咨询与建议

限定检索结果

文献类型

  • 335 篇 期刊文献
  • 31 篇 报纸
  • 4 篇 学位论文
  • 4 篇 会议

馆藏范围

  • 374 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 300 篇 工学
    • 209 篇 网络空间安全
    • 102 篇 计算机科学与技术...
    • 9 篇 软件工程
    • 7 篇 仪器科学与技术
    • 7 篇 信息与通信工程
    • 5 篇 电气工程
    • 5 篇 电子科学与技术(可...
    • 3 篇 机械工程
    • 3 篇 控制科学与工程
    • 2 篇 公安技术
    • 1 篇 冶金工程
    • 1 篇 建筑学
    • 1 篇 土木工程
    • 1 篇 测绘科学与技术
    • 1 篇 地质资源与地质工...
    • 1 篇 交通运输工程
    • 1 篇 船舶与海洋工程
  • 84 篇 管理学
    • 74 篇 管理科学与工程(可...
    • 7 篇 公共管理
    • 4 篇 工商管理
  • 31 篇 经济学
    • 30 篇 应用经济学
    • 1 篇 理论经济学
  • 28 篇 法学
    • 17 篇 政治学
    • 7 篇 法学
    • 7 篇 公安学
  • 8 篇 军事学
    • 1 篇 军队指挥学
  • 4 篇 教育学
    • 4 篇 教育学
  • 2 篇 文学
    • 2 篇 新闻传播学
  • 1 篇 理学
    • 1 篇 地理学
  • 1 篇 医学
    • 1 篇 公共卫生与预防医...
  • 1 篇 艺术学

主题

  • 374 篇 网络安全威胁
  • 35 篇 网络攻击
  • 24 篇 信息安全
  • 20 篇 网络安全防护
  • 18 篇 网络安全事件
  • 18 篇 网络威胁
  • 15 篇 网络安全
  • 14 篇 信息技术
  • 13 篇 僵尸网络
  • 13 篇 网络安全风险
  • 13 篇 计算机网络
  • 12 篇 网络空间
  • 12 篇 工业互联网
  • 11 篇 企业管理
  • 11 篇 网络安全技术
  • 11 篇 互联网
  • 10 篇 网络信息安全
  • 10 篇 企业
  • 9 篇 数据安全
  • 9 篇 网络空间安全

机构

  • 3 篇 绿盟科技
  • 3 篇 国家工业信息安全...
  • 3 篇 中国航天系统科学...
  • 2 篇 中国人民公安大学
  • 2 篇 东南大学
  • 2 篇 国防科技大学
  • 2 篇 南京邮电大学
  • 2 篇 中国移动通信集团...
  • 2 篇 国家计算机网络应...
  • 2 篇 北京启明星辰信息...
  • 2 篇 国家计算机网络与...
  • 2 篇 西安电子科技大学
  • 2 篇 中国电子科技集团...
  • 2 篇 中国工程院
  • 1 篇 江苏信源久安信息...
  • 1 篇 福建师范大学
  • 1 篇 中国科学技术发展...
  • 1 篇 国家计算机网络与...
  • 1 篇 华中科技大学
  • 1 篇 公安部网络安全保...

作者

  • 5 篇 苏德悦
  • 2 篇 桂畅旎
  • 2 篇 李俊
  • 2 篇 石菲
  • 2 篇 赵丽莎
  • 2 篇 王超
  • 2 篇 唐岚
  • 2 篇 吴霞
  • 2 篇 黄海峰
  • 2 篇 布轩
  • 2 篇 赵志远
  • 1 篇 李林涛
  • 1 篇 朱丽华
  • 1 篇 周兵峰
  • 1 篇 齐岩
  • 1 篇 顾峻
  • 1 篇 孟楠
  • 1 篇 刘曼琳
  • 1 篇 温暖
  • 1 篇 丁丹凤

