- 年份
- 2024(9363)
- 2023(13586)
- 2022(11439)
- 2021(10566)
- 2020(8942)
- 2019(20300)
- 2018(19610)
- 2017(38115)
- 2016(20698)
- 2015(22903)
- 2014(22828)
- 2013(22425)
- 2012(21034)
- 2011(18975)
- 2010(19163)
- 2009(18126)
- 2008(17437)
- 2007(15835)
- 2006(13917)
- 2005(12451)
- 学科
- 济(80877)
- 经济(80788)
- 业(59961)
- 管理(59666)
- 企(48316)
- 企业(48316)
- 方法(37268)
- 数学(33314)
- 数学方法(32977)
- 融(28472)
- 金融(28470)
- 银(27484)
- 银行(27433)
- 中国(27269)
- 行(26446)
- 财(24790)
- 农(24303)
- 制(19831)
- 贸(18930)
- 贸易(18918)
- 业经(18643)
- 易(18480)
- 地方(17771)
- 学(16503)
- 农业(16410)
- 务(15996)
- 财务(15958)
- 财务管理(15925)
- 企业财务(15140)
- 技术(12608)
- 机构
- 学院(295019)
- 大学(293832)
- 济(124066)
- 经济(121482)
- 管理(113054)
- 研究(99783)
- 理学(97508)
- 理学院(96467)
- 管理学(94875)
- 管理学院(94349)
- 中国(81997)
- 科学(61729)
- 京(60377)
- 财(58720)
- 农(57084)
- 所(51284)
- 中心(48781)
- 业大(47144)
- 研究所(46796)
- 财经(46446)
- 农业(45485)
- 江(44575)
- 经(42127)
- 经济学(38683)
- 北京(37566)
- 范(36024)
- 州(35829)
- 师范(35528)
- 经济学院(35324)
- 院(35224)
- 基金
- 项目(197413)
- 科学(154589)
- 基金(143947)
- 研究(139582)
- 家(127026)
- 国家(125964)
- 科学基金(107205)
- 社会(89183)
- 社会科(84758)
- 社会科学(84731)
- 省(77819)
- 基金项目(76218)
- 自然(70527)
- 自然科(68962)
- 自然科学(68937)
- 自然科学基金(67763)
- 划(65770)
- 教育(63600)
- 资助(59001)
- 编号(56026)
- 成果(45171)
- 重点(44748)
- 部(43394)
- 发(43034)
- 创(41855)
- 创新(39164)
- 科研(38696)
- 课题(38416)
- 计划(37317)
- 国家社会(36950)
共检索到436619条记录
发布时间倒序
- 发布时间倒序
- 相关度优先
文献计量分析
- 结果分析(前20)
- 结果分析(前50)
- 结果分析(前100)
- 结果分析(前200)
- 结果分析(前500)
[期刊] 西南金融
[作者]
刘贵辉
近年来,在网络金融业务迅猛发展的同时,金融网络攻击问题频发,使金融网络安全成为焦点。本文阐述了金融网络攻击的行为动机、主要特征和发展趋势,深入分析了金融网络攻击给金融行业带来的新问题,在此基础上,总结了欧美国家和国际组织应对金融网络攻击的做法和经验,提出了我国应对金融网络攻击的建议。
[期刊] 西南金融
[作者]
刘贵辉
近年来,在网络金融业务迅猛发展的同时,金融网络攻击问题频发,使金融网络安全成为焦点。本文阐述了金融网络攻击的行为动机、主要特征和发展趋势,深入分析了金融网络攻击给金融行业带来的新问题,在此基础上,总结了欧美国家和国际组织应对金融网络攻击的做法和经验,提出了我国应对金融网络攻击的建议。
[期刊] 福建农林大学学报(自然科学版)
[作者]
徐道炜 陈庆华 章静
研究了边的失效对无标度网络拓扑结构的影响.在去边机制下,对BA网络进行4种攻击模拟;对不同边失效概率P和被攻击节点数百分比f,计算网络全局效率E,并给出E-f关系图和E-P关系图;通过数据分析,得出适合4种攻击模式的最佳攻击策略.
关键词:
BA网络 容错性 脆弱性 全局效率
[期刊] 重庆工商大学学报(西部论坛)
[作者]
郭清马
本文通过分析开放经济下的投机攻击策略,探讨了投机者实施投机攻击需要的市场条件,具体分析了不同微观市场结构中投机者发动攻击的策略组合,并以图解方式清晰展现出投机者攻击一国汇率的复杂行为。
关键词:
开放经济 投机攻击 市场条件 策略组合
[期刊] 中国特殊教育
[作者]
田媛 周宗奎 谷传华 范翠英 魏华
以初中生为被试,采用组间实验设计,通过分离具体刺激种类的方法分别考察身体暴力及言语暴力因素对不同性别个体内隐性攻击性的影响,着重考察针对身体暴力因素的阈下刺激。结果表明:(1)青少年在接受身体和言语暴力材料的启动后,内隐攻击性均显著提高。(2)不同启动材料对内隐攻击性的影响表现出性别差异。身体暴力启动材料更容易启动男生的内隐攻击性,而言语类暴力启动材料则更容易启动女生的内隐攻击性。(3)青少年在接受不同阈值水平启动条件下的内隐攻击性受到性别影响。阈值上启动材料更容易启动男生的内隐攻击性;与男生相比,女生的内隐攻击性更容易受阈值下启动材料的影响。
关键词:
青少年 暴力刺激 内隐攻击性 启动效应
[期刊] 中国科学技术大学学报
[作者]
吴一尘 章曙光
虫洞攻击破坏路由操作、影响节点定位,对整个无线传感器网络(WSNs)的安全性造成极大的威胁.针对这种情况,提出了基于网格的虫洞攻击抵御策略(DEAD).通过附加的网格属性,借助特定网格内节点的信息交换来检测网络中的虫洞攻击,包括具有伪造篡改能力的特殊虫洞攻击,从而大大减少了虫洞攻击造成的危害.仿真实验表明,该策略能够在网络受到攻击时,有效地检测出恶意节点.
