咨询与建议

限定检索结果

文献类型

  • 1,148,808 篇 期刊文献
  • 183,345 篇 报纸
  • 54,810 篇 会议
  • 47,675 篇 学位论文
  • 21,219 册 图书
  • 54 篇 多媒体

馆藏范围

  • 1,449,344 篇 电子文献
  • 6,836 种 纸本馆藏

日期分布

学科分类号

  • 449,873 篇 工学
    • 58,354 篇 材料科学与工程(可...
    • 53,971 篇 机械工程
    • 41,988 篇 计算机科学与技术...
    • 36,997 篇 电气工程
    • 36,603 篇 化学工程与技术
    • 36,470 篇 土木工程
    • 32,873 篇 交通运输工程
    • 28,253 篇 建筑学
    • 27,446 篇 电子科学与技术(可...
    • 26,662 篇 软件工程
    • 26,185 篇 仪器科学与技术
    • 25,957 篇 动力工程及工程热...
    • 21,979 篇 控制科学与工程
    • 21,671 篇 水利工程
  • 294,701 篇 医学
    • 182,951 篇 临床医学
    • 36,250 篇 中西医结合
    • 35,645 篇 公共卫生与预防医...
    • 23,112 篇 药学(可授医学、理...
  • 211,317 篇 管理学
    • 81,226 篇 管理科学与工程(可...
    • 61,642 篇 公共管理
    • 53,633 篇 工商管理
    • 22,420 篇 农林经济管理
  • 162,670 篇 经济学
    • 152,295 篇 应用经济学
  • 139,515 篇 教育学
    • 118,576 篇 教育学
  • 111,839 篇 理学
    • 28,680 篇 化学
    • 21,487 篇 物理学
  • 100,682 篇 法学
    • 43,106 篇 政治学
    • 34,594 篇 马克思主义理论
    • 24,327 篇 法学
  • 93,177 篇 农学
  • 57,863 篇 文学
    • 29,941 篇 中国语言文学
  • 35,311 篇 艺术学
  • 28,458 篇 哲学
  • 21,931 篇 历史学
  • 9,179 篇 军事学

主题

  • 12,962 篇 中国
  • 8,682 篇 治疗
  • 8,514 篇 应用
  • 6,417 篇 诊断
  • 5,805 篇 对策
  • 5,417 篇 企业
  • 4,356 篇 影响因素
  • 4,301 篇 儿童
  • 4,238 篇 数值模拟
  • 3,869 篇 设计
  • 3,513 篇 大学生
  • 3,397 篇 问题
  • 3,369 篇 企业管理
  • 3,323 篇 创新
  • 3,230 篇 高校
  • 3,128 篇 疗效
  • 3,001 篇 预后
  • 2,990 篇 美国
  • 2,990 篇 管理
  • 2,801 篇 发展

机构

  • 7,602 篇 浙江大学
  • 6,852 篇 清华大学
  • 6,636 篇 北京大学
  • 5,820 篇 同济大学
  • 5,694 篇 吉林大学
  • 5,666 篇 上海交通大学
  • 4,709 篇 天津大学
  • 4,691 篇 南京大学
  • 4,060 篇 哈尔滨工业大学
  • 3,920 篇 复旦大学
  • 3,824 篇 四川大学
  • 3,599 篇 大连理工大学
  • 3,598 篇 武汉大学
  • 3,560 篇 东南大学
  • 3,523 篇 苏州大学
  • 3,520 篇 山东大学
  • 3,519 篇 中国地质大学
  • 3,474 篇 华中科技大学
  • 3,234 篇 西安交通大学
  • 3,193 篇 北京师范大学

作者

  • 4,329 篇 丁一
  • 4,114 篇 胡大一
  • 3,932 篇 王一鸣
  • 3,820 篇 张一鸣
  • 3,706 篇 李俊峰
  • 3,648 篇 陆峰
  • 3,602 篇 王一
  • 3,406 篇 王俊峰
  • 3,235 篇 王一平
  • 3,233 篇 张俊峰
  • 2,746 篇 一丁
  • 2,656 篇 刘俊峰
  • 2,506 篇 张一
  • 2,427 篇 周一青
  • 2,420 篇 赵一蕙
  • 2,326 篇 张一帆
  • 2,326 篇 王立峰
  • 2,307 篇 张勤峰
  • 2,288 篇 王一帆
  • 2,239 篇 李一

