咨询与建议

限定检索结果

文献类型

  • 558 篇 期刊文献
  • 8 篇 专利
  • 7 篇 学位论文
  • 6 篇 会议
  • 3 篇 报纸

馆藏范围

  • 582 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 377 篇 工学
    • 269 篇 网络空间安全
    • 126 篇 计算机科学与技术...
    • 32 篇 软件工程
    • 29 篇 仪器科学与技术
    • 20 篇 信息与通信工程
    • 12 篇 电子科学与技术(可...
    • 9 篇 兵器科学与技术
    • 7 篇 控制科学与工程
    • 6 篇 机械工程
    • 5 篇 航空宇航科学与技...
    • 3 篇 公安技术
    • 2 篇 光学工程
    • 2 篇 交通运输工程
  • 147 篇 教育学
    • 135 篇 体育学
    • 11 篇 教育学
  • 74 篇 管理学
    • 64 篇 管理科学与工程(可...
    • 6 篇 工商管理
    • 3 篇 公共管理
    • 2 篇 图书情报与档案管...
  • 25 篇 经济学
    • 25 篇 应用经济学
  • 16 篇 法学
    • 7 篇 法学
    • 6 篇 政治学
    • 3 篇 马克思主义理论
  • 15 篇 军事学
    • 6 篇 战术学
    • 2 篇 军事思想及军事历...
  • 9 篇 理学
    • 3 篇 数学
    • 2 篇 生物学
    • 2 篇 系统科学
  • 3 篇 文学
    • 2 篇 新闻传播学
  • 2 篇 历史学
  • 2 篇 农学
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...
  • 1 篇 哲学

主题

  • 574 篇 攻击手段
  • 69 篇 红方
  • 61 篇 网络安全
  • 51 篇 黑客
  • 37 篇 网络攻击
  • 27 篇 信息安全
  • 25 篇 特级大师
  • 23 篇 计算机网络
  • 20 篇 安全威胁
  • 19 篇 攻击者
  • 19 篇 走车
  • 17 篇 黑客攻击
  • 16 篇 象棋
  • 16 篇 互联网
  • 16 篇 下法
  • 15 篇 恶意软件
  • 14 篇 四平
  • 14 篇 防火墙
  • 13 篇 网络
  • 11 篇 防范措施

机构

  • 8 篇 北京邮电大学
  • 8 篇 特级大师
  • 4 篇 四川大学
  • 4 篇 北京大学
  • 3 篇 解放军理工大学
  • 2 篇 国家计算机网络应...
  • 2 篇 中国教育和科研计...
  • 2 篇 兰州理工大学
  • 2 篇 江西工程学院
  • 2 篇 青岛农业大学
  • 2 篇 中国工商银行数据...
  • 2 篇 河南艺术职业学院
  • 2 篇 国家保密科技测评...
  • 2 篇 吉林省白山市浑江...
  • 2 篇 《通信世界》记者
  • 2 篇 电子科技大学
  • 2 篇 国家级裁判
  • 1 篇 广西工业职业技术...
  • 1 篇 《中国信息安全》编...
  • 1 篇 美国加州大学

作者

  • 11 篇 尚威
  • 7 篇 阎文清
  • 6 篇 王嘉良
  • 5 篇 张影富
  • 5 篇 聂铁文
  • 4 篇 葛维蒲
  • 4 篇 王磊
  • 3 篇 廖二平
  • 3 篇 王超
  • 3 篇 程福臣
  • 3 篇 张国凤
  • 3 篇 张晓平
  • 3 篇 宋国强
  • 3 篇 吕海波
  • 2 篇 王琨月
  • 2 篇 黄海林
  • 2 篇 杨典
  • 2 篇 汤云革
  • 2 篇 王江平
  • 2 篇 秦志光

