- 年份
- 2024(498)
- 2023(889)
- 2022(777)
- 2021(790)
- 2020(753)
- 2019(1492)
- 2018(1478)
- 2017(3044)
- 2016(1576)
- 2015(1895)
- 2014(1898)
- 2013(1908)
- 2012(1662)
- 2011(1563)
- 2010(1632)
- 2009(1547)
- 2008(1607)
- 2007(1385)
- 2006(1299)
- 2005(1187)
- 学科
- 济(6810)
- 经济(6807)
- 业(5399)
- 管理(4874)
- 企(4310)
- 企业(4310)
- 方法(3265)
- 数学(2979)
- 数学方法(2858)
- 农(2209)
- 财(1997)
- 中国(1746)
- 制(1679)
- 农业(1509)
- 银(1351)
- 银行(1348)
- 务(1343)
- 财务(1333)
- 财务管理(1332)
- 行(1298)
- 学(1294)
- 业经(1282)
- 企业财务(1268)
- 策(1254)
- 融(1229)
- 金融(1229)
- 贸(1127)
- 贸易(1124)
- 易(1109)
- 地方(1098)
- 机构
- 大学(24879)
- 学院(24584)
- 济(10567)
- 经济(10369)
- 管理(9651)
- 理学(8379)
- 理学院(8319)
- 研究(8112)
- 管理学(8079)
- 管理学院(8045)
- 中国(6334)
- 财(5524)
- 京(4979)
- 科学(4921)
- 财经(4344)
- 农(4125)
- 所(4096)
- 经(3933)
- 中心(3840)
- 业大(3726)
- 研究所(3716)
- 江(3561)
- 财经大学(3249)
- 农业(3209)
- 经济学(3187)
- 北京(3120)
- 州(2836)
- 院(2821)
- 经济学院(2817)
- 范(2740)
共检索到36415条记录
发布时间倒序
- 发布时间倒序
- 相关度优先
文献计量分析
- 结果分析(前20)
- 结果分析(前50)
- 结果分析(前100)
- 结果分析(前200)
- 结果分析(前500)
[期刊] 清华大学学报(自然科学版)
[作者]
陈佳哲 李贺鑫 王蓓蓓
侧信道攻击,特别是差分功耗分析(differential power analysis,DPA)是对芯片中运行的分组密码算法进行安全性分析的主要手段之一。该文主要研究针对硬件实现的SM4算法的DPA攻击。合理地对明文进行选择,可以使SM4线性变换层有变化的输入比特尽可能少地影响输出比特,从而对硬件实现的SM4算法进行有效的侧信道攻击。通过分析线性变换层的比特关系,该文发现了选择明文模型下8个比特依赖关系。在此基础上,将这些比特依赖关系结合已有的比特关系,建立分析模型、更充分地利用轮输出的比特信息,对现有的
[期刊] 浙江金融
[作者]
刘大能
人们在探讨东南亚金融危机的起因时,往往都要提到国际投机资本,认为正是由于它的袭击才引发了这场灾难性的危机。那么,国际投机资本究竟是一种什么样的资本?它是如何寻找自己的攻击目标的?或者说,它选择目标的标准是什么?我国(香港除外)为什么没有成为它的攻击目...
[期刊] 福建农林大学学报(自然科学版)
[作者]
徐道炜 陈庆华 章静
研究了边的失效对无标度网络拓扑结构的影响.在去边机制下,对BA网络进行4种攻击模拟;对不同边失效概率P和被攻击节点数百分比f,计算网络全局效率E,并给出E-f关系图和E-P关系图;通过数据分析,得出适合4种攻击模式的最佳攻击策略.
