限定检索结果

文献类型

  • 154,823 篇 期刊文献
  • 27,988 篇 学位论文
  • 4,709 篇 会议
  • 3,298 册 图书
  • 10 篇 成果

馆藏范围

  • 189,952 篇 电子文献
  • 1,550 种 纸本馆藏

日期分布

学科分类号

  • 190,842 篇 工学
    • 190,842 篇 网络空间安全
    • 8,082 篇 计算机科学与技术...
    • 4,481 篇 仪器科学与技术
    • 3,024 篇 机械工程
    • 2,376 篇 控制科学与工程
    • 1,765 篇 信息与通信工程
    • 1,263 篇 电气工程
    • 455 篇 电子科学与技术(可...
    • 252 篇 光学工程
    • 171 篇 交通运输工程
    • 166 篇 公安技术
    • 164 篇 建筑学
    • 163 篇 水利工程
    • 153 篇 土木工程
    • 152 篇 航空宇航科学与技...
  • 6,808 篇 管理学
    • 4,985 篇 管理科学与工程(可...
    • 752 篇 工商管理
    • 724 篇 公共管理
    • 361 篇 图书情报与档案管...
  • 3,806 篇 理学
    • 2,729 篇 物理学
    • 549 篇 数学
    • 196 篇 系统科学
  • 2,917 篇 经济学
    • 2,819 篇 应用经济学
  • 2,460 篇 法学
    • 837 篇 政治学
    • 739 篇 法学
    • 712 篇 公安学
  • 1,451 篇 教育学
    • 1,241 篇 教育学
  • 389 篇 军事学
  • 365 篇 医学
    • 293 篇 公共卫生与预防医...
  • 309 篇 文学
    • 258 篇 新闻传播学
  • 301 篇 艺术学
    • 262 篇 设计学(可授艺术学...
  • 199 篇 农学
  • 56 篇 历史学
  • 37 篇 哲学

主题

  • 35,391 篇 网络安全
  • 11,025 篇 防火墙
  • 10,411 篇 计算机网络
  • 9,957 篇 入侵检测
  • 8,520 篇 信息安全
  • 7,423 篇 计算机
  • 3,422 篇 入侵检测系统
  • 3,417 篇 访问控制
  • 2,923 篇 安全技术
  • 2,749 篇 身份认证
  • 2,727 篇 数字签名
  • 2,611 篇 网络攻击
  • 2,345 篇 电子商务
  • 2,032 篇 网络信息安全
  • 2,000 篇 计算机网络安全
  • 1,949 篇 安全问题
  • 1,896 篇 安全策略
  • 1,864 篇 安全性
  • 1,844 篇 服务器
  • 1,812 篇 云计算

机构

  • 2,954 篇 西安电子科技大学
  • 2,922 篇 北京邮电大学
  • 2,136 篇 上海交通大学
  • 2,023 篇 电子科技大学
  • 1,952 篇 华中科技大学
  • 1,410 篇 解放军信息工程大...
  • 1,381 篇 南京邮电大学
  • 968 篇 中南大学
  • 940 篇 四川大学
  • 929 篇 北京交通大学
  • 917 篇 山东大学
  • 916 篇 哈尔滨工业大学
  • 915 篇 东南大学
  • 907 篇 国防科学技术大学
  • 899 篇 武汉大学
  • 891 篇 北京大学
  • 890 篇 湖南大学
  • 879 篇 华南理工大学
  • 840 篇 信息工程大学
  • 836 篇 重庆大学

作者

  • 490 篇 china
  • 362 篇 杨义先
  • 212 篇 王勇
  • 210 篇 冯登国
  • 207 篇 王伟
  • 193 篇 王育民
  • 193 篇 马建峰
  • 184 篇 李建华
  • 183 篇 杨波
  • 183 篇 王汝传
  • 158 篇 张伟
  • 158 篇 李涛
  • 157 篇 李伟
  • 154 篇 王磊
  • 148 篇 薛质
  • 147 篇 张涛
  • 146 篇 刘伟
  • 137 篇 张鹏
  • 132 篇 李刚
  • 128 篇 张玉清

