咨询与建议

限定检索结果

文献类型

  • 11 篇 期刊文献
  • 1 篇 学位论文

馆藏范围

  • 12 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 6 篇 工学
    • 5 篇 计算机科学与技术...
    • 2 篇 网络空间安全
    • 1 篇 控制科学与工程
  • 6 篇 管理学
    • 4 篇 管理科学与工程(可...
    • 3 篇 工商管理
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 法学
    • 1 篇 政治学
  • 1 篇 文学
    • 1 篇 中国语言文学
  • 1 篇 历史学
    • 1 篇 世界史
  • 1 篇 军事学
    • 1 篇 军队指挥学

主题

  • 12 篇 自主防御
  • 2 篇 澳大利亚
  • 2 篇 信息系统安全
  • 2 篇 外包
  • 2 篇 数据
  • 1 篇 拒止战略
  • 1 篇 数据安全
  • 1 篇 迭代加密
  • 1 篇 网络入侵
  • 1 篇 自主—依赖困境
  • 1 篇 文化危机
  • 1 篇 集群信息熵
  • 1 篇 网络
  • 1 篇 分布式网络
  • 1 篇 无线网络
  • 1 篇 安全技术配置
  • 1 篇 网络攻击
  • 1 篇 防御范式
  • 1 篇 加密方法
  • 1 篇 澳美同盟

机构

  • 2 篇 南京大学
  • 1 篇 南京林业大学
  • 1 篇 北京交通大学
  • 1 篇 东南大学
  • 1 篇 四川商务职业学院
  • 1 篇 鹏城实验室
  • 1 篇 中国社会科学院
  • 1 篇 江苏科技大学
  • 1 篇 南京工业大学
  • 1 篇 中国电子科技集团...
  • 1 篇 苏州科技大学
  • 1 篇 河北司法警官职业...
  • 1 篇 江西制造职业技术...
  • 1 篇 武威职业学院
  • 1 篇 扬州大学
  • 1 篇 内江师范学院

作者

  • 1 篇 尤欣晔
  • 1 篇 王惜凡
  • 1 篇 张宏科
  • 1 篇 刘健楠
  • 1 篇 周峰
  • 1 篇 陈映真
  • 1 篇 梅姝娥
  • 1 篇 夏雨
  • 1 篇 李途
  • 1 篇 丁胜
  • 1 篇 于成晓
  • 1 篇 张代华
  • 1 篇 沈勇
  • 1 篇 方玲
  • 1 篇 史子新
  • 1 篇 仲伟俊
  • 1 篇 胡西敏
  • 1 篇 牟凯
  • 1 篇 汪润虎
  • 1 篇 章翔飞

