- 年份
- 2024(9051)
- 2023(13215)
- 2022(11646)
- 2021(11078)
- 2020(9273)
- 2019(21448)
- 2018(21264)
- 2017(41490)
- 2016(22252)
- 2015(25164)
- 2014(24889)
- 2013(24121)
- 2012(21901)
- 2011(19336)
- 2010(18906)
- 2009(17023)
- 2008(16112)
- 2007(13663)
- 2006(11552)
- 2005(9647)
- 学科
- 济(85317)
- 经济(85224)
- 管理(65600)
- 业(60184)
- 企(50992)
- 企业(50992)
- 方法(44757)
- 数学(39168)
- 数学方法(38573)
- 财(22592)
- 农(21758)
- 中国(20486)
- 业经(18910)
- 学(18326)
- 地方(16902)
- 贸(15090)
- 贸易(15083)
- 理论(15040)
- 农业(14664)
- 易(14659)
- 务(14566)
- 财务(14491)
- 财务管理(14454)
- 技术(14127)
- 和(14035)
- 制(13919)
- 企业财务(13696)
- 环境(13408)
- 划(12315)
- 银(11769)
- 机构
- 大学(306178)
- 学院(304585)
- 管理(127356)
- 济(117518)
- 经济(114963)
- 理学(112032)
- 理学院(110880)
- 管理学(108691)
- 管理学院(108155)
- 研究(94277)
- 中国(68918)
- 京(63651)
- 科学(60008)
- 财(52736)
- 业大(46813)
- 农(46215)
- 所(45042)
- 中心(44325)
- 财经(43628)
- 江(41870)
- 研究所(41543)
- 经(39933)
- 范(39431)
- 北京(39324)
- 师范(39071)
- 农业(36282)
- 院(35093)
- 经济学(34867)
- 州(34544)
- 财经大学(32990)
- 基金
- 项目(221687)
- 科学(175072)
- 基金(162098)
- 研究(161156)
- 家(140696)
- 国家(139602)
- 科学基金(121668)
- 社会(101205)
- 社会科(95953)
- 社会科学(95928)
- 基金项目(86738)
- 省(86313)
- 自然(80733)
- 自然科(78921)
- 自然科学(78901)
- 自然科学基金(77445)
- 教育(74557)
- 划(72445)
- 资助(66903)
- 编号(65896)
- 成果(51556)
- 重点(48876)
- 部(48749)
- 创(46156)
- 发(45798)
- 课题(43968)
- 创新(43033)
- 科研(42865)
- 教育部(42119)
- 大学(41810)
- 期刊
- 济(118060)
- 经济(118060)
- 研究(83084)
- 中国(50923)
- 学报(48072)
- 管理(44947)
- 科学(43935)
- 农(40432)
- 财(39685)
- 大学(36968)
- 学学(34825)
- 教育(32744)
- 农业(28864)
- 技术(28062)
- 融(21296)
- 金融(21296)
- 财经(20211)
- 业经(20164)
- 经济研究(18802)
- 图书(17829)
- 经(17091)
- 理论(15318)
- 问题(15295)
- 科技(15151)
- 技术经济(14896)
- 业(14481)
- 实践(14312)
- 践(14312)
- 版(14152)
- 统计(13786)
共检索到417650条记录
发布时间倒序
