咨询与建议

限定检索结果

文献类型

  • 2,349 篇 期刊文献
  • 130 篇 学位论文
  • 32 篇 会议
  • 2 篇 法律法规

馆藏范围

  • 2,513 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 1,903 篇 工学
    • 906 篇 计算机科学与技术...
    • 879 篇 网络空间安全
    • 175 篇 仪器科学与技术
    • 63 篇 信息与通信工程
    • 39 篇 电气工程
    • 34 篇 控制科学与工程
    • 30 篇 机械工程
    • 28 篇 水利工程
    • 17 篇 软件工程
    • 13 篇 土木工程
    • 12 篇 安全科学与工程
    • 10 篇 石油与天然气工程
    • 10 篇 交通运输工程
  • 263 篇 管理学
    • 133 篇 管理科学与工程(可...
    • 86 篇 工商管理
    • 24 篇 图书情报与档案管...
    • 23 篇 公共管理
  • 174 篇 经济学
    • 170 篇 应用经济学
  • 118 篇 法学
    • 69 篇 法学
    • 17 篇 政治学
    • 17 篇 公安学
    • 11 篇 社会学
  • 100 篇 教育学
    • 31 篇 教育学
  • 50 篇 文学
    • 30 篇 中国语言文学
    • 12 篇 新闻传播学
  • 35 篇 医学
    • 26 篇 公共卫生与预防医...
  • 35 篇 艺术学
    • 31 篇 设计学(可授艺术学...
  • 28 篇 理学
    • 15 篇 数学
  • 24 篇 农学
    • 13 篇 兽医学
  • 6 篇 哲学
  • 5 篇 军事学
  • 4 篇 历史学

主题

  • 2,513 篇 漏洞
  • 305 篇 网络安全
  • 133 篇 安全
  • 103 篇 计算机
  • 98 篇 攻击
  • 97 篇 信息安全
  • 96 篇 黑客
  • 79 篇 补丁
  • 68 篇 微软
  • 66 篇 防范
  • 66 篇 防火墙
  • 63 篇 病毒
  • 61 篇 入侵
  • 55 篇 windows
  • 54 篇 操作系统
  • 51 篇 网站
  • 51 篇 计算机网络
  • 50 篇 网络
  • 46 篇 防范措施
  • 42 篇 对策

机构

  • 25 篇 国家计算机网络应...
  • 20 篇 北京邮电大学
  • 20 篇 电子科技大学
  • 18 篇 西安电子科技大学
  • 16 篇 上海交通大学
  • 14 篇 中国信息安全测评...
  • 14 篇 四川大学
  • 11 篇 中国科学院大学
  • 10 篇 中国科学院研究生...
  • 9 篇 华中科技大学
  • 9 篇 北京交通大学
  • 9 篇 国防科学技术大学
  • 9 篇 湖北大学
  • 8 篇 同济大学
  • 8 篇 南京大学
  • 8 篇 中国科学技术大学
  • 7 篇 西北大学
  • 6 篇 吉林大学
  • 6 篇 北京航空航天大学
  • 6 篇 哈尔滨理工大学

作者

  • 30 篇 爱无言
  • 16 篇 张玉清
  • 10 篇 冰河洗剑
  • 7 篇 小小杉
  • 5 篇 王鹏
  • 5 篇 王斌
  • 5 篇 周安民
  • 5 篇 llikz
  • 4 篇 高明
  • 4 篇 蒋凡
  • 4 篇 morephaze
  • 4 篇 寂寞的刺猬
  • 4 篇 方勇
  • 4 篇 人鱼姬
  • 4 篇 何鹏
  • 3 篇 redoc
  • 3 篇 苏璞睿
  • 3 篇 张敏
  • 3 篇 张杰
  • 3 篇 薛质

