咨询与建议

限定检索结果

文献类型

  • 1,118 篇 期刊文献
  • 329 篇 专利
  • 69 篇 学位论文
  • 60 篇 会议
  • 7 篇 成果
  • 1 篇 报纸

馆藏范围

  • 1,584 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 953 篇 工学
    • 597 篇 网络空间安全
    • 325 篇 计算机科学与技术...
    • 84 篇 软件工程
    • 46 篇 信息与通信工程
    • 26 篇 电气工程
    • 21 篇 仪器科学与技术
    • 15 篇 控制科学与工程
    • 15 篇 生物医学工程(可授...
    • 10 篇 电子科学与技术(可...
    • 10 篇 公安技术
    • 6 篇 机械工程
    • 6 篇 交通运输工程
    • 5 篇 安全科学与工程
    • 4 篇 动力工程及工程热...
    • 4 篇 土木工程
    • 3 篇 矿业工程
    • 3 篇 船舶与海洋工程
  • 373 篇 管理学
    • 257 篇 管理科学与工程(可...
    • 54 篇 公共管理
    • 47 篇 工商管理
    • 32 篇 图书情报与档案管...
  • 125 篇 经济学
    • 124 篇 应用经济学
  • 57 篇 教育学
    • 54 篇 教育学
  • 53 篇 法学
    • 22 篇 公安学
    • 18 篇 法学
    • 9 篇 政治学
    • 5 篇 马克思主义理论
    • 2 篇 社会学
  • 25 篇 医学
    • 22 篇 公共卫生与预防医...
  • 4 篇 文学
    • 4 篇 新闻传播学
  • 4 篇 理学
  • 4 篇 军事学
  • 2 篇 艺术学
  • 1 篇 农学

主题

  • 1,255 篇 网络安全管理
  • 69 篇 计算机
  • 51 篇 计算机网络
  • 50 篇 信息安全
  • 47 篇 防火墙
  • 45 篇 网络安全
  • 38 篇 医院
  • 33 篇 信息化建设
  • 33 篇 互联网
  • 25 篇 信息技术
  • 25 篇 网络系统
  • 24 篇 人工智能
  • 24 篇 网络安全技术
  • 23 篇 入侵检测
  • 22 篇 应用
  • 22 篇 网络攻击
  • 20 篇 校园网
  • 20 篇 企业
  • 19 篇 对策
  • 17 篇 网络管理

机构

  • 15 篇 北京邮电大学
  • 10 篇 上海交通大学
  • 8 篇 联想有限公司
  • 7 篇 国家电网有限公司
  • 6 篇 华中科技大学
  • 6 篇 郑州大学
  • 6 篇 南京邮电大学
  • 5 篇 华能集团技术创新...
  • 5 篇 西安热工研究院有...
  • 5 篇 中国人民解放军战...
  • 5 篇 北京大学
  • 5 篇 中山大学
  • 5 篇 湖南师范大学
  • 4 篇 浙江工商大学
  • 4 篇 华中师范大学
  • 4 篇 中国地质大学
  • 4 篇 重庆邮电大学
  • 4 篇 西安电子科技大学
  • 4 篇 哈尔滨工业大学
  • 4 篇 吉林大学

作者

  • 6 篇 张奇伟
  • 4 篇 张智勇
  • 4 篇 陈祖斌
  • 4 篇 翁小云
  • 4 篇 杭聪
  • 4 篇 张鹏
  • 4 篇 陈知新
  • 4 篇 黎新
  • 4 篇 袁勇
  • 4 篇 李运佳
  • 4 篇 叶伟剑
  • 4 篇 谢铭
  • 4 篇 金辉
  • 4 篇 肖新祥
  • 4 篇 王飞
  • 4 篇 王磊
  • 4 篇 孙暄
  • 3 篇 guo xi-quan
  • 3 篇 张宝玉
  • 3 篇 陈军

