咨询与建议

限定检索结果

文献类型

  • 482 篇 专利
  • 206 篇 期刊文献
  • 3 篇 学位论文
  • 2 篇 会议

馆藏范围

  • 693 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 150 篇 工学
    • 96 篇 计算机科学与技术...
    • 89 篇 网络空间安全
    • 22 篇 软件工程
    • 4 篇 机械工程
    • 4 篇 仪器科学与技术
    • 3 篇 电气工程
    • 3 篇 信息与通信工程
    • 2 篇 建筑学
    • 2 篇 土木工程
    • 2 篇 矿业工程
    • 2 篇 城乡规划学
    • 1 篇 动力工程及工程热...
    • 1 篇 电子科学与技术(可...
    • 1 篇 控制科学与工程
    • 1 篇 交通运输工程
    • 1 篇 安全科学与工程
  • 27 篇 理学
    • 27 篇 数学
  • 27 篇 管理学
    • 23 篇 管理科学与工程(可...
    • 2 篇 公共管理
  • 23 篇 经济学
    • 23 篇 应用经济学
  • 5 篇 教育学
    • 5 篇 教育学
  • 4 篇 法学
    • 1 篇 法学
    • 1 篇 政治学
    • 1 篇 社会学
    • 1 篇 公安学
  • 4 篇 军事学
    • 4 篇 军队指挥学
  • 3 篇 医学
    • 1 篇 基础医学(可授医学...
    • 1 篇 公共卫生与预防医...
    • 1 篇 药学(可授医学、理...
  • 2 篇 文学
    • 2 篇 新闻传播学
  • 1 篇 艺术学

主题

  • 211 篇 计算安全
  • 35 篇 趋势科技
  • 30 篇 服务器安全
  • 28 篇 信息安全
  • 20 篇 网络安全
  • 19 篇 虚拟化
  • 17 篇 数据安全
  • 16 篇 cio
  • 10 篇 信息技术
  • 10 篇 信息安全技术
  • 9 篇 安全策略
  • 9 篇 数据中心
  • 8 篇 安全防护
  • 8 篇 计算环境
  • 8 篇 信息系统
  • 8 篇 安全威胁
  • 8 篇 安全问题
  • 7 篇 董事长
  • 7 篇 知名企业
  • 7 篇 密码学

机构

  • 8 篇 电子科技大学
  • 7 篇 国家电网公司
  • 7 篇 西安电子科技大学
  • 7 篇 安天科技集团股份...
  • 6 篇 同济大学
  • 6 篇 清华大学
  • 6 篇 科大国盾量子技术...
  • 6 篇 深圳大学
  • 5 篇 现代自动车株式会...
  • 5 篇 东南大学
  • 4 篇 长安大学
  • 4 篇 洛阳智超机电科技...
  • 4 篇 北京邮电大学
  • 4 篇 浙江工业大学
  • 4 篇 北京小米移动软件...
  • 4 篇 中国信息通信研究...
  • 4 篇 北京安天网络安全...
  • 4 篇 北京工业大学
  • 4 篇 山东量子科学技术...
  • 4 篇 阿里巴巴集团控股...

作者

  • 6 篇 肖新光
  • 6 篇 谢宁
  • 6 篇 文红
  • 6 篇 胡吉
  • 5 篇 王凯
  • 5 篇 李勇
  • 5 篇 王磊
  • 4 篇 宋欢欢
  • 4 篇 刘斌
  • 4 篇 张杰
  • 4 篇 任珊
  • 4 篇 盛颖
  • 4 篇 贾斯汀·李·布里克...
  • 4 篇 丁雨
  • 4 篇 伊格纳西奥·卡洛斯...
  • 4 篇 李强
  • 4 篇 王雪松
  • 4 篇 黄国兴
  • 4 篇 乔纳森·金斯利·布...
  • 4 篇 哈利·李·巴特勒四...

