咨询与建议

限定检索结果

文献类型

  • 3,682 篇 期刊文献
  • 531 篇 专利
  • 127 篇 会议
  • 116 篇 学位论文
  • 55 篇 成果
  • 45 篇 法律法规
  • 29 册 图书
  • 4 篇 报纸
  • 1 件 标准

馆藏范围

  • 4,572 篇 电子文献
  • 19 种 纸本馆藏

日期分布

学科分类号

  • 3,257 篇 工学
    • 2,560 篇 网络空间安全
    • 2,436 篇 计算机科学与技术...
    • 366 篇 软件工程
    • 62 篇 仪器科学与技术
    • 60 篇 电子科学与技术(可...
    • 49 篇 控制科学与工程
    • 41 篇 信息与通信工程
    • 27 篇 公安技术
    • 19 篇 机械工程
    • 14 篇 电气工程
    • 12 篇 交通运输工程
    • 11 篇 生物医学工程(可授...
    • 10 篇 土木工程
    • 10 篇 安全科学与工程
  • 707 篇 管理学
    • 584 篇 管理科学与工程(可...
    • 67 篇 工商管理
    • 48 篇 公共管理
    • 19 篇 图书情报与档案管...
  • 367 篇 经济学
    • 367 篇 应用经济学
  • 178 篇 法学
    • 90 篇 公安学
    • 69 篇 法学
    • 23 篇 政治学
  • 81 篇 教育学
    • 81 篇 教育学
  • 59 篇 军事学
    • 34 篇 军队指挥学
    • 13 篇 战术学
  • 43 篇 理学
    • 20 篇 数学
  • 33 篇 医学
    • 12 篇 基础医学(可授医学...
    • 10 篇 公共卫生与预防医...
    • 9 篇 临床医学
  • 30 篇 文学
    • 27 篇 新闻传播学
  • 7 篇 艺术学
  • 6 篇 农学
  • 3 篇 历史学
  • 1 篇 哲学

主题

  • 4,014 篇 计算机安全
  • 494 篇 计算机病毒
  • 490 篇 信息安全
  • 463 篇 网络安全
  • 259 篇 计算机网络
  • 125 篇 防火墙
  • 117 篇 计算机系统
  • 112 篇 信息系统
  • 107 篇 专业委员会
  • 106 篇 计算机犯罪
  • 94 篇 黑客
  • 89 篇 病毒
  • 80 篇 杀毒软件
  • 78 篇 入侵检测
  • 73 篇 数据安全
  • 61 篇 银行
  • 61 篇 操作系统
  • 59 篇 信息技术
  • 58 篇 入侵检测系统
  • 57 篇 软件安全

机构

  • 34 篇 上海交通大学
  • 30 篇 西安电子科技大学
  • 26 篇 华中科技大学
  • 26 篇 武汉大学
  • 20 篇 南京大学
  • 20 篇 北京大学
  • 17 篇 东南大学
  • 17 篇 电子科技大学
  • 16 篇 中国科学院大学
  • 16 篇 华中理工大学
  • 16 篇 西安交通大学
  • 16 篇 中国科学院软件研...
  • 15 篇 华南理工大学
  • 14 篇 国防科技大学
  • 14 篇 中国科技大学
  • 12 篇 北京邮电大学
  • 12 篇 <信息网络安全>杂...
  • 12 篇 中国科学技术大学
  • 11 篇 中国计算机学会计...
  • 11 篇 哈尔滨工业大学

作者

  • 18 篇 杨晨
  • 14 篇 赵战生
  • 12 篇 缪道期
  • 11 篇 张超
  • 10 篇 李立宗
  • 10 篇 陈小春
  • 10 篇 孙亮
  • 10 篇 朱立森
  • 9 篇 茅兵
  • 9 篇 金茂顺
  • 9 篇 左晓栋
  • 9 篇 沈昌祥
  • 8 篇 洪帆
  • 8 篇 曲鼎
  • 8 篇 谢立
  • 8 篇 石文昌
  • 7 篇 方滨兴
  • 7 篇 祁明
  • 7 篇 冯登国
  • 7 篇 孙玉芳