语言

  • 581 篇 中文
  • 1 篇 英文
检索条件"主题词=攻击手段"
582 条 记 录,以下是101-110 订阅
排序:
工业控制系统信息安全行动计划
收藏 引用
石油和化工节能 2018年 第1期 1-3页
工业控制系统信息安全(以下简称工控安全)是实施制造强国和网络强国战略的重要保障。近年来,随着中国制造全面推进,工业数字化、网络化、智能化加快发展,我国工控安全面临安全漏洞不断增多、安全威胁加速渗透、攻击手段复杂多样等... 详细信息
来源: 评论
切断SQL非法注入通道
收藏 引用
网络运维与管理 2015年 第12期 105-109页
作者: 郭建伟 河南
在黑客常用的攻击手段中,SQL注入技术对网站的安全性危害很大。在维护网络安全的实际工作中,经常遇到黑客通过SQL注入手段轻松攻破网站的情况,由此引发的安全事件,轻则对网站造成破坏,重则让黑客控制了整台服务器。那么,如何防御... 详细信息
来源: 评论
智多星 突施妙手惊四座 十连霸 错失良机叹一席
收藏 引用
棋艺(象棋) 1989年 第11期 48-47,50页
作者: 徐善瑶
话说9月3日下午,在北京兆龙饭店进行的“棋王桃战赛”第二局棋已进行到关键时刻,黑方李来群为赶胡荣华的紧张时间,于第17回合,随手走了一步(炮)8 1,形成如图形势,给红方造成了一个千载难逢的进攻机会,试演变如下:
来源: 评论
电网企业WEB应用攻击保卫战
收藏 引用
信息化建设 2013年 第12期 48-49页
作者: 卢武 国网浙江省电力公司丽水供电公司
近年来,随着互联网技术的发展及其在电网企业中的大规模运用,为电网应用的安全管理带来了新的挑战.越来越多的基于B/S架构的WEB应用系统不断建成并投入使用,而与之相伴随的,是基于应用层的攻击手段呈爆炸性增长趋势并不断演化翻新,为业... 详细信息
来源: 评论
攻克泰拳肘膝九法
收藏 引用
中华武术 2002年 第5期 48-49页
作者: 吴利民
中国功夫对泰拳的比赛搞了好几回,结果耐人寻味。在广州,中国队以五比二战胜了泰国选手,虽然赢了,可是赢得让人担心,因为中方参赛者只有一个队员打得比较主动,其他队员都是打被动战。中国队员没有巧妙的攻击手段使对手受创,只是... 详细信息
来源: 评论
选点的困惑
收藏 引用
围棋天地 2003年 第12期 64-66页
作者: 阮云生七段
来源: 评论
局域网的安全与防范
收藏 引用
辽宁经济职业技术学院学报.辽宁经济管理干部学院 2008年 第4期 76-77页
作者: 李健 辽宁经济管理干部学院信息工程系 辽宁沈阳110122
随着计算机网络的普及,计算机网络的安全成为了一个重要的问题,局域网是人们日常使用最频繁的计算机网络,局域网的安全就变得尤为重要。应注重在策略方面、软件方面、硬件方面、网络架构方面采取防护局域网安全的有效的方法。
来源: 评论
操作系统安全分析
收藏 引用
网络安全技术与应用 2005年 第1期 26-28页
作者: 岳亮 周安民 兰昆 四川大学电子信息学院 四川610064
随着全球信息化时代的来临,使用因特网办公和娱乐的人越来越多,但人们对网络和操作系统的安全意识却相对薄弱。本文对操作系统自身漏洞和安全性以及常用攻击手段进行了讨论,并预测攻击以后发展的方向。
来源: 评论
浅析网络中计算机安全防范措施
收藏 引用
网络安全技术与应用 2015年 第10期 24-24,26页
作者: 李岱 郧阳师范高等专科学校 湖北442000
0引言 随着计算机的普及,以及网络的建设,如今全面的信息化时代已经来临。计算机的网络使用已经越来越频繁,并在一步步改变着人们的生活方式,计算机网络也因此随着普及的程度不断的扩大,网络的安全受到了严重的威胁。现在是互联网经济... 详细信息
来源: 评论
精彩中局集萃
收藏 引用
棋艺(象棋) 2003年 第5期 26-27页
作者: 宋国强 大师
如图1,是由刺刀(9段)与风云快刀(9级)弈至16回合时形成的局面,双方里对峙状态。红经过细微观察,亮出一步锋利无比的刺刀,直入黑城。 16、炮四进七!
来源: 评论