咨询与建议

限定检索结果

文献类型

  • 473 篇 期刊文献
  • 55 篇 学位论文
  • 5 篇 会议
  • 1 篇 报纸

馆藏范围

  • 534 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 342 篇 工学
    • 221 篇 网络空间安全
    • 130 篇 计算机科学与技术...
    • 28 篇 电气工程
    • 28 篇 软件工程
    • 24 篇 控制科学与工程
    • 14 篇 机械工程
    • 11 篇 信息与通信工程
    • 10 篇 兵器科学与技术
    • 8 篇 电子科学与技术(可...
    • 8 篇 交通运输工程
    • 7 篇 水利工程
    • 5 篇 航空宇航科学与技...
    • 4 篇 动力工程及工程热...
    • 4 篇 环境科学与工程(可...
  • 74 篇 管理学
    • 50 篇 管理科学与工程(可...
    • 12 篇 工商管理
    • 6 篇 农林经济管理
  • 50 篇 农学
    • 35 篇 植物保护
    • 7 篇 作物学
    • 6 篇 农业资源与环境
  • 44 篇 经济学
    • 42 篇 应用经济学
  • 28 篇 文学
    • 20 篇 外国语言文学
    • 6 篇 中国语言文学
  • 27 篇 理学
    • 11 篇 生态学
    • 7 篇 生物学
    • 6 篇 大气科学
  • 16 篇 教育学
    • 13 篇 教育学
  • 15 篇 法学
    • 8 篇 政治学
    • 4 篇 法学
  • 13 篇 医学
    • 5 篇 公共卫生与预防医...
  • 9 篇 军事学
  • 2 篇 历史学
  • 1 篇 艺术学

主题

  • 534 篇 防御策略
  • 54 篇 网络安全
  • 50 篇 计算机网络
  • 19 篇 信息安全
  • 18 篇 网络攻击
  • 17 篇 计算机
  • 12 篇 安全问题
  • 11 篇 关键技术
  • 11 篇 气象灾害
  • 10 篇 ddos
  • 10 篇 安全隐患
  • 9 篇 基本焦虑
  • 8 篇 安全威胁
  • 7 篇 计算机软件
  • 7 篇 防御措施
  • 7 篇 恶意软件
  • 7 篇 云计算
  • 7 篇 深度学习
  • 7 篇 攻击手段
  • 7 篇 防火墙

机构

  • 6 篇 咸阳师范学院
  • 6 篇 武汉大学
  • 5 篇 西安电子科技大学
  • 4 篇 安徽大学
  • 4 篇 上海交通大学
  • 4 篇 西北大学
  • 4 篇 南京邮电大学
  • 4 篇 南京理工大学
  • 4 篇 中国科学院大学
  • 4 篇 杭州电子科技大学
  • 4 篇 空军工程大学
  • 3 篇 华中科技大学
  • 3 篇 广州大学
  • 3 篇 辽宁师范大学
  • 3 篇 吉林大学
  • 3 篇 浙江大学
  • 3 篇 山西省气象信息中...
  • 3 篇 清华大学
  • 3 篇 四川大学
  • 3 篇 电子科技大学

作者

  • 5 篇 王晓妮
  • 3 篇 刘刚
  • 3 篇 马爽
  • 2 篇 杨奕贤
  • 2 篇 林元乖
  • 2 篇 王云川
  • 2 篇 白炎
  • 2 篇 张恒巍
  • 2 篇 罗畅
  • 2 篇 应宗浩
  • 2 篇 韩建刚
  • 2 篇 谷浩铨
  • 2 篇 单国杰
  • 2 篇 李千目
  • 2 篇 徐迪迪
  • 2 篇 王伟
  • 2 篇 陈国鹏
  • 2 篇 黄灿
  • 2 篇 张翔
  • 2 篇 路明

