咨询与建议

限定检索结果

文献类型

  • 1,148,808 篇 期刊文献
  • 183,345 篇 报纸
  • 54,810 篇 会议
  • 47,675 篇 学位论文
  • 21,219 册 图书
  • 54 篇 多媒体

馆藏范围

  • 1,449,344 篇 电子文献
  • 6,836 种 纸本馆藏

日期分布

学科分类号

  • 449,873 篇 工学
    • 58,354 篇 材料科学与工程(可...
    • 53,971 篇 机械工程
    • 41,988 篇 计算机科学与技术...
    • 36,997 篇 电气工程
    • 36,603 篇 化学工程与技术
    • 36,470 篇 土木工程
    • 32,873 篇 交通运输工程
    • 28,253 篇 建筑学
    • 27,446 篇 电子科学与技术(可...
    • 26,662 篇 软件工程
    • 26,185 篇 仪器科学与技术
    • 25,957 篇 动力工程及工程热...
    • 21,979 篇 控制科学与工程
    • 21,671 篇 水利工程
  • 294,701 篇 医学
    • 182,951 篇 临床医学
    • 36,250 篇 中西医结合
    • 35,645 篇 公共卫生与预防医...
    • 23,112 篇 药学(可授医学、理...
  • 211,317 篇 管理学
    • 81,226 篇 管理科学与工程(可...
    • 61,642 篇 公共管理
    • 53,633 篇 工商管理
    • 22,420 篇 农林经济管理
  • 162,670 篇 经济学
    • 152,295 篇 应用经济学
  • 139,515 篇 教育学
    • 118,576 篇 教育学
  • 111,839 篇 理学
    • 28,680 篇 化学
    • 21,487 篇 物理学
  • 100,682 篇 法学
    • 43,106 篇 政治学
    • 34,594 篇 马克思主义理论
    • 24,327 篇 法学
  • 93,177 篇 农学
  • 57,863 篇 文学
    • 29,941 篇 中国语言文学
  • 35,311 篇 艺术学
  • 28,458 篇 哲学
  • 21,931 篇 历史学
  • 9,179 篇 军事学

主题

  • 12,962 篇 中国
  • 8,682 篇 治疗
  • 8,514 篇 应用
  • 6,417 篇 诊断
  • 5,805 篇 对策
  • 5,417 篇 企业
  • 4,356 篇 影响因素
  • 4,301 篇 儿童
  • 4,238 篇 数值模拟
  • 3,869 篇 设计
  • 3,513 篇 大学生
  • 3,397 篇 问题
  • 3,369 篇 企业管理
  • 3,323 篇 创新
  • 3,230 篇 高校
  • 3,128 篇 疗效
  • 3,001 篇 预后
  • 2,990 篇 美国
  • 2,990 篇 管理
  • 2,801 篇 发展

机构

  • 7,602 篇 浙江大学
  • 6,852 篇 清华大学
  • 6,636 篇 北京大学
  • 5,820 篇 同济大学
  • 5,694 篇 吉林大学
  • 5,666 篇 上海交通大学
  • 4,709 篇 天津大学
  • 4,691 篇 南京大学
  • 4,060 篇 哈尔滨工业大学
  • 3,920 篇 复旦大学
  • 3,824 篇 四川大学
  • 3,599 篇 大连理工大学
  • 3,598 篇 武汉大学
  • 3,560 篇 东南大学
  • 3,523 篇 苏州大学
  • 3,520 篇 山东大学
  • 3,519 篇 中国地质大学
  • 3,474 篇 华中科技大学
  • 3,234 篇 西安交通大学
  • 3,193 篇 北京师范大学

作者

  • 4,329 篇 丁一
  • 4,114 篇 胡大一
  • 3,932 篇 王一鸣
  • 3,820 篇 张一鸣
  • 3,706 篇 李俊峰
  • 3,648 篇 陆峰
  • 3,602 篇 王一
  • 3,406 篇 王俊峰
  • 3,235 篇 王一平
  • 3,233 篇 张俊峰
  • 2,746 篇 一丁
  • 2,656 篇 刘俊峰
  • 2,506 篇 张一
  • 2,427 篇 周一青
  • 2,420 篇 赵一蕙
  • 2,326 篇 张一帆
  • 2,326 篇 王立峰
  • 2,307 篇 张勤峰
  • 2,288 篇 王一帆
  • 2,239 篇 李一