语言

  • 2,510 篇 中文
  • 3 篇 英文
检索条件"主题词=漏洞"
2513 条 记 录,以下是1-10 订阅
排序:
10款儿童电话手表测评报告:部分手表可能被儿童钻漏洞,通过浏览器查看儿童不宜的信息
收藏 引用
消费者报道 2024年 第2期 54-65页
作者: 黄成宏 不详
儿童电话手表在校园中几乎人手一只。家长替孩子选购儿童电话手表,通常是基于安全、通信、定位的考量,但目前的儿童电话手表功能越来越丰富,有交友、聊天、拍照、音乐、支付、运动等多种App。
来源: 维普期刊数据库 维普期刊数据库 博看期刊 评论
从“数理”入手,探析“乘法口决”中的漏洞——教小学二年级“乘法口诀”有感
收藏 引用
中小学数学(小学版) 2024年 第1期 11-12,16页
作者: 张华波 刘会容 张舒炳 湖北省天门市蒋场小学 431700
一、“乘法口决”中的漏洞从“数理”上来说,每一个“自然数”都是由“计数符号”和“计数单位”共同组成,且通过“计数符号”给“计数单位”排序、占位的规则,来确定数轴上每一个自然数的“名称和坐标”。
来源: 维普期刊数据库 维普期刊数据库 评论
电力物联网设备安全检测系统设计与应用分析
收藏 引用
数字技术与应用 2024年 第1期42卷 153-156页
作者: 廖名岩 苏亮源 彭嘉鑫 湖南工业大学商学院 北京浩云泛安全技术有限公司
随着设备日益复杂和互联化,电力物联网设备安全威胁日益增加,如何确保电力物联网设备的安全运行成为了亟待解决的问题。因此,有必要研发一种电力物联网设备安全检测系统,以从漏洞、配置和固件安全性等多个角度对设备进行综合安全分析,... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
破除执念重行动,改变模型明心智——高考前“减压”案例解析
收藏 引用
年轻人(C版)(学校天地) 2024年 第5期 57-59页
作者: 陈奇志 长沙市第一中学
一、情境描述。离高考只有最后一百天了,学生L的妈妈着急地问我:“老师,孩子早两天回来和我说起考试的事,说自己数学有很多不懂,地理也有漏洞,历史也有问题,作文也有问题,书写也有问题……然后就说‘你看你看,我怎么能在短短一百天补上... 详细信息
来源: 维普期刊数据库 维普期刊数据库 评论
浅谈企业信息网络的安全与防护
收藏 引用
网络安全技术与应用 2024年 第6期 99-101页
作者: 赵忠强 边秋生 中邮通建设咨询有限公司 江苏210000
本文从企业信息网络的安全漏洞和防护措施两个方面分析企业信息网络在组网、信息传递中存在的不安全因素、问题以及防护措施。描述一个安全完整的企业信息网络,需要广大员工的共同努力。一个健康企业信息网络的发展,对企业办公自动化,... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
大数据背景下计算机信息技术在网络安全中的运用
收藏 引用
科技资讯 2024年 第1期22卷 30-33页
作者: 贾美明 太原幼儿师范高等专科学校 山西太原030000
随着互联网的迅猛发展和信息技术的日新月异,网络安全问题变得越来越突出和复杂化。恶意攻击、数据泄露、网络病毒等威胁不断涌现,对信息安全造成了严重的威胁。在这样的背景下,大数据技术的兴起为网络安全领域带来了新的机遇和挑战。... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
综合协同办公系统网络安全防护研究
收藏 引用
网络安全技术与应用 2024年 第5期 12-13页
作者: 文辉辉 国家计算机网络与信息安全管理中心陕西分中心 陕西710075
随着信息化的普及和网络技术的不断发展,协同办公系统已成为各单位工作人员广泛使用的信息系统。因其与使用单位日常业务联系紧密,容易遭受网络攻击。文章分析了综合协同办公系统面临的网络安全威胁,提出了安全防护策略,指导系统稳定运... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
关于网络安全渗透测试流程及方法的研究
收藏 引用
通信管理与技术 2024年 第1期 42-44页
作者: 李雨 李江丰 国家计算机网络与信息安全管理中心辽宁分中心
随着信息化时代的不断发展,人们的工作、生活已越来越依赖网络,网络安全的重要性日趋凸显。本文讨论了网络安全渗透测试的基本流程及方法。为提高渗透测试发现漏洞的修复率,本文在渗透测试流程中增加了复测阶段,促进用户彻底修复漏洞,... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
智能合约安全漏洞研究现状
收藏 引用
信息安全研究 2023年 第12期9卷 1166-1172页
作者: 沈传年 国家计算机网络应急技术处理协调中心上海分中心 上海201315
区块链技术凭借其独有的去中心化、不可篡改、可追溯等特点,为社会发展中的信任问题、存证问题、数据治理问题等提供了全新的解决思路.而智能合约作为区块链的核心支撑技术,通过编写去中心化应用将区块链的应用范围从单一数字货币领域... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于策略推导和用例执行轨迹解析的访问控制漏洞检测方法研究
基于策略推导和用例执行轨迹解析的访问控制漏洞检测方法研究
收藏 引用
作者: 郭利娜 燕山大学
学位级别:硕士
随着信息化时代的到来,网络应用已经充斥于我们的日常生活中,信息系统安全问题已经成为不可忽略的存在。但目前Web应用程序中很少有完美的访问控制策略,攻击者绕过应用程序中对身份的验证检查,然后越权访问存储在后端数据库中的敏感信息... 详细信息
来源: 同方学位论文库 同方学位论文库 评论