咨询与建议

限定检索结果

文献类型

  • 4,069 篇 专利
  • 3,374 篇 期刊文献
  • 449 篇 学位论文
  • 252 篇 会议
  • 38 篇 报纸
  • 22 件 标准
  • 9 篇 成果
  • 5 篇 科技报告
  • 1 册 图书

馆藏范围

  • 8,218 篇 电子文献
  • 1 种 纸本馆藏

日期分布

学科分类号

  • 3,205 篇 工学
    • 1,541 篇 计算机科学与技术...
    • 1,057 篇 网络空间安全
    • 830 篇 软件工程
    • 217 篇 电气工程
    • 203 篇 安全科学与工程
    • 170 篇 信息与通信工程
    • 144 篇 仪器科学与技术
    • 120 篇 交通运输工程
    • 96 篇 机械工程
    • 72 篇 电子科学与技术(可...
    • 70 篇 控制科学与工程
    • 59 篇 航空宇航科学与技...
    • 55 篇 土木工程
    • 55 篇 公安技术
    • 42 篇 水利工程
    • 39 篇 矿业工程
    • 37 篇 动力工程及工程热...
    • 32 篇 生物医学工程(可授...
    • 26 篇 化学工程与技术
  • 893 篇 管理学
    • 609 篇 管理科学与工程(可...
    • 160 篇 工商管理
    • 86 篇 图书情报与档案管...
    • 85 篇 公共管理
  • 413 篇 经济学
    • 410 篇 应用经济学
  • 114 篇 教育学
    • 111 篇 教育学
  • 89 篇 法学
    • 36 篇 公安学
    • 32 篇 法学
  • 68 篇 理学
  • 66 篇 文学
    • 63 篇 新闻传播学
  • 53 篇 医学
    • 34 篇 公共卫生与预防医...
  • 51 篇 军事学
    • 34 篇 军队指挥学
  • 18 篇 艺术学
  • 8 篇 农学
  • 3 篇 历史学
  • 1 篇 哲学

主题

  • 4,150 篇 系统安全
  • 282 篇 网络安全
  • 154 篇 信息安全
  • 131 篇 计算机网络
  • 125 篇 计算机
  • 99 篇 操作系统
  • 98 篇 信息系统
  • 90 篇 防火墙
  • 87 篇 数据安全
  • 80 篇 数据库
  • 76 篇 windows
  • 66 篇 安全管理
  • 56 篇 物理安全
  • 51 篇 linux
  • 47 篇 加密
  • 43 篇 管理信息系统
  • 43 篇 访问控制
  • 42 篇 计算机系统
  • 42 篇 网络空间安全
  • 41 篇 电子商务

机构

  • 105 篇 国家电网公司
  • 71 篇 国家电网有限公司
  • 62 篇 清华大学
  • 59 篇 电子科技大学
  • 51 篇 华北电力大学
  • 51 篇 上海交通大学
  • 50 篇 华中科技大学
  • 50 篇 武汉大学
  • 47 篇 西安交通大学
  • 38 篇 东南大学
  • 37 篇 北京邮电大学
  • 37 篇 南京邮电大学
  • 34 篇 西安电子科技大学
  • 34 篇 吉林大学
  • 32 篇 北京交通大学
  • 31 篇 北京航空航天大学
  • 31 篇 中南大学
  • 30 篇 东北大学
  • 28 篇 天津大学
  • 28 篇 重庆大学

作者

  • 22 篇 张鹏
  • 18 篇 李威
  • 18 篇 张涛
  • 16 篇 李强
  • 16 篇 王磊
  • 15 篇 张杰
  • 15 篇 王超
  • 15 篇 李杰
  • 15 篇 王伟
  • 13 篇 李艳辉
  • 13 篇 赵伟
  • 13 篇 张磊
  • 12 篇 张宇
  • 12 篇 张勇
  • 12 篇 杨峰
  • 12 篇 王亮
  • 12 篇 张强
  • 11 篇 王帅
  • 11 篇 刘杰
  • 11 篇 李斌