语言

  • 189,927 篇 中文
  • 20 篇 英文
检索条件"学科分类号=网络空间安全"
190842 条 记 录,以下是1-10 订阅
排序:
一种基于BioHashing和洗牌算法的可撤销密钥绑定方案
收藏 引用
计算机应用研究 2014年 第5期31卷 1511-1515页
作者: 郭静 徐江峰 郑州大学信息工程学院
针对传统加密方案中密钥管理困难的问题,提出了一个新的通过指纹管理密钥的密钥绑定方案。该方案通过BioHashing方法得到用户指纹特征的二进制序列,对得到的序列执行一个改进的洗牌算法进行置乱,最后通过Fuzzy Vault方案将特征值与密钥... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 万方期刊 万方期刊 评论
基于鱼叉式网络钓鱼攻击的防御研究
收藏 引用
电脑知识与技术:经验技巧 2016年 第8期12卷 51-51页
作者: 王唤 江苏省常熟职业教育中心校
网络钓鱼攻击,特别是针对大型企业的网络钓鱼攻击正在崛起,鱼叉式网络钓鱼攻击,这也是针对性攻击最常用的手段,它最主要的方法是向目标群体发送电子邮件,通过电子邮件里面附带的恶意程序,感染和实施攻击。企业需寻求更多更好的解决方案... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 万方期刊 万方期刊 评论
关于计算机网络安全漏洞防范策略分析
收藏 引用
读天下 2016年 第19期 263-263页
作者: 张婷 江西警察学院
随着经济的发展和科学技术的进步,计算机的网络安全受到社会的广泛关注,计算机网络安全影响着社会经济的发展和人们的日常生活,本文对影响计算机网络安全的各个因素进行分析,理论联系实际,针对计算机网络安全漏洞提出防范策略,以其提高... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
浅谈铁路信号系统网络安全
收藏 引用
长江信息通信 2016年 第4期 279-280页
作者: 黄少生 广深铁路股份有限公司广州电务段
在社会发展的今天,网络对人们的工作生活影响越来越大,网络的安全也成为大家必须议论的话题。铁路信号系统作为现代铁路科技产物的先行者,肩负着铁路网络化的重要使命,其安全性不言而喻。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 万方期刊 万方期刊 博看期刊 评论
试析计算机网络安全问题及其对策的实践
收藏 引用
通讯世界 2016年 第13期 1-1页
作者: 冯燕茹 闫婷 甘肃医学院
随着计算机网络的快速发展,已经成为了人们工作、生活所不可或缺的重要内容,相应地,对其网络安全的要求也越来越高。本文即是针对当前计算机网络中存在的突出问题,提出了有效的防范措施,希望能够为计算机网络安全威胁的防范提供一定的... 详细信息
来源: 同方期刊数据库 同方期刊数据库 万方期刊 万方期刊 评论
P2P触发式主动型蠕虫传播建模
收藏 引用
电子学报 2016年 第7期44卷 1702-1707页
作者: 冯朝胜 秦志光 罗王平 刘霞 袁丁 四川师范大学可视化计算与虚拟现实四川省重点实验室 电子科技大学计算机科学与工程学院
对P2P触发式主动型蠕虫的攻击机制进行了研究,发现该类蠕虫传播通常包括四个阶段:信息收集,攻击渗透、自我推进与干预激活.基于对P2P触发式主动型蠕虫攻击机制的分析并运用流行病学理论提出了P2P触发式主动型蠕虫传播数学模型并基于该... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 万方期刊 万方期刊 评论
安全通论——“非盲对抗”之“童趣游戏”
收藏 引用
信息安全研究 2016年 第4期2卷 372-376页
作者: 杨义先 钮心忻 中国密码学会 北京邮电大学灾备技术国家工程实验室 北京邮电大学信息安全中心 北京邮电大学计算机学院
2015年6月,'网络空间安全'被正式批准为国家一级学科。但是,全球学术界,至今在网络空间安全研究方面都缺乏统一且系统的基础理论。幸好我们最近发现杨义先教授和钮心忻教授正在努力改变此现状。为此,我刊特将他们在《科学网》上的一篇... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 万方期刊 万方期刊 评论
计算机网络安全防御技术探究
收藏 引用
电脑知识与技术:经验技巧 2015年 第21期 33-35页
作者: 李先宗 中山市中等专业学校
当今世界进入到信息时代,人们不断挖掘计算机网络的潜能,让计算机网络与人们生活紧密联系。计算机对人们的生活起居带来了巨大影响,为工厂生产带来了巨大效益,为国家发展做出了巨大贡献。但是与此同时也给人们生活带来了不利影响,由于... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 万方期刊 万方期刊 评论
基于综合路由实现VLAN间的通信
收藏 引用
电脑知识与技术:经验技巧 2015年 第5期 52-54页
作者: 施勇 厦门软件职业技术学院
VLAN技术是提升网络性能,提高网络安全性的有效方法。对于网管人员来说,交换机上VLAN的创建,同一物理网络内以及不同物理网络间VLAN的通信是必须要掌握的技能。文章借助Packet Tracer软件,模拟了利用VTP技术创建VLAN数据库,利用三层交... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 万方期刊 万方期刊 评论
应对高级网络威胁建立新型网络防御系统
收藏 引用
信息安全研究 2016年 第4期2卷 377-382页
作者: 马苏安 骆文 张金鑫 中兴通讯安全技术研究所
近几年屡次发生的网络安全事件说明网络安全形势非常严峻,采用传统的网络安全设施已经无法应对当前形势,有必要建立一套新型的网络防御系统。动态行为分析和网络流量分析技术在识别高级网络攻击方面有着一定的优势。传统安全设施应融入... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 万方期刊 万方期刊 博看期刊 评论