咨询与建议

限定检索结果

文献类型

  • 501 篇 专利
  • 330 篇 期刊文献
  • 20 篇 会议
  • 10 篇 学位论文
  • 8 篇 法律法规
  • 2 篇 成果

馆藏范围

  • 871 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 281 篇 工学
    • 213 篇 网络空间安全
    • 198 篇 计算机科学与技术...
    • 29 篇 软件工程
    • 4 篇 机械工程
    • 4 篇 控制科学与工程
    • 3 篇 信息与通信工程
    • 2 篇 仪器科学与技术
    • 2 篇 航空宇航科学与技...
    • 1 篇 电子科学与技术(可...
  • 67 篇 管理学
    • 56 篇 管理科学与工程(可...
    • 8 篇 工商管理
    • 2 篇 图书情报与档案管...
    • 1 篇 公共管理
  • 35 篇 经济学
    • 35 篇 应用经济学
  • 18 篇 教育学
    • 18 篇 教育学
  • 7 篇 法学
    • 5 篇 公安学
    • 2 篇 法学
    • 1 篇 马克思主义理论
  • 3 篇 文学
    • 2 篇 新闻传播学
  • 2 篇 理学
    • 1 篇 数学
  • 2 篇 艺术学
    • 1 篇 美术学
    • 1 篇 设计学(可授艺术学...
  • 1 篇 医学
    • 1 篇 公共卫生与预防医...
  • 1 篇 军事学
    • 1 篇 军制学
    • 1 篇 军队政治工作学

主题

  • 362 篇 计算机信息安全
  • 30 篇 大数据
  • 23 篇 防护策略
  • 19 篇 网络安全
  • 18 篇 大数据技术
  • 12 篇 大数据时代
  • 12 篇 信息技术
  • 10 篇 计算机病毒
  • 10 篇 防火墙
  • 9 篇 计算机安全
  • 9 篇 应用
  • 9 篇 信息安全管理
  • 9 篇 计算机信息系统
  • 8 篇 防护措施
  • 8 篇 防范措施
  • 8 篇 网络环境
  • 8 篇 人民银行
  • 8 篇 安全隐患
  • 8 篇 对策
  • 8 篇 保密技术

机构

  • 8 篇 浪潮电子信息产业...
  • 6 篇 中国信息安全测评...
  • 5 篇 深圳市永达电子信...
  • 4 篇 周口师范学院
  • 4 篇 湛江市宝科电子科...
  • 4 篇 北京大学
  • 4 篇 中国传媒大学
  • 4 篇 重庆电子工程职业...
  • 4 篇 盐城市聚云网络科...
  • 3 篇 深圳香农安全技术...
  • 3 篇 北京百度网讯科技...
  • 3 篇 苏州农业职业技术...
  • 3 篇 长春理工大学
  • 3 篇 成都信息工程学院
  • 3 篇 云南经济管理学院
  • 3 篇 四川新网银行股份...
  • 3 篇 哈尔滨工业大学
  • 3 篇 电子科技大学
  • 3 篇 武汉大学
  • 3 篇 北京工业大学

作者

  • 6 篇 戚建淮
  • 6 篇 刘建辉
  • 4 篇 王永滨
  • 4 篇 肖勇
  • 4 篇 伏文龙
  • 4 篇 李鑫
  • 4 篇 隋爱娜
  • 4 篇 金洁
  • 4 篇 于水源
  • 4 篇 唐娟
  • 3 篇 许慧雅
  • 3 篇 陈麟
  • 3 篇 魏婉昀
  • 3 篇 陈晨
  • 3 篇 王凯
  • 3 篇 刘辛
  • 3 篇 李欢
  • 3 篇 王可
  • 3 篇 刘毅
  • 3 篇 吴波