语言

  • 8,207 篇 中文
  • 10 篇 英文
  • 2 篇 日文
检索条件"主题词=系统安全"
8219 条 记 录,以下是51-60 订阅
排序:
企业信息系统安全
收藏 引用
情报理论与实践 2002年 第2期25卷 152-153页
作者: 解玲 陈次白 马红梅 南京理工大学经济管理学院 江苏210094
With a discussion on the importance of securing the enterprise network information system,this paper analyzes the means by which the hackers attack the enterprise information *** introduces the key technologies for se... 详细信息
来源: 评论
北斗卫星导航系统安全和完好性监测现状与发展
收藏 引用
科技导报 2017年 第10期35卷 13-18页
作者: 庄钊文 王飞雪 欧钢 孙广富 李峥嵘 国防科学技术大学电子科学与工程学院卫星导航定位技术工程研究中心 长沙410073
随着导航现代化概念研究的深化,安全和完好性已成为全球导航卫星系统(GNSS)至关重要的性能指标。本文从导航战角度讨论了系统安全的内涵及组成,以及系统完好性监测的必要性和监测评估方法。结合北斗卫星导航系统建设,着重介绍了在信号... 详细信息
来源: 评论
电子政务系统安全的框架性解决方案
收藏 引用
计算机工程与设计 2007年 第14期28卷 3486-3488页
作者: 李建设 卢辉斌 陈淑清 徐天赋 燕山大学理学院 河北秦皇岛066004 燕山大学 河北秦皇岛066004
电子政务系统由于其良好的特点,近几年来在国内外得到了飞速的发展。从分析中国的电子政务现状入手,介绍了“三网一库”的建设模式,并在该模式下,从电子政务系统的保证基础、组建模式和提供服务3个方面来构建了电子政务系统的技术框架模... 详细信息
来源: 评论
信息和系统安全管理策略工程研究
信息和系统安全管理策略工程研究
收藏 引用
作者: 张翼 上海交通大学
学位级别:博士
策略一直在复杂系统的管理中扮演着一个重要的角色,可以用来指导企业的信息和系统的管理。基于策略的管理方法是近年来被广泛认可的、管理复杂系统的一个有效解决方案,其核心思想是使用策略来驱动管理过程,把管理策略和管理系统分离... 详细信息
来源: 评论
Windows瘦客户机在图书馆系统安全及网络构建中的应用
收藏 引用
图书馆理论与实践 2008年 第6期 75-76页
作者: 张任跃 宁夏回族自治区图书馆 银川750011
阐述了Windows瘦客户机的概念及其应用与特点,分析了在图书馆网络系统构建中瘦客户机的具体应用。
来源: 评论
水资源系统安全的不确定性思维:从风险到韧性
收藏 引用
华北水利水电大学学报(自然科学版) 2022年 第1期43卷 1-8页
作者: 王红瑞 杨亚锋 杨荣雪 邓彩云 巩书鑫 北京师范大学水科学研究院城市水循环与海绵城市技术北京市重点实验室 北京100875 华北理工大学理学院 河北唐山063210
不确定性是水资源系统安全问题的主要来源,而风险和韧性是应对该不确定性的两种重要思维模式,因此有必要明晰二者的内涵与联系。鉴于此,首先,对水资源系统风险的内涵界定与评估方法进行梳理,并从系统论角度探讨风险的基本要素与特征,进... 详细信息
来源: 评论
基于可变模糊集的系统安全理论研究
基于可变模糊集的系统安全理论研究
收藏 引用
作者: 罗景峰 东北大学
学位级别:博士
本文将可变模糊集理论用于系统安全理论中的评价、预测、决策以及系统可靠性评价等问题的研究,提出了一整套基于可变模糊集理论的用于解决系统安全问题的模型与方法体系。(1)在分析现有安全评价方法的基础上,针对其存在的缺陷及不足,提... 详细信息
来源: 评论
基于贝叶斯分类的煤矿系统安全动态定量评价
收藏 引用
西安科技大学学报 2015年 第3期35卷 320-324,330页
作者: 董丁稳 陈赞 西安科技大学能源学院 陕西西安710054 陕西汇森煤业开发有限责任公司 陕西西安710065
为及时、合理评价煤矿生产系统安全状况,促进现场隐患闭环管理,将源于现场日常隐患排查得到的隐患信息,从不同角度提取系统安全属性作为评价指标,形成一个表达系统安全状态的逻辑结构,通过建立安全隐患风险等级与系统安全评价标准之间... 详细信息
来源: 评论
基于免疫的防火墙系统安全技术研究
收藏 引用
微计算机信息 2005年 第9X期21卷 16-18页
作者: 杨赞国 程全洲 山东理工大学物理学院 山东淄博255049 南阳师范学院 473061
针对各种网络攻击技术,特别是对防火墙的攻击技术进行了系统的研究,在分析典型的网络攻击技术的基础上,提出了一个防火墙安全技术模型:基于免疫的防火墙系统安全模型和基于协议的防火墙安全策略模型,并详细介绍了采用的安全策略。
来源: 评论
基于移动代理的入侵检测系统安全研究
收藏 引用
计算机工程与设计 2006年 第17期27卷 3199-3200,3234页
作者: 王畅 向明森 刘美连 华北水利水电学院信息工程系 河南郑州450008 周口职业技术学院 河南周口466001
现有的基于移动代理的入侵检测系统,存在自身安全性没有保证、难以应对分布式入侵行为的缺点。改进后的模型,为每一个移动代理添加了独立的ID,并加入了身份认证、完整性鉴定和加密机制,提高了入侵检测系统自身的安全性;同时利用移动代... 详细信息
来源: 评论