语言

  • 12 篇 中文
检索条件"主题词=自主防御"
12 条 记 录,以下是1-10 订阅
排序:
面向智算融合网络的自主防御范式研究
收藏 引用
电子学报 2024年 第5期52卷 1432-1441页
作者: 刘颖 夏雨 于成晓 张维庭 汪润虎 张宏科 北京交通大学电子信息工程学院 北京100044 鹏城实验室 广东深圳518055 中国电子科技集团有限公司第二十八研究所 江苏南京210007
随着数字经济时代算力供给模式的变革,以算力为核心的新型网络基础设施已成为实现算力资源共享、支撑数字经济转型的重要动力.在算力网络中,多元异构用户终端通过多种方式高频接入网络以随时随地获取算力服务,网络的开放性和动态性增大... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
企业信息系统安全技术策略选择:自主防御还是外包
收藏 引用
管理工程学报 2019年 第1期33卷 205-213页
作者: 方玲 仲伟俊 梅姝娥 扬州大学商学院 江苏扬州225127 东南大学经济管理学院 江苏南京211100
企业信息系统安全技术策略实施不仅可以考虑自主防御还可以考虑外包,两者之间存在选择边界。令企业选择信息系统安全技术外包和选择自主防御时所达到的安全水平是一致的,从而可对两种方式下的期望收益展开比较,构建了博弈模型和数学优... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
竞争企业的信息安全策略选择:自主防御或外包
收藏 引用
情报理论与实践 2019年 第12期42卷 94-100,59页
作者: 赵柳榕 刘健楠 朱晓峰 南京工业大学经济与管理学院 江苏南京211816 南京大学工程管理学院 江苏南京210093
[目的/意义]信息安全问题是关系到企业保持市场竞争优势、持续稳健发展的重要问题,如何有效平衡安全性和经济性目标、最大化信息安全效益已成研究热点.[方法/过程]文章基于博弈理论构建了竞争企业的信息安全决策模型,重点分析了系统内... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
经济全球化和文化的自主防御
收藏 引用
文艺理论与批评 2001年 第1期 5-10页
作者: 陈映真 中国社会科学院
"经济全球化",实际上并不自今日始.资本主义的生产与扩大再生产,资本不断的积累与集聚,最终必然地使资本循环运动超越一个民族国家的界限.十九世纪中后,世界史上的帝国主义时代的展开,在本质上,正是资本帝国主义的经济全球化.
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
海上通信网络自主防御数据迭代加密方法
收藏 引用
舰船科学技术 2019年 第24期41卷 112-114页
作者: 李娟 河北司法警官职业学院信息技术部 河北邯郸056000
传统的加密方法在对网络通信加密过程中,受到加密机制的限制,仅能对认证数据进行一次密钥密文与明文的交换,并且在此过程中并无任何防护机制。因此,在此环节极易出现加密数据被攻击或密钥明文被远程窃取的问题。针对此问题,提出海上通... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于数据挖掘的网络入侵数据自主防御仿真
收藏 引用
计算机仿真 2020年 第10期37卷 263-267页
作者: 张代华 沈勇 章翔飞 王兵 江苏科技大学计算机学院 江苏镇江212003
现有校园网络入侵数据自主防御方法通常需要依赖足够数量样本的分析,但由于网络攻击技术的提升,大量新型攻击技术涌现,初始训练样本数量有限严重影响了校园网络入侵数据的检测性能和自主防御性能,提出了基于数据挖掘的网络入侵数据自主... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于集群信息熵的分布式网络入侵数据自主防御方法
收藏 引用
宝鸡文理学院学报(自然科学版) 2023年 第4期43卷 15-18页
作者: 牟凯 赵可英 四川商务职业学院实践教学中心(信息中心) 四川成都611131 内江师范学院数学与信息科学学院 四川内江641100
目的设计一种基于集群信息熵的分布式网络入侵数据自主防御方法。方法检测分布式网络攻击行为,计算条件概率数学公式,根据分裂点数量,定义分割后的数据集属性;基于集群信息熵提取流量特征贡献度,识别入侵数据多阶段特征;采取主动指纹伪... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于多层交叉熵的网络入侵数据自主防御系统设计
收藏 引用
自动化与仪器仪表 2020年 第1期 97-100页
作者: 史子新 武威职业学院
为了提高无线动态压缩感知网络的入侵检测能力,提出一种基于多层交叉熵的网络入侵数据自主防御系统设计方法,构建网络入侵数据检测方法,采用大数据挖掘技术进行无线动态压缩感知网络的入侵大数据挖掘,对挖掘的入侵数据采用频谱超分辨识... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于Present算法的通信网络自主防御数据安全加密方法
收藏 引用
数字通信世界 2023年 第3期 27-29页
作者: 周峰 江西制造职业技术学院信息工程学院 江西南昌330095
由于传统的通信网络数据加密方法受到攻击时节点损失系数较大,无法保证加密后的数据安全性,文章提出一种基于Present算法的通信网络自主防御数据安全加密方法。提取通信网络自主防御敏感数据,利用混沌条件量生成Present算法的轮密钥,实... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 博看期刊 评论
企业信息系统安全防御的投入策略
收藏 引用
热带农业工程 2020年 第4期44卷 16-21页
作者: 王惜凡 丁胜 尤欣晔 南京林业大学经济管理学院 江苏南京210037
企业可以选择自主防御或合同外包作为信息系统安全防御的策略,如何最大化信息安全收益成为时下研究热点。本文从企业信息系统安全防御的投入与收益出发,分析并比较企业选择自主防御与安全外包的收益函数,得到结论:无论是自主防御还是信... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论