语言

  • 871 篇 中文
检索条件"主题词=计算机信息安全"
871 条 记 录,以下是51-60 订阅
排序:
网络环境下计算机信息安全与维护技术解读
收藏 引用
科学技术创新 2017年 第24期 119-120页
作者: 张丽娟 富裕县市场监督管理局 黑龙江富裕161200
新时期背景下,社会经济与科技取得了理想的发展成绩,而计算机信息技术在社会发展中的重要性也逐渐突显出来。然而,网络环境相对复杂,所以计算机信息安全受到一定的威胁,如果计算机信息发生泄漏,必然会带给用户经济财产的损失。基于此,... 详细信息
来源: 评论
计算机信息安全系统
计算机信息安全系统
收藏 引用
作者: 金洁 325000 浙江省温州市高新区创业服务中心科技企业孵化器中试大楼五楼
提供了一种计算机信息安全系统,该系统包括:计算机,身份验证装置,以及便携式电子装置,其中,计算机用于响应于接收到登录请求,进行登录验证,并在登录验证通过的情况下,向身份验证装置发送触发信号;以及响应于接收到来自身份验... 详细信息
来源: 评论
计算机信息安全传输方法及可读存储介质
计算机信息安全传输方法及可读存储介质
收藏 引用
作者: 石刚 400010 重庆市渝中区青年路77号万豪酒店国贸中心5层U-7号
本发明具体涉及计算机信息安全传输方法及可读存储介质。所述方法包括:获取计算机通过第一公钥加密的连接认证信息;通过与第一公钥互为公私钥对的第一私钥解密第一公钥加密后的连接认证信息,进而通过连接认证信息计算机连接;与计... 详细信息
来源: 评论
一种计算机信息安全监管系统
一种计算机信息安全监管系统
收藏 引用
作者: 赵观众 王敏 鲁轩武 赵记者 李晓龙 李培恩 257000 山东省东营市东营区南一路228号软件园B座403室
本发明涉及信息安全监管领域,用于解决计算机中储存的信息可能发生泄漏或丢失,导致对企业或个人造成损失的问题,具体为一种计算机信息安全监管系统;本发明中,通过对访问者身份验证的方式确认访问者,同时在访问者所生成的信息访问... 详细信息
来源: 评论
基于大数据识别技术的计算机信息安全共享系统及方法
基于大数据识别技术的计算机信息安全共享系统及方法
收藏 引用
作者: 王舒 150000 黑龙江省哈尔滨市松北区智谷二街3043号哈尔滨松北(深圳龙岗)科技创新产业园13栋2楼20
本发明公开了基于大数据识别技术的计算机信息安全共享系统,涉及计算机信息安全领域,该信息安全共享系统包括:数据采集模块、行为识别模块、数据替换模块和数据清理模块;数据采集模块采集网页数据信息,判断网页安全性;行为识别模... 详细信息
来源: 评论
一种计算机信息安全传输方法和系统
一种计算机信息安全传输方法和系统
收藏 引用
作者: 刘毅 312000 浙江省绍兴市越城区环城西路40号4幢401室
本发明公开了一种计算机信息安全传输方法和系统,属于数据传输技术领域,包括:获取待传输的原始图像;对原始图像进行哈希运算,得到哈希值;对原始图像的哈希值和公钥进行异或运算,得到密钥;通过密钥初始化第一混沌系统和第二混沌... 详细信息
来源: 评论
基于用户行为识别的计算机信息安全防护方法
基于用户行为识别的计算机信息安全防护方法
收藏 引用
作者: 宣以政 吴凯 313098 浙江省湖州市东坡路1558号智谷产业园2号楼201-1
本发明提供一种基于用户行为识别的计算机信息安全防护方法,包括步骤:S101、实时监测用户对计算机的操作行为,生成操作行为数据集,所述操作行为数据集用于表征用户的键入速度、程序启动顺序、程序控制指令序列、鼠标移动轨迹;S102... 详细信息
来源: 评论
一种基于计算机信息安全的服务器机柜
一种基于计算机信息安全的服务器机柜
收藏 引用
作者: 阮卫华 211168 江苏省南京市江宁区龙眠大道180号
本发明公开了一种基于计算机信息安全的服务器机柜,包括机架、位于所述机架两侧的第一侧板、位于第一侧板内的防尘组件以及冷却组件,所述防尘组件所述第一移动块分别带动所述遮盖板平滑移动,所述第一侧板表面上均匀设有若干通槽,所... 详细信息
来源: 评论
一种基于大数据的计算机信息安全共享系统及方法
一种基于大数据的计算机信息安全共享系统及方法
收藏 引用
作者: 宁禹硕 150000 黑龙江省哈尔滨市经开区哈平路集中区南海路20号办公楼218号
本发明公开了一种基于大数据的计算机信息安全共享系统及方法,属于信息安全共享领域,该信息安全共享系统包括数据采集模块、数据库、数据分析模块和系统控制模块。数据采集模块用于采集基础数据信息和图像信息,数据库用于加密存储采... 详细信息
来源: 评论
一种计算机信息安全系统
一种计算机信息安全系统
收藏 引用
作者: 苏楷 刘田珦 门飞 蒋欣 高倩 467000 河南省平顶山市湛河区水库路中段4号
本发明属于信息安全技术领域,公开了一种计算机信息安全系统,所述计算机信息安全系统包括:身份验证模块、操作监控模块、端口控制模块、主控模块、信息追踪模块、网络切断模块、病毒模拟隔离模块、数据加密模块、风险评估模块、安全... 详细信息
来源: 评论