语言

  • 691 篇 中文
  • 2 篇 英文
检索条件"主题词=计算安全"
693 条 记 录,以下是31-40 订阅
排序:
计算安全令人担忧
收藏 引用
网络运维与管理 2013年 第19期 29-31页
作者: 董鹏 孙勇
计算是目前信息技术领域最热门的话题之一,被看作是IT业新的变革。云计算是并行计算、分布式计算、效用计算、负载均衡、虚拟化、分布式存储等传统技术和网络融合后的新产物,是当前整个社会关注的焦点。
来源: 评论
计算安全:挑战与策略
收藏 引用
数字通信 2010年 第3期37卷 43-47页
作者: 陈龙 肖敏 重庆邮电大学计算机科学与技术学院 重庆400065
0引言云计算是指通过网络以按需、易扩展的方式提供所需的资源(硬件、平台、软件)及信息服务。从使用者的角度,这些资源或服务如同水、电等资源的供给方式,可以按需获取和使用,并按使用付费。云计算改变了信息技术的供给和使用方... 详细信息
来源: 评论
移动互联网背景下的云计算安全问题分析
收藏 引用
网络安全技术与应用 2016年 第2期 28-29页
作者: 高翔 山西农业大学 山西030801
随着网络技术与科学技术的进步,"云"模式的出现让网络世界成为了一个界面。作为一种新兴的应用计算机技术,云计算呈现出了超强计算与存储、动态可扩展性以及低成本等显著的优点。在互联网的迅速发展的环境下,移动互联网的出现使得云... 详细信息
来源: 评论
值得关注的中国云计算安全
收藏 引用
网络安全技术与应用 2010年 第6期 7-8页
作者: 刘立冬 曙光信息产业(北京)有限公司
2010年,是中国科技产业发展的关键年,随着人类科学意识的增强,越来越多的人对高科技带来的效应产生了巨大的兴趣,云计算作为近几年来IT业界的关键热词,自然也成为重点关注对象之一。
来源: 评论
计算安全在智慧城市中的最佳实践
收藏 引用
信息化建设 2015年 第11期 62-63页
时至今日,云计算得到了长足的发展,已经成为企业IT变革无可质疑的趋势。目前,公有云服务被广泛使用,但却面临着诸多问题,企业一旦选择公有云作为后续的IT服务支撑模式,必然导致企业颠覆原有的业务流程,同时还要将企业的信息系统... 详细信息
来源: 评论
物联网环境下移动边缘计算安全问题
收藏 引用
计算机与网络 2021年 第3期47卷 58-60页
作者: 刘京 段续 李阳 时博涵 国家信息中心 中国电子学会 中国国信信息总公司 中国航天系统工程有限公司
物联网时代多类型流量的接入与应用场景的多样性,从计算能力、存储和业务时延等多个方面对当前集中式云计算架构提出新的挑战。移动边缘计算(MEC)作为一种在网络边缘为用户提供服务的解决方案,能够满足物联网多样性的业务需求。针对移... 详细信息
来源: 评论
“第七届密码学与云计算安全国际研讨会”在福州举行
收藏 引用
信息网络安全 2019年 第7期 94-94页
6月21日至24日,“第七届密码学与云计算安全国际研讨会”在福州举行。本次会议由中国密码学会组织工作委员会、中国密码学会密码应用工作委员会、中国保密协会隐私专业委员会、广州大学、福建师范大学联合举办,福建师范大学数学与信息... 详细信息
来源: 评论
边缘计算安全防护方法、系统、电子设备及可读存储介质
边缘计算安全防护方法、系统、电子设备及可读存储介质
收藏 引用
作者: 刘增明 汪勇 徐梦宇 范东辉 魏娜 林蓓 李赢 陈云 201100 上海市闵行区申滨南路1156号610室
本发明涉及边缘计算安全防护方法、系统、电子设备及可读存储介质,其方法包括获取平台配置文件和程序标识码;根据程序标识码,调取程序配置文件;根据平台配置文件和程序配置文件,更新平台配置文件;根据平台配置文件,调取访问策略... 详细信息
来源: 评论
一种裂缝性地层计算安全钻井密度的方法
一种裂缝性地层计算安全钻井密度的方法
收藏 引用
作者: 石祥超 高雷雨 刘建锋 于浩 代宇婷 陈修平 李清鲮 李双贵 王宇鸣 610500 四川省成都市新都区新都大道8号
本发明公开了一种裂缝性地层计算安全钻井密度的方法,包括以下步骤:S1、图像处理,识别井下裂缝;S2、通过井下裂缝参数建立三维地质模型,利用井眼尺寸和长度建立钻井井眼模型;S3、赋值模型材料参数、边界条件、初始钻井液密度上下... 详细信息
来源: 评论
基于跨层零信任的5G边缘计算安全访问控制系统和方法
基于跨层零信任的5G边缘计算安全访问控制系统和方法
收藏 引用
作者: 冯泽冰 周鹏 郭亚琼 陈婧楠 100191 北京市海淀区花园北路52号
本发明提供一种基于跨层零信任的5G边缘计算安全访问控制系统和方法,属于无线通信技术领域,系统包括第一策略决策模块、第二策略决策模块和访问策略执行模块;第一策略决策模块从核心网单元获取终端的网络层访问行为信息,确定网络层... 详细信息
来源: 评论