语言

  • 374 篇 中文
检索条件"主题词=网络安全威胁"
374 条 记 录,以下是1-10 订阅
排序:
网络安全威胁
收藏 引用
网络安全和信息化 2016年 第7期 30-31页
作者: 赵志远
网络威胁随着我国互联网建设的飞速发展,网络安全形势也面临严峻挑战,威胁我国网络安全的事件数量正显著增加,网络安全对抗进一步细化和升级,网络安全已不仅仅是侵害个人的信息安全,还直接威胁到了企业乃至国家安全。据有关部门表示,在2... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
网络安全威胁与防范措施
收藏 引用
计算机产品与流通 2024年 第4期 136-138页
作者: 何婷婷 广东海警局
如今,社会经济的持续发展进步推动了计算机网络技术的快速升级。计算机网络技术极大地便利了人们的日常工作和生活,成为提高人们生活质量、提升社会生产效率不可替代的关键技术。然而,计算机网络在实际应用中仍存在信息泄露、网络诈骗... 详细信息
来源: 维普期刊数据库 维普期刊数据库 评论
人工智能技术在网络安全威胁检测与防御中的应用研究
收藏 引用
信息与电脑 2024年 第13期36卷 123-125页
作者: 王冬梅 临沂科技职业学院 山东临沂276000
文章提出了一种基于人工智能技术高效的网络安全威胁检测与防御方法。首先,通过深度学习算法分析大规模网络数据,识别出潜在的威胁行为模式。其次,利用机器学习算法对异常行为进行实时监测和分类,实现对网络攻击的快速响应和防御。最后... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
互联网网络安全威胁及应对方法探讨
收藏 引用
通信电源技术 2024年 第12期41卷 197-199,248页
作者: 王宁 吴霞 国家计算机网络与信息安全管理中心西藏分中心 西藏拉萨850000
在现代化社会发展的进程中,互联网技术已成为人们日常工作和生活中必不可少的工具。然而互联网具有开放性特征,再加上其中蕴含着重要的信息,近年来互联网网络安全问题频繁发生,并且威胁较多,如果没有采取科学的应对策略会对我国互联网... 详细信息
来源: 维普期刊数据库 维普期刊数据库 博看期刊 评论
智能赋权效应催生“认知+行为”组合式网络安全威胁分析
收藏 引用
中国信息安全 2024年 第5期 90-94页
作者: 赵子鹏 张光迎 中国人民解放军国防大学
生成式人工智能的出现,标志着信息技术革命在经历了数字化、网络化阶段后,已成功迈入智能化的重大突破阶段。信息技术革命不仅改变了生产方式,同时也引发了全球权力的转移,并产生了向下赋权的特殊效应。权力是一种关系能力,它使得某个... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
层次化网络安全威胁态势量化评估方法研究
收藏 引用
中国新通信 2024年 第19期 48-50+238页
作者: 张玉珏 黄金鹏 韩运宝 王倩丽 中国软件评测中心(工业和信息化部软件与集成电路促进中心)
在信息时代,大数据、云计算等先进信息技术的发展,为人们的生产生活提供了极大的便利,但网络安全问题也愈发突出,各种网络攻击事件层出不穷,不仅给企业造成了难以挽回的经济损失,还影响了社会的和谐安定。因此,利用量化评估方法... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
基于机器学习的网络安全威胁检测系统研究
收藏 引用
消费电子 2024年 第6期 72-74页
作者: 丁丹凤 上海中侨职业技术大学
随着互联网技术的迅猛发展,网络攻击方式越来越“狡猾”与隐蔽,传统安全防护措施已经很难有效应对新型复杂的网络威胁。机器学习是一种智能化技术,具备极强的数据分析与模式识别能力,在网络安全威胁检测领域得到了广泛应用。机器学习的... 详细信息
来源: 维普期刊数据库 维普期刊数据库 博看期刊 评论
风电场网络安全威胁检测与响应机制研究
收藏 引用
中国信息化 2024年 第8期 88-89页
作者: 卢恒光 福建华电万安能源有限公司
随着信息技术的飞速发展,风电场网络安全面临着日益严峻的挑战。为了应对复杂的网络威胁,本文提出了一套风电场网络安全威胁检测与响应机制。通过构建多层次、高度集成的安全监测体系,结合入侵检测系统(IDS)、安全信息和事件管理(SIEM)... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
AI时代网络安全威胁有多大
AI时代网络安全威胁有多大
收藏 引用
环球时报
作者: 马俊
迅猛发展的人工智能(AI)浪潮正席卷全球,网络安全领域也受到巨大影响。不久前的“全球蓝屏”事件已经证明,现代社会对于信息化的依赖度有多强,而构建在大数据基础上的AI时代,又将如何保证网络安全?《环球时报》记者在7月31日到8... 详细信息
来源: cnki报纸 评论
基于定性微分博弈的网络安全威胁预警方法
收藏 引用
通信学报 2018年 第8期39卷 29-36页
作者: 黄世锐 张恒巍 王晋东 窦睿彧 信息工程大学三院 河南郑州450001 信息保障技术重点实验室 北京100093
目前,基于博弈理论的网络安全研究大多采用静态博弈或多阶段动态博弈模型,不符合实际网络攻防连续对抗、实时变化的特点,为了更加贴近攻防实际进行安全威胁预警,借鉴传染病动力学模型分析安全威胁传播过程,基于定性微分博弈理论构建网... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论