语言

  • 4,552 篇 中文
  • 35 篇 英文
  • 2 篇 日文
  • 1 篇 其他
检索条件"主题词=计算机安全"
4590 条 记 录,以下是1-10 订阅
排序:
计算机安全
收藏 引用
微机发展 1994年 第2期4卷 10-14页
作者: 董占球 中国科学院研究生院
本文简单地讨论了计算机安全的若干问题.包括:开放系统与计算机安全;系统效益与计算机安全;微型计算机系统与计算机安全计算机安全与社会.这些问题的深入讨论是非常必要的.
来源: 评论
基于大数据技术的计算机安全检测系统设计
收藏 引用
电脑编程技巧与维护 2025年 第04期 169-172页
作者: 王永红 河北石油职业技术大学计算机信息工程系 铁门关职业技术学院
随着信息技术的发展,计算机系统面临的安全威胁日益严峻。提出了一种基于大数据技术的计算机安全检测系统,通过整合Hadoop、Spark和TensorFlow等大数据和机器学习框架,实现了对海量安全数据的高效采集、存储和分析。实验结果表明,... 详细信息
来源: 评论
增强数字图书馆安全性的计算机安全技术应用研究
收藏 引用
电脑知识与技术 2025年 第10期21卷 104-106页
作者: 李翰文 山东大学(青岛)
本文分析了数字图书馆面临的主要安全挑战,探讨了应用计算机安全技术的具体策略,包括资源加密、访问控制、网络攻击防御和安全管理体系建设,旨在提升数字图书馆的整体安全性。
来源: 评论
新形势下医院计算机安全主动防御技术分析
收藏 引用
通讯世界 2025年 第2期32卷 46-48页
作者: 刘召军 平阴县锦水街道办事处社区卫生服务中心 山东济南250400
信息技术的发展给医院信息系统带来了前所未有的挑战,网络攻击、数据泄露、恶意软件等安全事件频发,严重影响了医院正常运营和对患者隐私的保护。分析新形势下医院计算机安全主动防御技术,探讨其应用效果,并阐述其目前面临的挑战及相关... 详细信息
来源: 评论
计算机安全中的经典模型
收藏 引用
计算机科学 2004年 第3期31卷 195-200页
作者: 周伟 尹青 王清贤 信息工程大学网络工程实验室 郑州450002
安全模型是构造安全计算机系统的基础。到目前为止,已有多种公开发表的安全模型。本文总结了几种重要的早期安全模型,其中包括访问矩阵模型,HRU模型,BLP模型、格模型和无干扰模型,并对它们进行了分类和简要评述。本文将它们称为经典安... 详细信息
来源: 评论
计算机安全安全模型
收藏 引用
计算机研究与发展 1996年 第4期33卷 312-320页
作者: 李军 孙玉方 中国科学院软件研究所
本文描述了计算机安全的总体概况,并对有穷状态机模型、存取矩阵模型、Bell-LaPadula模型以及信息流模型作了总体性论述。最后是特洛伊木马的例子。
来源: 评论
论引用监控机等若干关键计算机安全思想
收藏 引用
小型微型计算机系统 2001年 第6期22卷 675-678页
作者: 石文昌 孙玉芳 中国科学院软件研究所 北京100080
Reference Monitor(RM)和 Security Policy(SP)等是非常基础的计算机安全概念 ,本文对 RM和 SP及相关的概念的形成过程和应用情况进行分析 ,就它们的真正意义及准确的中文命名给出我们的看法 ,同时指出现有的对应中文术语的不贴切之处 ... 详细信息
来源: 评论
计算机安全导论
收藏 引用
丛书名: 世界著名计算机教材精选
2012年
作者: (美) Michael T. Goodrich Roberto Tamassia
来源: 内蒙古大学图书馆图书 评论
计算机安全技术
收藏 引用
丛书名: 高等院校计算机应用技术规划教材.应用型教材系列
2012年
作者: 邵丽萍
来源: 内蒙古大学图书馆图书 评论
计算机安全中的无干扰模型
收藏 引用
计算机科学 2005年 第2期32卷 159-165页
作者: 周伟 尹青 郭金庚 信息工程大学网络工程实验室 郑州450002
与基于访问控制的形式安全模型相比,基于信息流的安全模型对于定义什么是安全来说更为本质。自提出信息流的无干扰概念以来,信息流模型成为安全研究的中心之一,并提出了多种无干扰信息流模型。本文基于进程代数框架研究这些模型,并给出... 详细信息
来源: 评论