咨询与建议

限定检索结果

文献类型

  • 501 篇 专利
  • 330 篇 期刊文献
  • 20 篇 会议
  • 10 篇 学位论文
  • 8 篇 法律法规
  • 2 篇 成果

馆藏范围

  • 871 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 281 篇 工学
    • 213 篇 网络空间安全
    • 198 篇 计算机科学与技术...
    • 29 篇 软件工程
    • 4 篇 机械工程
    • 4 篇 控制科学与工程
    • 3 篇 信息与通信工程
    • 2 篇 仪器科学与技术
    • 2 篇 航空宇航科学与技...
    • 1 篇 电子科学与技术(可...
  • 67 篇 管理学
    • 56 篇 管理科学与工程(可...
    • 8 篇 工商管理
    • 2 篇 图书情报与档案管...
    • 1 篇 公共管理
  • 35 篇 经济学
    • 35 篇 应用经济学
  • 18 篇 教育学
    • 18 篇 教育学
  • 7 篇 法学
    • 5 篇 公安学
    • 2 篇 法学
    • 1 篇 马克思主义理论
  • 3 篇 文学
    • 2 篇 新闻传播学
  • 2 篇 理学
    • 1 篇 数学
  • 2 篇 艺术学
    • 1 篇 美术学
    • 1 篇 设计学(可授艺术学...
  • 1 篇 医学
    • 1 篇 公共卫生与预防医...
  • 1 篇 军事学
    • 1 篇 军制学
    • 1 篇 军队政治工作学

主题

  • 362 篇 计算机信息安全
  • 30 篇 大数据
  • 23 篇 防护策略
  • 19 篇 网络安全
  • 18 篇 大数据技术
  • 12 篇 大数据时代
  • 12 篇 信息技术
  • 10 篇 计算机病毒
  • 10 篇 防火墙
  • 9 篇 计算机安全
  • 9 篇 应用
  • 9 篇 信息安全管理
  • 9 篇 计算机信息系统
  • 8 篇 防护措施
  • 8 篇 防范措施
  • 8 篇 网络环境
  • 8 篇 人民银行
  • 8 篇 安全隐患
  • 8 篇 对策
  • 8 篇 保密技术

机构

  • 8 篇 浪潮电子信息产业...
  • 6 篇 中国信息安全测评...
  • 5 篇 深圳市永达电子信...
  • 4 篇 周口师范学院
  • 4 篇 湛江市宝科电子科...
  • 4 篇 北京大学
  • 4 篇 中国传媒大学
  • 4 篇 重庆电子工程职业...
  • 4 篇 盐城市聚云网络科...
  • 3 篇 深圳香农安全技术...
  • 3 篇 北京百度网讯科技...
  • 3 篇 苏州农业职业技术...
  • 3 篇 长春理工大学
  • 3 篇 成都信息工程学院
  • 3 篇 云南经济管理学院
  • 3 篇 四川新网银行股份...
  • 3 篇 哈尔滨工业大学
  • 3 篇 电子科技大学
  • 3 篇 武汉大学
  • 3 篇 北京工业大学

作者

  • 6 篇 戚建淮
  • 6 篇 刘建辉
  • 4 篇 王永滨
  • 4 篇 肖勇
  • 4 篇 伏文龙
  • 4 篇 李鑫
  • 4 篇 隋爱娜
  • 4 篇 金洁
  • 4 篇 于水源
  • 4 篇 唐娟
  • 3 篇 许慧雅
  • 3 篇 陈麟
  • 3 篇 魏婉昀
  • 3 篇 陈晨
  • 3 篇 王凯
  • 3 篇 刘辛
  • 3 篇 李欢
  • 3 篇 王可
  • 3 篇 刘毅
  • 3 篇 吴波

