咨询与建议

限定检索结果

文献类型

  • 468 篇 期刊文献
  • 49 篇 学位论文
  • 5 篇 会议
  • 1 篇 报纸

馆藏范围

  • 523 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 332 篇 工学
    • 171 篇 网络空间安全
    • 120 篇 计算机科学与技术...
    • 27 篇 电气工程
    • 22 篇 控制科学与工程
    • 13 篇 机械工程
    • 9 篇 信息与通信工程
    • 7 篇 水利工程
    • 6 篇 电子科学与技术(可...
    • 5 篇 航空宇航科学与技...
    • 5 篇 兵器科学与技术
    • 4 篇 动力工程及工程热...
    • 4 篇 环境科学与工程(可...
    • 4 篇 软件工程
    • 3 篇 仪器科学与技术
    • 3 篇 交通运输工程
  • 43 篇 经济学
    • 41 篇 应用经济学
  • 42 篇 农学
    • 33 篇 植物保护
    • 4 篇 作物学
  • 28 篇 管理学
    • 13 篇 管理科学与工程(可...
    • 10 篇 工商管理
  • 27 篇 文学
    • 19 篇 外国语言文学
    • 6 篇 中国语言文学
  • 26 篇 理学
    • 11 篇 生态学
    • 7 篇 生物学
    • 6 篇 大气科学
  • 15 篇 教育学
    • 5 篇 教育学
  • 14 篇 法学
    • 7 篇 政治学
    • 4 篇 法学
  • 12 篇 医学
    • 5 篇 公共卫生与预防医...
  • 8 篇 军事学
  • 2 篇 历史学
  • 1 篇 艺术学

主题

  • 523 篇 防御策略
  • 54 篇 网络安全
  • 49 篇 计算机网络
  • 19 篇 信息安全
  • 17 篇 网络攻击
  • 17 篇 计算机
  • 12 篇 安全问题
  • 11 篇 关键技术
  • 10 篇 气象灾害
  • 10 篇 ddos
  • 10 篇 安全隐患
  • 9 篇 基本焦虑
  • 8 篇 安全威胁
  • 7 篇 计算机软件
  • 7 篇 防御措施
  • 7 篇 云计算
  • 7 篇 攻击手段
  • 7 篇 防火墙
  • 7 篇 焦虑
  • 6 篇 智能电网

机构

  • 6 篇 咸阳师范学院
  • 6 篇 武汉大学
  • 4 篇 安徽大学
  • 4 篇 上海交通大学
  • 4 篇 西北大学
  • 4 篇 南京邮电大学
  • 4 篇 南京理工大学
  • 4 篇 中国科学院大学
  • 4 篇 西安电子科技大学
  • 4 篇 杭州电子科技大学
  • 4 篇 空军工程大学
  • 3 篇 华中科技大学
  • 3 篇 辽宁师范大学
  • 3 篇 吉林大学
  • 3 篇 山西省气象信息中...
  • 3 篇 清华大学
  • 3 篇 四川大学
  • 3 篇 电子科技大学
  • 3 篇 厦门大学
  • 3 篇 信息工程大学

作者

  • 5 篇 王晓妮
  • 3 篇 刘刚
  • 3 篇 马爽
  • 2 篇 林元乖
  • 2 篇 王云川
  • 2 篇 白炎
  • 2 篇 张恒巍
  • 2 篇 罗畅
  • 2 篇 应宗浩
  • 2 篇 韩建刚
  • 2 篇 单国杰
  • 2 篇 李千目
  • 2 篇 徐迪迪
  • 2 篇 王伟
  • 2 篇 陈国鹏
  • 2 篇 黄灿
  • 2 篇 张翔
  • 2 篇 路明
  • 2 篇 李正誓
  • 2 篇 张利静