语言

  • 1,447,918 篇 中文
  • 7,533 篇 英文
  • 287 篇 日文
  • 11 篇 其他
检索条件"作者=连一峰"
1455912 条 记 录,以下是41-50 订阅
排序:
基于网络中心性的计算机网络脆弱性评估方法
收藏 引用
中国科学院研究生院学报 2012年 第4期29卷 529-535页
作者: 贾炜 冯登国 连一峰 中国科学技术大学电子工程与信息科学系 合肥230026 中国科学院软件研究所信息安全国家重点实验室 北京100190 信息安全共性技术国家工程研究中心 北京100080
提出种基于网络中心性的计算机网络脆弱性评估方法.首先基于通用脆弱性评分系统,对攻击者利用脆弱性攻击所花费的代价进行量化评估,根据评估结果对脆弱性攻击图进行最小攻击代价路径分析.引入网络中心性理论,采用攻击图节点的介数和... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于RBAC模型的认证和访问控制系统
收藏 引用
计算机工程 2002年 第10期28卷 61-63,137页
作者: 胡艳 戴英侠 卢震宇 连一峰 中科院研究生院信息安全国家重点实验室 北京100039
安全模型是高层次上的概念模型,反映了定的安全策略,基于角色的存取控制(RBAC)模型易于管理、方便灵活,适合功能强大、结构复杂的公钥基础设施PKI。文章介绍了RBAC模型,以此模型构建认证和访问控制系统,阐述了系统中的角色和授... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于D-S证据理论的主机违规行为检查方法
收藏 引用
计算机应用与软件 2012年 第2期29卷 90-93,148页
作者: 王斌 连一峰 陈恺 中国科学院软件研究所信息安全国家重点实验室 北京100190 信息网络安全公安部重点实验室(公安部第三研究所) 上海201204 信息安全共性技术国家工程研究中心 北京100190
主机违规行为是能对主机及其所在信息系统的安全造成影响,或泄露主机上的重要信息的行为。提出种主机违规检查方法,针对主机违规行为证据信息进行单证据源基础概率判定,并通过D-S证据理论对其进行融合,计算得到主机行为的违规系数,... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
种基于图聚类的安全态势评估方法
收藏 引用
计算机工程 2009年 第1期35卷 140-143页
作者: 徐南南 连一峰 韦勇 中国科学院研究生院信息安全国家重点实验室 北京100049 中国科学院研究生院 北京100080 中国科学院软件研究所 北京100190 中国科学技术大学电子工程与信息科学系 合肥230027
分析并比较现有网络安全态势评估方法,从网络拓扑结构出发,引入图论算法和数据挖掘的聚类方法,提出种针对分布式系统的安全态势评估方法。利用图聚类算法生成分布式系统网络连通图的聚类结果,计算拓扑完整性参考值,作为衡量分布式系... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于ITIL体系的安全服务级别管理研究
收藏 引用
计算机工程与设计 2007年 第4期28卷 780-784,868页
作者: 刘海 连一峰 中国科学院研究生院信息安全国家重点实验室 北京100049
通过引入IT服务管理的理念,将安全运营管理定位为IT基础设施库ITIL中的服务,同时综合借鉴BS7799、NIST SP800系列以及其它有关信息安全标准的特点,构建基于ITIL的网络安全运营管理体系,帮助解决安全运营管理平台相关技术和产品的研究开... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
种基于图模型的网络攻击溯源方法
收藏 引用
软件学报 2022年 第2期33卷 683-698页
作者: 黄克振 连一峰 冯登国 张海霞 吴迪 马向亮 中国科学院软件研究所可信计算与信息保障实验室 北京100190 中国科学院大学 北京100049 中国网络安全审查技术与认证中心 北京100020 清华大学集成电路学院 北京100084
随着信息技术的飞速发展,网络攻击事件频发,造成了日益严重的经济损失或社会影响.为了减少损失或预防未来潜在的攻击,需要对网络攻击事件进行溯源以实现对攻击者的挖掘追责.当前的溯源过程主要依赖于人工完成,效率低下.面对日益增加的... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
网络安全检测的攻击树模型研究
收藏 引用
计算机工程与应用 2005年 第34期41卷 108-110,153页
作者: 廖晓勇 连一峰 戴英侠 中国科学院研究生院信息安全国家重点实验室 北京100049
大规模网络攻击行为往往是非常复杂的,通常需要多种攻击方法和多个攻击实例共同完成。该文采用攻击树模型来模拟攻击行为,并提出了个基于攻击树模型原理的攻击规范语言。使用这种模型,可以使攻击的过程更加清晰更加有条理,同时也为网... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
种基于多属性决策的DDoS防护措施遴选方法
收藏 引用
软件学报 2015年 第7期26卷 1742-1756页
作者: 黄亮 冯登国 连一峰 陈恺 张颖君 刘玉岭 中国科学院软件研究所可信计算与信息保障实验室 北京100190 中国科学院信息工程研究所 北京100195
DDo S攻击是网络中最大的威胁之,选取合适的防护措施,能够更加有效地保护目标网络和目标系统.现有的评价方法对于防护措施选择的指导性不足.针对该问题,首先构建了面向DDo S攻击的防护措施遴选模型(DCSM).在此基础之上,提出基于多属... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于日志挖掘的防火墙安全测评方法
收藏 引用
计算机工程与设计 2012年 第1期33卷 66-73页
作者: 陈铮 连一峰 张海霞 中国科学院研究生院信息安全国家重点实验室 北京100049 中国科学院研究生院 北京100049 中国科学院软件研究所 北京100190 信息安全共性技术国家工程研究中心 北京100080
针对当前防火墙存在的安全问题,分析并比较现有防火墙安全测评方法,提出了种基于日志挖掘的防火墙安全测评方法。基于现有标准和实际安全需求,提取防火墙安全测评指标体系,并采用相应的日志挖掘算法,发掘出关联数据,再利用测评分析算... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于区块链的网络安全威胁情报共享模型
收藏 引用
计算机研究与发展 2020年 第4期57卷 836-846页
作者: 黄克振 连一峰 冯登国 张海霞 刘玉岭 马向亮 中国科学院软件研究所可信计算与信息保障实验室 北京100190 中国科学院大学 北京100049
在不断加剧的网络安全攻防对抗过程中,攻防双方存在着天然的不对称性,网络安全威胁情报共享利用是种有效提高防护方响应能力和效果的手段.然而威胁情报共享利用中的隐私保护需求与构建完整攻击链的需求之间存在矛盾.针对上述矛盾点,... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论