关键词:
BA网络 容错性 脆弱性 全局效率
[期刊] 清华大学学报(自然科学版)
[作者]
张瑜 潘小明 LIU Qingzhong 曹均阔 罗自强
高级持续性威胁(advanced persistent threat,APT)逐渐演化为各种社会工程学攻击与零日漏洞利用的综合体,已成为最严重的网络空间安全威胁之一。APT以攻击基础设施、窃取敏感情报为目的,且具有强烈的国家战略意图,从而使网络安全威胁由散兵游勇式的随机攻击演化为有目的、有组织、有预谋的群体式定向攻击。近年来,APT攻击与防御已受到网络空间安全社区的持续关注,获得了长足发展与广泛应用。该文首先回顾了APT起源与发展演化过程;其次讨论了APT攻击机理与生命周期;然后探讨了APT防御体系与检测
[期刊] 运筹与管理
[作者]
吕成戍
在商业竞争环境下,推荐系统容易受到托攻击的危害。基于信任关系的社会化推荐算法被证明是解决托攻击问题的有效途径。然而,现有研究仅考虑显式信任关系,隐式信任关系没有被真正挖掘利用。为此,提出了一种基于多元隐式信任关系挖掘的抗攻击社会化推荐算法。首先,借鉴社会学和组织行为科学领域的信任前因框架模型,从全局信任和局部信任两个视角深入研究各信任要素的提取和量化方法。然后,通过信任调节因子集成局部信任度和全局信任度获得用户总体信任度。最后,以用户总体信任度为依据将攻击用户隔离在可信近邻之外,实现基于信任关系的个性化推荐。大量对比实验表明,本文算法在改善推荐准确率的同时有效抑制了托攻击对推荐算法的影响。
[期刊] 中国特殊教育
[作者]
赵俊婷
学步儿的攻击是儿童心理发展中一个普遍的现象,在家庭自然情境中,研究者对一名学步儿攻击的现象进行自然观察,并针对学步儿的攻击对养育者进行了访谈,发现养育者的教养方式是造成学步儿受挫后攻击的主要原因。基于此,研究者采用单一被试实验设计对学步儿的攻击进行养育干预,通过对养育者的教养行为给予支持和进行教养训练,个案中的被试受挫后攻击的次数有明显降低,这说明养育干预对于学步儿受挫后的攻击有效。
关键词:
学步儿 受挫-攻击 单一被试实验 干预
[期刊] 外国经济与管理
[作者]
龙立荣 周浩
职场攻击行为是当前西方管理学界的研究热点,指的是组织中的个体故意对组织或组织中的他人造成伤害的行为。本文首先澄清了职场攻击行为的定义与分类,介绍了职场攻击行为的不同理论研究视角,以及职场攻击行为的预测因子;然后分析了职场攻击行为的消极影响,并提出了企业在人力资源管理实践中对职场攻击行为加以控制的方法;最后对当前职场攻击行为研究中存在的问题进行了分析,并指出了该领域的未来研究方向。
[期刊] 国际金融研究
[作者]
李永胜
随着全球性金融危机的萌动,外汇投机特别是攻击性外汇投机越来越引起人们的不安与恐惧。据国际货币基金组织估计,目前在世界各地流窜以追逐高额投机利润的国际游资达72万亿美元,全球的日平均外汇交易额已达2万亿美元,而这其中仅有2%是因为贸易和国际投资引起的...
[期刊] 中国特殊教育
[作者]
闫燕 汪斯斯 雷江华
攻击性行为是一种使他人受到伤害的问题行为,它影响着智力落后儿童安置方式的选择、教育及职业计划的制定和社会接纳程度。文章从智力落后儿童攻击性行为的出现率及特征、影响因素和评量等方面进行分析,力图为更有效地实施治疗和干预措施提供参考。
关键词:
智力落后 儿童 攻击性行为
[期刊] 中国特殊教育
[作者]
雷浩 刘衍玲
攻击性认知是攻击性研究的一个重要领域。近20年来,国内外学者围绕攻击性认知的概念、神经生理基础、结构、功能、评估方法、影响因素等展开了卓有成效的研究。攻击性认知的未来研究可以从攻击性认知概念的清晰化,神经生理基础的精确化,结构的深入探究,功能的进一步挖掘,评估方法的完善以及亲社会媒介对攻击性认知的改变等方面开展。
关键词:
攻击性认知 概念 结构 影响因素
[期刊] 清华大学学报(自然科学版)
[作者]
夏卓群 李文欢 姜腊林 徐明
为了有效地防御多步跨域类攻击对电力信息物理系统(cyber physical system,CPS)造成危害,该文提出一种基于路径分析的电力CPS攻击预测方法。在常用攻击图定义的基础上结合概率知识建立攻击图模型,用跨域攻击概率(cross-origin-attack probability,CO-AP)和跨域平均攻破时间(cross-origin-mean time to compromise,CO-MTTC)分别量化电力基础设施中的漏洞利用难度和攻防实战中攻击者熟练程度。在检测到实时攻击行为的基础上采用
[期刊] 西南金融
[作者]
刘贵辉
近年来,在网络金融业务迅猛发展的同时,金融网络攻击问题频发,使金融网络安全成为焦点。本文阐述了金融网络攻击的行为动机、主要特征和发展趋势,深入分析了金融网络攻击给金融行业带来的新问题,在此基础上,总结了欧美国家和国际组织应对金融网络攻击的做法和经验,提出了我国应对金融网络攻击的建议。
[期刊] 现代管理科学
[作者]
赵俊慧 王伯良
本文探讨了外国企业或专利联盟对我国企业专利攻击的成因,分析了我国企业专利工作存在的问题,提出了我国企业应对国外专利攻击的对策。
关键词:
专利 专利攻击 专利管理
[期刊] 中国科学技术大学学报
[作者]
王培超 周鋆 朱承 张维明
跨站脚本(XSS)攻击是最严重的网络攻击之一.传统的XSS检测方法主要从漏洞本身入手,多依赖于静态分析和动态分析,在多样化的攻击载荷(payload)面前显得力不从心.为此提出一种基于贝叶斯网络的XSS攻击检测方法,通过领域知识获取该网络中的节点.利用领域知识构建的本体为贝叶斯网络的构建提供良好的特征选择基础,并从中提取了17个特征,同时从公开渠道搜集的恶意IP和恶意域名为该模型及时检测新型攻击补充有力规则.为验证所提方法的有效性,在实际收集的XSS攻击数据集上进行实验,结果表明,在面对多样化的攻击时,该方法可以保持90%以上的检测准确率.
文献操作()
导出元数据
文献计量分析
导出文件格式:WXtxt
删除