语言

  • 871 篇 中文
检索条件"主题词=计算机信息安全"
871 条 记 录,以下是841-850 订阅
排序:
图书推荐
收藏 引用
信息安全与通信保密 2014年 第9期12卷 78-78页
大数据在中国赵伟著江苏文艺出版社2014年6月《大数据在中国》中用最精简的文字、最详实的案例分析了大数据的特点、原理以及在当下中国各个领域的运用。同时给我们企业与个人提供了新的参考——大数据时代将对中国企业转型提供哪些支持... 详细信息
来源: 评论
浅谈军工企业信息安全保密工作的重要性
收藏 引用
中国信息 2012年 第22期 400-400页
作者: 陈春香 莱钢集团淄博锚链有限公司 山东 淄博 255167
保密工作历来都是军工企业的一项重要工作,事关国家、企业的安全和利益,特别是计算机信息安全保密工作,已经成为当前保密工作的重中之重,它关系着军工企业的改革、发展,本文从信息安全的定义出发,阐述了军工企业信息安全保密的重要性及... 详细信息
来源: 评论
趋势科技、赛门铁克截杀Spyware
收藏 引用
信息系统工程 2005年 第8期18卷 104-104页
IDC统计,目前,67%的计算机中都存在间谍软件(Spyware):间谍软软件可导致关键业务系统速度降低、支持成本增加以及生产效率下降等各种问题……IDC的调研报告让很多以前不是很关注计算机信息安全的企业和个人怵目惊心。
来源: 评论
安全之星XP
收藏 引用
电脑采购 2001年 第27期 16-16页
集杀毒软件和病毒防火墙于一身的系统防护软件。网络的普及不仪带来了各种交流空间、而且也使计算机病毒获得了更快的传播途径。
来源: 评论
基层人民银行信息安全风险与对策
收藏 引用
华南金融电脑 2008年 第8期16卷 75-75页
作者: 李国平 王永刚 中国人民银行二连支行
一、当前基层人民银行计算机信息安全存在的主要问题(一)网络通信线路的安全隐患。一是在硬件配备上,内联网改造工程实施后,使用2M数据光缆,网络备用设备是128K线路,一旦主线中断,备用线路满足不了业务需求。二是支行网络主、备... 详细信息
来源: 评论
计算机软件工程培训班结业
收藏 引用
继续教育 1989年 第4期3卷 34-34页
作者: 谭鲁纲
为了提高国防科工委计算机软件技术人员的设计水平,受科司测控部的委托,继续工程教育中心举办了计算机软件工程培训班。培训班历时28天,已于9月26日圆满结业。
来源: 评论
2008年第一、二季度信息安全产品检验情况发布(续)
收藏 引用
信息网络安全 2009年 第1期 89-89页
经"公安部计算机信息系统安全产品质量监督检验中心"授权,《信息网络安全》杂志已经成为国内唯一一家具有发布"计算机信息安全专用产品受检情况"信息资质的平面媒体。以下信息,为本刊独家发布。
来源: 评论
通过特洛伊木马认识木马
收藏 引用
科技资讯 2008年 第12期6卷 103-页
作者: 王立新 武鼎 安阳师范学院计算机与信息工程学院 河南安阳455002
特洛伊木马(简称木马)危害性大、隐蔽性强,是目前攻击计算机信息系统的主要手段之一,由木马所造成的信息系统破坏和损失的情况越来越多,对计算机信息系统的安全保密构成了极大的威胁,因此对计算机木马技术的研究已成为计算机信息安全领... 详细信息
来源: 评论
政府及事业单位信息安全论坛在渝召开
收藏 引用
信息化观察 2011年 第3期 71-71页
作者: 愚凫 记者
2011年5月26日,政府及公共事业单位信息安全论坛在重庆银河大酒店举行。来自全国各地的计算机信息安全厂商及重庆市各政府部门,国有企业等从事安全管理工作的人员参加了论坛。
来源: 评论
管理与服务同行 安全与责任相伴——人行西山区支行对计算机实行科学规范化管理见成效
收藏 引用
时代金融 2009年 第4X期 150-150页
作者: 黄绍明 中国人民银行西山区支行
针对计算机管理中普遍存在的重维护,轻管理;重使用,轻服务;重制度,轻落实;重结果安全,轻正确使用等现象,中国人民银行西山区支行(简称"人行西山区支行")改革工作思路,创新工作方法,对计算机实行科学规范化管理。
来源: 评论