咨询与建议

限定检索结果

文献类型

  • 482 篇 专利
  • 206 篇 期刊文献
  • 3 篇 学位论文
  • 2 篇 会议

馆藏范围

  • 693 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 150 篇 工学
    • 96 篇 计算机科学与技术...
    • 89 篇 网络空间安全
    • 22 篇 软件工程
    • 4 篇 机械工程
    • 4 篇 仪器科学与技术
    • 3 篇 电气工程
    • 3 篇 信息与通信工程
    • 2 篇 建筑学
    • 2 篇 土木工程
    • 2 篇 矿业工程
    • 2 篇 城乡规划学
    • 1 篇 动力工程及工程热...
    • 1 篇 电子科学与技术(可...
    • 1 篇 控制科学与工程
    • 1 篇 交通运输工程
    • 1 篇 安全科学与工程
  • 27 篇 理学
    • 27 篇 数学
  • 27 篇 管理学
    • 23 篇 管理科学与工程(可...
    • 2 篇 公共管理
  • 23 篇 经济学
    • 23 篇 应用经济学
  • 5 篇 教育学
    • 5 篇 教育学
  • 4 篇 法学
    • 1 篇 法学
    • 1 篇 政治学
    • 1 篇 社会学
    • 1 篇 公安学
  • 4 篇 军事学
    • 4 篇 军队指挥学
  • 3 篇 医学
    • 1 篇 基础医学(可授医学...
    • 1 篇 公共卫生与预防医...
    • 1 篇 药学(可授医学、理...
  • 2 篇 文学
    • 2 篇 新闻传播学
  • 1 篇 艺术学

主题

  • 211 篇 计算安全
  • 35 篇 趋势科技
  • 30 篇 服务器安全
  • 28 篇 信息安全
  • 20 篇 网络安全
  • 19 篇 虚拟化
  • 17 篇 数据安全
  • 16 篇 cio
  • 10 篇 信息技术
  • 10 篇 信息安全技术
  • 9 篇 安全策略
  • 9 篇 数据中心
  • 8 篇 安全防护
  • 8 篇 计算环境
  • 8 篇 信息系统
  • 8 篇 安全威胁
  • 8 篇 安全问题
  • 7 篇 董事长
  • 7 篇 知名企业
  • 7 篇 密码学

机构

  • 8 篇 电子科技大学
  • 7 篇 国家电网公司
  • 7 篇 西安电子科技大学
  • 7 篇 安天科技集团股份...
  • 6 篇 同济大学
  • 6 篇 清华大学
  • 6 篇 科大国盾量子技术...
  • 6 篇 深圳大学
  • 5 篇 现代自动车株式会...
  • 5 篇 东南大学
  • 4 篇 长安大学
  • 4 篇 洛阳智超机电科技...
  • 4 篇 北京邮电大学
  • 4 篇 浙江工业大学
  • 4 篇 北京小米移动软件...
  • 4 篇 中国信息通信研究...
  • 4 篇 北京安天网络安全...
  • 4 篇 北京工业大学
  • 4 篇 山东量子科学技术...
  • 4 篇 阿里巴巴集团控股...

作者

  • 6 篇 肖新光
  • 6 篇 谢宁
  • 6 篇 文红
  • 6 篇 胡吉
  • 5 篇 王凯
  • 5 篇 李勇
  • 5 篇 王磊
  • 4 篇 宋欢欢
  • 4 篇 刘斌
  • 4 篇 张杰
  • 4 篇 任珊
  • 4 篇 盛颖
  • 4 篇 贾斯汀·李·布里克...
  • 4 篇 丁雨
  • 4 篇 伊格纳西奥·卡洛斯...
  • 4 篇 李强
  • 4 篇 王雪松
  • 4 篇 黄国兴
  • 4 篇 乔纳森·金斯利·布...
  • 4 篇 哈利·李·巴特勒四...