语言

  • 1,447,918 篇 中文
  • 7,533 篇 英文
  • 287 篇 日文
  • 11 篇 其他
检索条件"作者=连一峰"
1455912 条 记 录,以下是1-10 订阅
排序:
2023年网络空间安全科技热点回眸
收藏 引用
科技导报 2024年 第1期42卷 232-244页
作者: 冯登国 连一峰 中国科学院软件研究所 北京100190
2023年,美国、欧洲、澳大利亚、日本、韩国、印度等国家或地区陆续发布网络空间安全国家政策和战略计划。与此同时,以APT攻击、勒索攻击、供应链攻击、新型网络攻击、移动端攻击为代表的高隐蔽性、高破坏性攻击活动频发,对全球网络空间... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
网络安全挂图作战实践
收藏 引用
数据与计算发展前沿 2024年 第1期6卷 125-135页
作者: 胡威 张海霞 夏昂 魏家辉 连一峰 国家电网有限公司信息通信分公司 北京100761 中国科学院软件研究所 可信计算与信息保障实验室北京100190
【目的】随着当前网络空间与物理空间和社会空间逐步融合的趋势,重要行业部门在网络安全保护工作中积累了大量的网络安全数据,数据和业务驱动的网络安全挂图作战对掌握资产底数、改善数据治理成效、提升网络安全保护效能具有非常明显的... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
安全事件应急处理系统分析
收藏 引用
计算机工程 2004年 第7期30卷 31-33,85页
作者: 连一峰 魏军 中国科学院研究生院信息安全国家重点实验室 北京100039
从国内外现状出发,详细分析了安全事件应急处理系统在入侵监测、审计分析、事件响应、安全服务等方面的功能及特性需求,在此基础上提出了基于三层架构的应急处理系统结构模型,为系统的具体设计和实施提供了可行的操作框架。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于日志审计与性能修正算法的网络安全态势评估模型
收藏 引用
计算机学报 2009年 第4期32卷 763-772页
作者: 韦勇 连一峰 中国科学技术大学电子工程与信息科学系 合肥230027 中国科学院软件研究所信息安全国家重点实验室 北京100190
文章分析和比较了目前的安全态势评估方法,提出了种基于日志审计与性能修正算法的网络安全态势评估模型.首先利用日志审计评估节点理论安全威胁,并通过性能修正算法计算节点安全态势.然后利用节点服务信息计算网络安全态势,并且采用... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于信息融合的网络安全态势评估模型
收藏 引用
计算机研究与发展 2009年 第3期46卷 353-362页
作者: 韦勇 连一峰 冯登国 中国科学技术大学电子工程与信息科学系 合肥230027 中国科学院软件研究所信息安全国家重点实验室 北京100190
安全态势评估是近年来国内外在网络安全领域的研究热点之.对已有的安全态势评估方法进行了详细分析和比较,针对网络安全中多数据源的特点,提出基于信息融合的网络安全态势评估模型,引入改进的D-S证据理论将多数据源信息进行融合,利用... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
网络空间安全面临的挑战与对策
收藏 引用
中国科学院院刊 2021年 第10期36卷 1239-1245页
作者: 冯登国 连一峰 中国科学院软件研究所 北京100190
当前全球网络空间安全形势持续演变,外部环境日趋严峻,网络安全问题时刻影响着政治、经济、军事、文化、科技等各个领域。为了有效防范重大网络威胁,掌握网络空间自主权和话语权,我们需要清醒认识网络空间面临的安全挑战,落实关键信息... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于自适应Agent的入侵检测系统研究
收藏 引用
计算机工程 2002年 第7期28卷 44-47页
作者: 连一峰 戴英侠 卢震宇 胡艳 中国科学技术大学信息科学技术学院 合肥230027 中科院研究生院信息安全国家重点实验室 北京100039
探讨了利用入侵检测自治代理和自适应模型生成相结合的系统方案,提出了动态逻辑连接的方法,有效降低了系统的配置难Agent度,同时提高了系统运行的可靠性和容错性。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于神经网络的DDoS防护绩效评估
收藏 引用
计算机研究与发展 2013年 第10期50卷 2100-2108页
作者: 黄亮 冯登国 连一峰 陈恺 可信计算与信息保障实验室(中国科学院软件研究所) 北京100190 信息网络安全公安部重点实验室(公安部第三研究所) 上海201204
面对日益严重的分布式拒绝服务(distributed denial of service,DDoS)攻击威胁和众多防护措施,需要防护绩效评估方法指导防护措施的选择.现有绩效评估方法通过对比防护措施部署前后的攻击效果进行评估,需对防护措施进行卸载及重新部署,... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
种基于攻击图的安全威胁识别和分析方法
收藏 引用
计算机学报 2012年 第9期35卷 1938-1950页
作者: 吴迪 连一峰 陈恺 刘玉岭 中国科学院软件研究所 北京100190 中国科学院研究生院 北京100049 信息网络安全公安部重点实验室(公安部第三研究所) 上海201204 信息安全共性技术国家工程研究中心 北京100190
业务系统安全管理需要网络攻击图来评估系统整体安全性或态势,同时又需要对那些可能严重危害系统安全的脆弱性利用威胁进行重点分析和优先处置.现有安全威胁识别和分析方法无法兼顾这两个方面,也无法处理脆弱性利用威胁分析过程中的不... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
环境错误注入测试机制
收藏 引用
计算机工程 2004年 第19期30卷 113-114,182页
作者: 单国栋 连一峰 中国科学院研究生院信息安全国家重点实验室 北京100039
环境错误注入是种动态的测试软件脆弱性的技术,建立在对系统脆弱性分类模型的基础上,通过选择个恰当的错误模型,测试系统有意识地触发软件内部存在的安全漏洞。该测试方法对于通常使用的静态检测方法,是种重要的补充。文章论述了... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论