conference on Wireless Network Security

它的网站:http://www.sigsac.org/

 

IACR

IACR是一个独立组织,全名:The International Association for Cryptologic Research,它是一个专门涉及密码学的研究组织。其主要承办的会议是三大密码会:美密会、欧密会、亚密会。还有四个workshop:

FSE: Fast Software Encryption

PKC: Public-Key Cryptography

CHES: Cryptographic Hardware and Embedded Systems

TCC: Theory of Cryptography Conference

它主要的出版内容包括:Journal of Cryptology 、Conference Proceedings 、Cryptology ePrint Archive。前两样都可以都过springer来获得。后一个可以直接上他们的网站,基本上是自由投稿,很多人会把自己的一些成果先发到这里来,有兴趣者可以看并找问题,与作者讨论。这个地方往往也是一般会议文章的extended version的发布处。

IACR的网站是:http://www.iacr.org/,它主页上有一个Calendar of Events in Cryptology,列出最近要举行的密码学相关的会议,非常有用。

 

另外IEEE Computer Society Technical Committee on Security and Privacy和The Internet Society (ISOC)不是很熟,就先不介绍了。

        

分享到:
评论

相关推荐

    大数据与信息安全论文.docx

    3大数据的影响 大数据改变了信息安全领域的本质。在过去的几年里,看似不可能的大量消费者和行业数据(又名大数据)的概念频频出现在新闻中,大数据与信息安全论文全文共6页,当前为第3页。由于它引起了人们对公共...

    根据课上学习,全面总结等保测评的背景、发展、具体案例、实施、《信息系统安全等级保护指南》以及需要准备的材料

    做等保测评有以下几个重要的意义: 提高信息系统安全性:等保测评可以发现信息系统中存在的安全漏洞和风险,帮助组织及时采取措施加强安全防护,从而提高信息系统的安全性。 合规要求:根据我国《网络安全法》和...

    集团公司网络安全总体规划方案.doc

    随着企业业务领域的扩展和规模的快速扩张,为了满足企业发展和业务需 要,企业的IT生产和支撑支撑系统也进行了相应规模的建设和扩展,为了满足生产的高 速发展,市场的大力扩张,企业决定在近期进行信息安全系统系统...

    大数据应用案例分析报告.doc

    如果大数据领域运用得当,可以十分便捷 地和安全领域进行结合,通过对数据分析所得出地结论反映出安全领域所存在漏洞问题 地方向,从而针对该类漏洞问题制定出相对应地解决方法.DXDiT。 卡巴斯基技术开发(北京)有限...

    大数据应用案例分析.doc

    在如今这个大数据的时代里,人人都希望能够借助大数据的... 目前,无论国内还是国外对安全威胁情报系统的建设都普遍参考STIX标准框架,它 有几个关键点:时效性、完整的攻击链条(包括:攻击行动、攻击入口、攻击目标

    网络安全法及安全意识培训.pptx

    条文结构 (共7章79条) 第一章 总则 网络安全支持与促进 网络运行安全—— 第一节 一般规定 第二节 关键信息基础设施的运行安全 网络信息安全 监测预警与应急处置 法律责任 附则 第二章 第三章 第四章 第五章 第六...

    网络安全对策分析.doc

    其应对策略包括如下几点: 4.1 从技术角度看 (1)网络安全的特性决定了这是一个不断变化、快速更新的领域,况且我国在信息安全 领域技术方面与发达国家相比还有较大的差距,这都意味着技术上的"持久战",也意味...

    网络安全方面的论文.doc

    ,其逻辑安全的内容可理解为我们常说的信息安全,就是指对信息的保密性、完整性与可 用性的保护,而网络安全性的含义就是信息安全的引申,即网络安全就是对网络信息保密 性、完整性与可用性的保护。 在网络与应用系统...

    如何保证网络的安全(2).doc

    3、防御系统及备份恢复系统 防火墙是网络安全领域首要的、基础的设备,它对维护内部网络的安全起着重要的 作用。利用防火墙可以有效地划分网络不同安全级别区域间的边界,并在边界上对不同 区域间的访问实施访问...

    如何保证网络的安全(3).doc

    3、防御系统及备份恢复系统 防火墙是网络安全领域首要的、基础的设备,它对维护内部网络的安全起着重要的作用. 利用防火墙可以有效地划分网络不同安全级别区域间的边界,并在边界上对不同区域间 的访问实施访问控制...

    电信网络安全及防护.docx

    广义的网络安全是包括了网络本身安全这个基本层面,在这个基础上还有信息安全和业务安全的层面,几个层面结合在一起才能够为用户提供一个整体的安全体验。 电信运营商都比较重视网络安全的建设,针对网络特点、业务...

    密码学与网络安全.doc

    近几个月又出现了几个案例,每次攻击都让人们更加意识到 需要采用正确的安全措施。其中一个示例是在1999年,一个瑞典黑客攻入Microsoft公司 的Hotmail站点,并建立一个镜像站点,使任何人可以输入任何Hotmail用户的...

    关于计算机网络安全与防范论文.docx

    好的杀毒软件能在几分钟内轻松地安装到组织里的每一个NT服务器上,并可下载和散布到所有的目的机器上,由网络管理员集中设置和管理,它会与操作系统及其它安全措施紧密地结合在一起,成为网络安全管理的一部分,并且...

    网络安全现状及网络安全的重要性.doc

    在总体设计时要注意以 下几个问题:由于局域网采用的是以广播为技术基础的以太网,任何两个节点之间的通信 数据包,不仅被两个节点的网卡所接收,同时也被处在同一以太网上的任何一个节点的网 卡所截取。因此,只要接入...

    XML开发C语言网站 源码 论文 毕业设计

    XML可以使用数字签名使Web的应用更广阔拓展到安全保密领域。可以认为未来的Web书写工具必定是XML。这种变革意义是深远的,同时也是非常必要的。 XML是W3C(World Wide Web Consortium ,万维网联盟)推出的规范,是下...

    运维管理系统调研报告-V1.1.doc

    信息安全管理:目前信息安全管理主要依据的国际标准是 ISO17799,该标准涵盖了信息安全管理的十大控制方面,36个控制目标和127种 控制方式,如企业安全组织方式、资产分类与控制、人员安全、物理与环境安全 、通信...

    计算机网络安全知识简介.pptx

    成功地保护信息安全,侦测和对抗"黑客"们的攻击,已成为摆在各国国家安全部门面前的重大挑战。 计算机网络安全知识简介全文共78页,当前为第5页。 计算机网络安全概述 目前每年因电脑犯罪而造成的损失为429亿美元,...

    cvrf1.1:通用漏洞报告框架(CVRF)版本1.1

    尽管计算机安全社区在其他几个领域都取得了重大进展,包括随着对通用漏洞和披露(CVE)词典和通用漏洞评分系统(CVSS)的广泛采用,对信息系统中的漏洞的严重性进行分类和排名,但这在任何供应商或协调员发布的每个...

    数据可视化分析.docx

    基本概念 数据可视化技术包含以下几个基本概念: 数据空间:是由n维属性和m个元素组成的数据集所构成的多维信息空间; 数据开发:是指利用一定的算法和工具对数据进行定量的推演和计算; 数据分析:指对多维数据...

    大数据时代数据安全策略研究.doc

    2.2 出台国家数据安全保护战略 对国家大数据信息安全的保护,必须要从制定国家数据安全保护战略的高度出 发,全局统筹互联网数据安全的保护。 2.3 加强数据安全保护技术 要加强互联网信息数据的安全保护,必须要...

Global site tag (gtag.js) - Google Analytics