语言

  • 691 篇 中文
  • 2 篇 英文
检索条件"主题词=计算安全"
693 条 记 录,以下是151-160 订阅
排序:
趋势科技把脉云计算阻击云威胁首推安全进化论
收藏 引用
中国能源 2012年 第8期34卷 44-44页
2012年8月2日,全球服务器安全、虚拟化及云计算安全厂商趋势科技在北京举行2012“云计算安全·高端CIO峰会”,峰会创新性地提出了云时代的三大“安全进化论”,即——服务器安全、终端安全及黑色产业链炮制的安全威胁。来自全国... 详细信息
来源: 评论
网络环境云计算信息安全问题研究
收藏 引用
网络安全技术与应用 2016年 第2期 27-27页
作者: 李维华 贵州大学计算机科学与技术学院 贵州220025
计算是近年来提出的一种新型计算方式,现在已经被广泛的应用到现代网络信息网络中,对进一步推动现代信息技术的发展具有重要意义。但是网络环境运行具有危险性,信息运行与应用存在风险,这样就需要基于云计算背景,对存在的各类风险因... 详细信息
来源: 评论
趋势科技发布2011企业云计算及虚拟化安全策略
收藏 引用
中国制造业信息化(应用版) 2011年 第9期40卷 10-10页
作者: 小白
目前,趋势科技发布了“云计算安全5.0”解决方案.将可为各种云计算平台、移动互联网络及移动设备提供全面保护与管理。趋势科技的“云计算安全”整体解决方案可以全面保护超过22种平台和环境的数据资产.其基于趋势科技的全生命周期... 详细信息
来源: 评论
趋势科技:把脉云计算3大安全进化论
收藏 引用
通讯世界 2012年 第8期18卷 49-49页
作者: 阿呆
服务器安全、终端安全及黑色产业链炮制的安全威胁正在不断进化 日前,趋势科技召开“2012云计算安全·高端CIO峰会”,来自全国多个重点行业和知名企业的300多位安全专家、信息主管和行业分析师,趋势科技、CSA云安全联盟、日本... 详细信息
来源: 评论
一种安全的分布式会议密钥分配方案及其实现
收藏 引用
系统工程与电子技术 2005年 第3期27卷 511-515页
作者: 郭渊博 马建峰 解放军信息工程大学电子技术学院
结合基于可验证秘密共享技术的安全多方计算和知识证明,提出了一种计算安全的分布式会议密钥分配方案,该方案具有结构简单、安全性强等特点。分析表明,即使方案中实施密钥分配的服务器组中有部分服务器为入侵者成功控制,会议的所有诚实... 详细信息
来源: 评论
电力智能传感器及传感网安全防护技术
收藏 引用
中国电力 2023年 第11期56卷 67-76页
作者: 安春燕 陆阳 翟迪 朱雪琼 国网智能电网研究院有限公司 北京102209 国网江苏省电力有限公司电力科学研究院 江苏南京211103
电力智能传感器及传感网安全研究处于起步阶段,资源受限及应用现场缺乏低压供电导致对安全开销极其敏感,用户侧广泛部署更易遭受侧信道等物理攻击,利用感知机理或数据处理算法发起的新型攻击日渐增多。针对上述问题,结合现场特点、业务... 详细信息
来源: 评论
Identity Based Encryption and Biometric Authentication Scheme for Secure Data Access in Cloud Computing
收藏 引用
电子学报(英文版) 2012年 第2期21卷 254-259页
作者: CHENG Hongbing RONG Chunming TAN Zhenghua ZENG Qingkai State Key Laboratory for Novel Software Technology Nanjing University Nanjing 210093 China Department of Information Engineering Jiangsu City Vocation College Nanjing 210036 China Department of Electronic Engineering and Computer Science University of Stavanger 4036 Stavanger Norway Department of Electronic Systems Aalborg University Niels Jernes Vej 12 9220 Aalborg Denmark
Cloud computing will be a main information infrastructure in the future;it consists of many large datacenters which are usually geographically distributed and heterogeneous. How to design a secure data access for clou... 详细信息
来源: 评论
基于运行时类型分析的整形漏洞二进制检测和定位系统
收藏 引用
计算机科学 2011年 第1期38卷 140-144页
作者: 肖海 陈平 茅兵 谢立 南京大学计算机科学与技术系软件新技术国家重点实验室 南京210093
整形漏洞(Integer-based vulnerability)是一种存在于C或C++代码中的漏洞,具有极其严重的破坏性。2006年CVE指出缓冲区溢出漏洞呈下降趋势,而其他一些漏洞,如整形溢出、符号转换错误等呈上升趋势。设计并实现了一种针对整形漏洞的二进... 详细信息
来源: 评论
一种容忍入侵的会议密钥分配方案
收藏 引用
西安电子科技大学学报 2004年 第2期31卷 260-263页
作者: 郭渊博 马建峰 西安电子科技大学计算机网络与信息安全教育部重点实验室
基于可验证秘密共享技术和知识证明,提出了一种计算安全的容忍入侵的会议密钥分配方案.该方案具有结构简单、安全性强等特点.分析表明,即使方案中实施密钥分配的服务器组中有部分服务器为入侵者所成功控制,会议的所有诚实用户仍可得... 详细信息
来源: 评论
网络编码污染攻击的防御技术研究
网络编码污染攻击的防御技术研究
收藏 引用
作者: 梁满 复旦大学
学位级别:博士
网络编码允许通信网络中的中间节点对信息进行编码操作。通过编码操作可以将多个信息流合并,从而达到提升网络吞吐量、减少网络拥堵、增加网络可靠性和鲁棒性、降低能耗、以及均衡网络负载等的效果。然而,正是由于网络编码有“合并”信... 详细信息
来源: 评论