- 发布时间倒序
- 相关度优先
文献计量分析
- 结果分析(前20)
- 结果分析(前50)
- 结果分析(前100)
- 结果分析(前200)
- 结果分析(前500)
[期刊] 沈阳农业大学学报
[作者]
王勤全 朴在林 宋野 高勋
目前,互联网在地方电力系统信息化中得到了广泛的应用,如何保护这类网络系统免受网络攻击(主要是DDoS攻击)已经成为迫切需要解决的问题之一。在成本最小化的基础上提出了一种利用"可变参数(CP,Changeable Parameter)"原则防御DDoS攻击的方法,利用该原则构建的防御系统,不但能保证较低的误警率和漏警率,而且能有效地保护网络或服务器免受DDoS攻击。
[期刊] 运筹与管理
[作者]
熊强 仲伟俊 李治文
安全经济性是企业信息安全防御决策的重要依据,在网络信息系统中企业需要权衡如何在众多不同信息资源节点间实施防御资源的合理分配。本文首先构建了无安全资源约束下的安全防御决策模型,研究企业在信息安全防御中如何来优化分配其防御资源,得出不同信息节点存在防御阀值以及各节点的相对经济防御水平值;在此模型基础上增加了安全防御资源约束条件,分析不同信息资源节点的防御价值、损失预期、攻击概率等因素对决策的影响,得出企业在不同节点上的防御优先级以及防御过程中投入资源量等相关结论。
关键词:
信息系统 资源分配 约束理论 信息安全
[期刊] 工业技术经济
[作者]
宋立新
本文总结了办公自动化网络常见的安全问题及其后果,探讨了解决这些安全问题的方 法。提供了基于网络内部的安全策略。
关键词:
办公自动化网络 网络安全 病毒 黑客
[期刊] 实验技术与管理
[作者]
曹雪峰 尚宇辉 傅冬颖
利用模拟软件GNS3中的IPS模拟器、VirtualBox虚拟机以及Nmap软件的扫描功能,设计了虚拟网络入侵防御系统的实验内容和实验方案,实现了对利用Nmap发起的多种端口扫描方式入侵的防御仿真实验。验证了在虚拟网络环境下网络安全实验的可行性,提高了学生综合运用网络安全技术的能力,同时也加深了学生对相关理论知识的理解,为网络安全实践教学提供了切实可行的解决方案。
关键词:
入侵防御系统 网络安全 虚拟网路
[期刊] 情报理论与实践
[作者]
柴文光 周宁
网络信息安全问题,已经成为制约网络经济进一步发展的重要瓶颈。Web数据挖掘技术是提升网络信息安全防范绩效的关键技术。本文在构建基于Web数据挖掘的网络信息安全防范模型后,还对建立在Web数据挖掘基础上的网络信息安全防范模型运行的基本原理、Web挖掘的数据资源、Web挖掘的技术方法、防范模型的主要应用、模型运行的注意事项等进行了深入分析。
关键词:
网络 信息安全 数据挖掘 安全防范模型
[期刊] 企业管理
[作者]
柏丽 仝静 薛旭东
随着电网高速发展,信息技术的广泛应用,各种信息活动更多地通过计算机及网络为主体的信息系统进行,信息安全越来越依赖于信息系统的安全,然而以计算机及网络为主体的信息系统有其本身的脆弱性,存在来自各方面的威胁,信息安全问题日益突出。本文就提高信息网络安全防护能力,为电网安全稳定运行提供更有力的支撑,提出了应对及防范措施。
关键词:
信息网络安全 防火墙 恶意域名
[期刊] 企业管理
[作者]
陈斯迅
网络攻击威胁逐年增加,各类漏洞数量持续攀升,大量信息系统存在漏洞,传统网络安全问题已向工业控制领域延伸……近年来,随着企业信息化建设水平的逐步提高,OA、ERP、EAM、MES等信息系统的应用大大提高了生产效率,但是,在业务对信息化越来越依赖的情况下,网络安全问题频繁发生。网络攻击威胁逐年增加,大量信息系统存在漏洞,传统网络安全问题已向工业控制领域延伸,加强企业网络安全管理显得更加迫切。从《网络安全法》颁布到网络安全等级保护制度2.0的出台,都彰显了国家对网络安全的重视。中国石油管道公司根据政策要求,逐步完善了相应网络安全制度,设立专职网络安全岗位,部署了漏洞扫描、防火墙等网络安全设备,每年进行渗透测试,从外部通知整改转变为自查漏洞并整改的网络安全管理模式。公司根据"策略—防护—检测—响应—恢复"模型(PPDRR模型),构建起一套网络安全管理体系。
[期刊] 山西财经大学学报
[作者]
冯欣 张旭