关键词:
无线传感器网络 虫洞攻击 基于网格的检测
[期刊] 山西财经大学学报
[作者]
冯欣 张旭
由于无中心、自组织、拓扑结构变化频繁等原因,使得adhoc网中的路由协议所面临的安全问题比有线网中更为严重,虫洞攻击就是其中之一。文章首先分析了虫洞攻击的原理,同时介绍了一些相关的防御方法,在OLSR协议基础上,增加了区域性的广播密钥思想,让不同地理位置的邻居节点有不同的密钥,即使恶意节点得到数据包也无法解密,有效防御被动的虫洞攻击,最后将模型应用于OLSR路由协议中并在NS2中进行了仿真,验证了假设方案的可行性。
[期刊] 中国科学技术大学学报
[作者]
王培超 周鋆 朱承 张维明
跨站脚本(XSS)攻击是最严重的网络攻击之一.传统的XSS检测方法主要从漏洞本身入手,多依赖于静态分析和动态分析,在多样化的攻击载荷(payload)面前显得力不从心.为此提出一种基于贝叶斯网络的XSS攻击检测方法,通过领域知识获取该网络中的节点.利用领域知识构建的本体为贝叶斯网络的构建提供良好的特征选择基础,并从中提取了17个特征,同时从公开渠道搜集的恶意IP和恶意域名为该模型及时检测新型攻击补充有力规则.为验证所提方法的有效性,在实际收集的XSS攻击数据集上进行实验,结果表明,在面对多样化的攻击时,该方法可以保持90%以上的检测准确率.
[期刊] 开发研究
[作者]
阮银兰
20世纪末期,网络信息技术与金融创新的有机结合,产生了一种新的银行组织形式——网络银行。信息革命、金融创新和全球经济一体化进程,正在使利用遍布全球的电子网络开展金融服务成为不可逆转的趋势。无论是发达国家还是发展中国家,网络银行规模都在迅速扩大。在这一发展过程中网络银行的安全问题和银行及政府的监管问题一直是人们关注的焦点。本文就网络银行的发展现状及对金融业影响作分析,提出相关的监管政策和竞争策略,并预测其发展趋势。
关键词:
网络银行 风险管理 竞争优势 发展对策
[期刊] 现代管理科学
[作者]
赵俊慧 王伯良
本文探讨了外国企业或专利联盟对我国企业专利攻击的成因,分析了我国企业专利工作存在的问题,提出了我国企业应对国外专利攻击的对策。
关键词:
专利 专利攻击 专利管理
[期刊] 清华大学学报(自然科学版)
[作者]
夏卓群 李文欢 姜腊林 徐明
为了有效地防御多步跨域类攻击对电力信息物理系统(cyber physical system,CPS)造成危害,该文提出一种基于路径分析的电力CPS攻击预测方法。在常用攻击图定义的基础上结合概率知识建立攻击图模型,用跨域攻击概率(cross-origin-attack probability,CO-AP)和跨域平均攻破时间(cross-origin-mean time to compromise,CO-MTTC)分别量化电力基础设施中的漏洞利用难度和攻防实战中攻击者熟练程度。在检测到实时攻击行为的基础上采用
[期刊] 清华大学学报(自然科学版)
[作者]
彭双和 赵佳利 韩静
为了有效地对Cache侧信道攻击进行检测并定位,该文提出了基于性能分析的Cache侧信道攻击循环定位方法,分为攻击检测和攻击循环定位2阶段进行。攻击检测阶段采用硬件性能计数器检测二进制程序是否为Cache侧信道攻击程序;攻击循环定位阶段主要进行攻击循环的定位,首先采样性能事件,然后获取二进制程序的循环和函数等内部结构,结合采样数据定位攻击循环。最后选取典型的Cache侧信道攻击程序和良性程序进行检测,结果表明:该方法能准确区分攻击程序和良性程序;通过对比定位结果和攻击源代码,该方法能精确定位攻击循环。
关键词:
Cache侧信道攻击 循环分析 定位
[期刊] 运筹与管理
[作者]
宋明秋 王琳 邵双
根据分布式网络的特点及现有网络节点信任模型的不足,提出了基于攻击传播性的分布式网络信任模型。根据恶意节点攻击行为及其攻击传播性的特点,给出了在攻击具有传播性条件下的信任度更新计算方法,结合直接信任度和间接信任度计算出总体信任度,最后给出模型的计算协议及仿真实验。实验结果表明,该模型更逼近真实网络运行情况,并有效地避免恶意节点的攻击,提高文件成功传输的比率。该模型对于分布式网络环境下提高网络节点信任度评价的准确性,建立可信网络传输路径具有重要意义。
[期刊] 运筹与管理
[作者]
宋明秋 王琳 邵双
根据分布式网络的特点及现有网络节点信任模型的不足,提出了基于攻击传播性的分布式网络信任模型。根据恶意节点攻击行为及其攻击传播性的特点,给出了在攻击具有传播性条件下的信任度更新计算方法,结合直接信任度和间接信任度计算出总体信任度,最后给出模型的计算协议及仿真实验。实验结果表明,该模型更逼近真实网络运行情况,并有效地避免恶意节点的攻击,提高文件成功传输的比率。该模型对于分布式网络环境下提高网络节点信任度评价的准确性,建立可信网络传输路径具有重要意义。
文献操作()
导出元数据
文献计量分析
导出文件格式:WXtxt
删除