语言

  • 522 篇 中文
  • 1 篇 英文
检索条件"主题词=防御策略"
523 条 记 录,以下是1-10 订阅
排序:
昆虫病原真菌感染昆虫宿主的机制和宿主昆虫的防御策略研究进展
收藏 引用
生物多样性 2023年 第11期31卷 222-235页
作者: 戚海迪 张定海 单立山 陈国鹏 张勃 甘肃农业大学理学院数量生物研究中心 兰州730070 甘肃农业大学林学院 兰州730070 甘肃农业大学草业学院 兰州730070
昆虫病原真菌是寄生于昆虫而引起昆虫死亡的一类真菌,具有高杀虫效力且对环境的影响较小,常被用作生物杀虫剂来控制害虫,具有重要的应用价值。本文对昆虫病原真菌的分类信息进行了归纳总结,系统阐述了真菌侵染宿主的过程以及在感染过程... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于数据驱动的直流微电网虚假数据注入攻击快速防御策略
收藏 引用
电力自动化设备 2021年 第5期41卷 145-151页
作者: 杨奕贤 郭力 王洪达 李霞林 张涛 黄生俊 朱想 王成山 天津大学智能电网教育部重点实验室 天津300072 海军勤务学院供应管理系 天津300450 国防科技大学系统工程学院多能源系统智慧互联技术湖南省重点实验室 湖南长沙410073 中国电力科学研究院(南京) 江苏南京210003
基于分布式控制的直流微电网是一种典型的信息物理系统,攻击者可在信息层利用虚假数据注入攻击(FDIA)的方式使微电网偏离运行目标,从而影响微电网的供电质量。为此,分析了虚假数据的作用途径,对虚假数据的不利影响进行了机理性解释与建... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种基于信任/不信任的信誉攻击防御策略及稳定性分析
收藏 引用
计算机研究与发展 2018年 第12期55卷 2685-2702页
作者: 马海燕 梁永全 纪淑娟 李达 山东科技大学计算机科学与工程学院 山东青岛266590 山东省智慧矿山信息技术重点实验室(山东科技大学) 山东青岛266590
虽然各电子商务企业采用多种信誉评价机制解决消费者对卖方或平台的信任问题,但是信誉评价系统仍然频繁地遭受各种攻击.这些攻击致使卖方的信誉排名和推荐排名被操控,大量诚实消费者被误导而购买了质量较差的商品.有研究者提出综合考虑... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
种子防御策略的研究进展
收藏 引用
生态学杂志 2022年 第6期41卷 1221-1230页
作者: 陈颖卓 黄至欢 湖南第一师范学院城南书院 长沙410205 南华大学建筑学院 湖南衡阳421001
作为种子植物主要的繁殖形式,种子的出现使得植物可以在幼体阶段具有较高的环境耐受力,同时也便于以各种形式散播,是种子植物能占据自然界主导地位的重要因素之一。也因为未来将发育成新一代个体,大多数种子储存了必要的营养物质,成为... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
考虑负荷虚假数据注入攻击的电力信息物理系统防御策略
收藏 引用
电力系统保护与控制 2019年 第1期47卷 28-34页
作者: 王电钢 黄林 刘捷 吕磊 阮振 吕林 国网四川省电力公司信息通信公司 四川成都610041 四川大学电气信息学院 四川成都610052
为了更好地保障电网安全稳定运行,以电力信息物理高度融合为背景,结合博弈论思想,研究了电力信息物理系统攻防的具体过程,分析了一定防御资源下的最优防御方案及最小负荷期望损失。首先,以上层防御者制定最优防御方案降低电网脆弱性,中... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于安全博弈的综合能源系统安全性分析及防御策略
收藏 引用
电力自动化设备 2019年 第10期39卷 10-16页
作者: 王丹 赵平 臧宁宁 闫英 西安建筑科技大学土木工程学院 陕西西安710055 中国大唐集团科学技术研究院有限公司 北京100040 中国能源建设集团陕西省电力设计院 陕西西安710054
基于安全博弈理论,分析辨识综合能源系统安全运行的关键影响因素,将其作为安全防御的薄弱环节,制定防御策略并重点防护。构建综合能源系统防御者-攻击者-防御者3层零和主从博弈模型,攻击者以攻击系统的薄弱环节为策略期望最大化系统损失... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于攻防博弈和蒙特卡洛模拟的网站防御策略选取方法
收藏 引用
通信学报 2018年 第8期39卷 48-55页
作者: 吴昊 范九伦 赖成喆 刘建华 西安邮电大学通信与信息工程学院 陕西西安710121 西安邮电大学信息中心 陕西西安710121
针对网络攻防对抗中的安全防御策略选取问题,研究攻防双方策略相互影响的动态变化过程。从攻防双方的博弈过程出发,构建攻防博弈模型,基于蒙特卡洛模拟法模拟攻击者的攻击过程,得到攻击者的最佳攻击效用,进而计算防御者的最佳防御效用... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于随机博弈与禁忌搜索的网络防御策略选取
收藏 引用
计算机研究与发展 2020年 第4期57卷 767-777页
作者: 孙骞 薛雷琦 高岭 王海 王宇翔 西北大学现代教育技术中心 西安710127 西北大学信息科学与技术学院新型网络智能信息服务国家地方联合工程研究中心 西安710127 西安工程大学计算机科学学院新型网络智能信息服务国家地方联合工程研究中心 西安710600
网络防御策略是决定网络安全防护效果的关键因素,现有的网络防御决策研究的是完全理性前提条件以及攻防效益函数参数选择等方面,对实际网络攻防中信息不对称、法律惩戒等因素存在模型偏差,降低了策略的实用性与可靠性.结合实际问题,在... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于信号博弈的同驻攻击检测与防御策略研究
基于信号博弈的同驻攻击检测与防御策略研究
收藏 引用
作者: 高天洋 杭州电子科技大学
学位级别:硕士
云计算基于池化思想将CPU、磁盘和网络等硬件资源抽象为可集中动态管理的资源池,使用虚拟化技术实现了资源整合,从而按需为用户提供服务。然而,云计算的共享特性导致其面临着众多不同于传统计算机系统的安全威胁,其中同驻攻击的攻击者... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
防御策略,还看齐长城
收藏 引用
金桥 2020年 第10期 42-47页
作者: 林夕 田芝 胡德定(摄影) 不详
站在锦阳关阁楼向西瞭望,齐长城蜿蜒起伏、绕岭盘山,隐蔽于狭涧,耸立在峻峰,向云雾里伸延,似银蛇摆尾,又如巨龙腾空。向东眺看,却只能从残留的碎石中遥想当年齐长城下金戈铁马、刀光剑影的场面。不过大家可否知道,齐长城最初并非一项军... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论