由于无中心、自组织、拓扑结构变化频繁等原因,使得adhoc网中的路由协议所面临的安全问题比有线网中更为严重,虫洞攻击就是其中之一。文章首先分析了虫洞攻击的原理,同时介绍了一些相关的防御方法,在OLSR协议基础上,增加了区域性的广播密钥思想,让不同地理位置的邻居节点有不同的密钥,即使恶意节点得到数据包也无法解密,有效防御被动的虫洞攻击,最后将模型应用于OLSR路由协议中并在NS2中进行了仿真,验证了假设方案的可行性。
[期刊] 工业工程与管理
[作者]
李东 匡兴华 晏湘涛
针对后勤防御中防卫力量部署问题,根据战场保障网络的结构特点,把保障基地覆盖的需求量的变化作为判定分配方案优劣的标准,建立了双层规划形式的防卫力量分配模型。上层规划的目标是最大化保护q个保障基地的防护效果,下层规划的目标是最大化损失r个保障基地的影响。根据模型的特点,采用隐式枚举算法对模型进行了求解。算例应用表明,模型所得分配方案的防护效果优于传统的以网络元素脆弱性为决策依据所得分配方案的防护效果。
[期刊] 中国职业技术教育
[作者]
唐旭 陈蓓
本文指出,在推广职教信息化过程中,运用无线校园网所具有的优势,同时应注意使用网络安全技术,保证校园网络稳定和正常的运行。
关键词:
无线校园网 网络安全技术
[期刊] 图书馆杂志
[作者]
薛洪明
随着网络的发展和人们对网络依赖性的增强,网络安全问题日益突出,并已成为制约图书馆网络建设的关键因素。本文研究了网络安全问题的现状,分析探讨了相关的不安全因素,系统地提出了图书馆对此应采取的措施和对策。
关键词:
图书馆 网络安全 安全对策
[期刊] 审计研究
[作者]
金文 张金城
联网审计是审计机关与被审计单位在计算机网络互联环境下开展的审计活动,建设具有安全保证的网络环境是联网审计的必要条件。本文从联网审计的网络安全需求出发,通过分析联网审计网络安全的关键要素,建立了联网审计网络远程互联过程的逻辑模型,在研究联网审计网络安全关键技术的基础上,提出一种联网审计的网络安全技术解决方案。
关键词:
联网审计 网络安全 VPN
[期刊] 工业工程
[作者]
张子健 陶小木 熊雪霞
针对由入侵检测及入侵防御子系统所构成的网络空间供应链安全体系,研究供应链上下游企业共同投资安全体系构建的合作协调机制。考虑入侵防御子系统和入侵检测子系统的投资存在成本互补效应,分析了供应链福利最大化情况下的入侵防御子系统和入侵检测子系统的最优安全努力水准,并探讨了离散决策情形下安全体系构建的投资决策机制,以及供应商与零售商共同负责入侵检测与入侵防御子系统的投资决策机制。在此基础上,设计了供应链安全体系构建投资的奖惩协调机制,实现了上下游对不同子系统投资的协调与合作。
关键词:
网络安全 供应链 互补效应 机制设计
[期刊] 清华大学学报(自然科学版)
[作者]
杨宏宇 王峰岩 吕伟力
针对基于数据类别标记的监督式网络数据建模方式在评估网络威胁态势时存在计算成本高,效率低和耗时长的问题,该文提出一种基于无监督生成推理的网络安全威胁态势评估方法。首先,设计一种变分自动编码器-生成式对抗网络(VAE-GAN)模型,将只包含正常网络流量的训练数据集输入到由VAE-GAN组成的网络集合层进行训练,统计每层网络输出的重构误差,并使用输出层的3层变分自动编码器训练重构误差;然后使用包含异常网络流量的测试数据集进行分组威胁测试,统计每组测试的威胁发生概率;最后根据威胁发生概率确定网络安全威胁严重度,结合威胁影响度计算威胁态势值对网络安全威胁态势进行评估。仿真实验结果表明,与反向传播(BP)和径向基函数(RBF)方法相比,该方法能够更直观地评估网络威胁的整体态势,对网络威胁具有更好的表征效果。
[期刊] 沈阳农业大学学报
[作者]
刘文宇 朴在林 赵雪莹
虚拟技术在电力系统中的应用还处于起步阶段,为了实现电网的模拟运行和运行状态的分析,设计了一种虚拟电力网络系统。该系统以Visual C++6.0为开发平台,建立了电力元件的对象模型,构建了绘图和分析计算2个功能模块,实现了电网图形的绘制和运行状态的可视化分析,对电力网络的模拟运行和分析具有实用价值。
文献操作()
导出元数据
文献计量分析
导出文件格式:WXtxt
删除