语言

  • 1,584 篇 中文
检索条件"主题词=网络安全管理"
1584 条 记 录,以下是51-60 订阅
排序:
陕西铁通互联网中网络安全管理及流量清洗技术研究
陕西铁通互联网中网络安全管理及流量清洗技术研究
收藏 引用
作者: 李庆伟 西安电子科技大学
学位级别:硕士
随着国家改革开放政策的深入,在国务院电信体制改革政策引导下,中国铁通并入中国移动集团公司成为中国移动的子公司独立运营,从事固定通信业务。根据新形势、新要求,独立发展。陕西铁通公司作为基础电信运营商,如何面向未来,立足于网络... 详细信息
来源: 评论
无线Ad Hoc网络安全管理研究
无线Ad Hoc网络安全管理研究
收藏 引用
作者: 蔡玉华 上海大学
学位级别:硕士
本文对无线Ad Hoc网络进行了分析,比较了传统网络管理方法与PBNM方法在无线Ad Hoc网络应用需求下的优缺点。随后,针对无线Ad Hoc网络的核心路由过程可能面临的安全威胁,使用攻击树的故障分析方法对其进行建模,并借助最小割集算法对... 详细信息
来源: 评论
广州打捞局网络安全管理研究
广州打捞局网络安全管理研究
收藏 引用
作者: 高永峰 大连海事大学
学位级别:硕士
1946年,世界上第一台电子计算机的诞生迎来了信息时代的晨曦;1969年互联网前身“阿帕网”的诞生开启了信息沟通的“地球村”时代:步入21世纪我们迎来了信息化的时代,政府企事业单位的信息化达到了一个新的水平。处在这个信息化的大时代... 详细信息
来源: 评论
基于体系架构的网络安全管理的实现
基于体系架构的网络安全管理的实现
收藏 引用
作者: 张毅民 吉林大学
学位级别:硕士
随着现代化信息技术的不断更新与发展,社会的信息化程度日益加快,网络在社会信息化发展中承担了更为基础性的保障作用,社会信息化发展也日益凸显了对网络的依赖性,网络已经成为了当前社会发展必不可少的首要推力。越来越多的单位组织也... 详细信息
来源: 评论
面向网络安全管理的数据采集若干关键技术的研究与实现
面向网络安全管理的数据采集若干关键技术的研究与实现
收藏 引用
作者: 马崇清 北京邮电大学
学位级别:硕士
随着互联网的快速发展及其在各行各业中的广泛应用,网络信息系统的安全问题也越来越被政府机构以及企业单位所重视。网络安全管理需要从整体上全面的对网络信息系统的运行状况进行评估和分析。只有通过对系统中的各类设备进行集中地分... 详细信息
来源: 评论
网络安全管理新概念——统一威胁管理UTM
收藏 引用
互联网天地 2009年 第5期 72-73页
作者: 史洁玉 北京航空航天大学
统一威胁管理(Unified Threat Management,简称UTM)即将防病毒、入侵检测和防火墙安全设备划归统一威胁管理新类别。2004年9月,IDC首度提出了统一威胁管理这一概念。
来源: 评论
网络安全管理存在的问题及防护措施
收藏 引用
信息技术与信息化 2014年 第10期 24-25页
作者: 刘姜 刘治良 李博 抚顺职业技术学院 辽宁抚顺113122
网络安全管理可以有效提高网络安全系数,保护用户的个人信息及电脑中的重要数据信息。计算机和网络已经成为人们生活和工作必不可少的工具,但是随着电子信息技术的发展,网络在给人们生活提供便利的同时,也存在很多安全隐患。因此,本文... 详细信息
来源: 评论
网络安全管理平台中的数据融合技术
收藏 引用
现代电子技术 2004年 第24期27卷 69-70,77页
作者: 葛海慧 卢潇 周振宇 空军工程大学电讯工程学院 陕西西安710077 信息工程大学理学院 河南郑州450001
针对目前网络安全产品孤立 ,缺乏协调统一的运营机制这一现状 ,本文提出“网络安全管理平台”实现对网络安全设备的统一管理。其关键技术采用数据融合的方法 ,解决了将冗杂繁多且格式不统一的安全日志信息融合为统一的安全日志的问题 ,... 详细信息
来源: 评论
网络安全管理是信息化建设的重中之重
收藏 引用
科技情报开发与经济 2002年 第4期12卷 101-102页
作者: 陈振峰 山西省计委山西省经济信息中心OA办
提高网络安全保密意识,建立严格可行的管理制度,实施网络安全管理实际操作,对信息化建设起着重要的作用。
来源: 评论
网络安全管理 先从入侵信息收集开始
收藏 引用
网络与信息 2009年 第9期23卷 26-27页
从总体上来说。网络入侵检测需要分为两个部分:一是入侵信息的收集:二是在收集信息的基础之上,对相关数据进行分析。然后我们网络管理员再根据相关的结果采取对应的措施。可见,数据收集是入侵检测、提高企业网络安全的基础:是一个... 详细信息
来源: 评论