语言

  • 532 篇 中文
  • 2 篇 英文
检索条件"主题词=防御策略"
534 条 记 录,以下是131-140 订阅
排序:
福建台风灾害及防御策略探讨
收藏 引用
水利科技 1998年 第1期 32-36页
作者: 李正誓 福建省防汛办
福建地处东南沿海,面对台湾岛及台湾海峡,因此,登陆或影响福建的台风具有独特特点。本文以解放后的造灾台风实例,讨论研究登陆福建台风月份分布、走向及危害特点,同时结合福建防台抗灾策略,提出防台抗灾的个人见解。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于求精算法的计算机网络防御策略分析与研究
收藏 引用
科技通报 2019年 第5期35卷 123-126,131页
作者: 张书锋 刘正 苏州工业园区服务外包职业学院 苏州215123
针对目前计算机网络防御策略求精中仅仅支持访问控制策略求精的问题,提出了一种支持计算机网络防御中的保护、检测、响应和恢复策略的求精方式,构建面向计算机网络防御策略求精方法,同时给出了防御策略的形式化描述。最后通过实验仿... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
集群堡垒式防御策略在校园网络安全中的应用
收藏 引用
电子商务 2010年 第5期11卷 45-46页
作者: 林元乖 朱晓静 吴蒋 琼州学院电子信息工程学院
为了解决校园网内网的安全威胁问题,提出集群堡垒式主机防御策略并用来构建校园网内网安全体系。该防御策略成功地应用于琼州学院南校区校园网安全管理的实践中,取得较好的安全防御效果。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
沙尘暴成因及防御策略
收藏 引用
当代生态农业 2002年 第1期11卷 30-31页
作者: 路明 中国农业大学
沙尘暴主要由3种因素构成;第一,产生大风的条件因素;第二,产生对流层低层强烈垂直不稳定的因素;第三,当地地理环境存在着丰富的沙尘源.我国有两大沙尘暴多发地区:第一个多发区在西北地区,主要集中在3片,即塔里木盆地周边地区,吐鲁番一... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
电力二次系统主动安全防御策略及实现
收藏 引用
电力系统装备 2019年 第3期 102-103页
作者: 熊丽 海南电力产业发展有限责任公司 海南海口570203
随着社会经济的发展,我国电力行业体制正不断改革。互联网行业的发展使得网络技术在电力二次系统中扮演着越来越重要的角色。电力系统一旦发生故障,如果未能得到正确及时的处理,将会严重损害到整个电力系统的运行安全。本文研究了电力... 详细信息
来源: 维普期刊数据库 维普期刊数据库 评论
复杂网络环境下故障排除方法及防御策略研究
收藏 引用
信息网络安全 2011年 第6期 53-55页
作者: 周立平 杨永 肖革新 中国疾病预防控制中心 北京102206 陕西省公安厅交警总队 陕西西安710000
文章提出了网络新技术应用环境中网络结构日趋复杂,故障出现的可能性加大,并对这种网络环境下排除风险的步骤、方法和防御策略进行了探究。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
当心JPEG病毒——最新JPEG病毒传播机制及防御策略
收藏 引用
计算机安全 2004年 第11期 63-64页
作者: 马强 济宁职业技术学院计算机系
近日,微软安全中心发布了微软Windows系统存在″JPEG处理过程缓冲区溢出GDI+″的漏洞,危害等级为″重要″的消息.类似的漏洞早在两年前曾有介绍,当时Netscape浏览器存在JPEG注释堆溢出漏洞.现已确认微软的操作系统在处理JPEG图片格式的... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
计算机网络安全隐患及防御策略探讨
收藏 引用
科技创新导报 2016年 第33期13卷 75-76页
作者: 岂欣 吉林省机构编制电子政务中心 吉林长春130021
现阶段,随着互联网的不断发展,在网络平台当中人们可以非常便捷地获取海量的数据信息,同时能够采用网络系统进行信息的发布,但是,在信息的传播当中往往会受到一些不法分子利用,为了谋取利益对用户的私密信息进行窃取。在计算机网络系统... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
黄守瓜的反防御策略
收藏 引用
森林与人类 2007年 第8期27卷 92-95页
作者: 虞国跃
在乳汁植物的防御系统中,防御物是贮藏在乳管中,如果乳管破裂,乳汁就会自动流出来,而不管造成乳管破裂的原因,即不论是机械损伤还是食草动物的啃咬,乳汁都会流出。如果是机械损伤,那么这些流出的防御液就算浪费了。这种防御系统一触即发... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
恶意收购防御策略制定的动因——基于对日本上市公司案例的分析
收藏 引用
沈阳大学学报(社会科学版) 2019年 第5期21卷 547-550页
作者: 苏剑 王九帝 秦留志 沈阳大学商学院
分析了2015-2016年度日本上市公司导入恶意收购防御策略企业的特征。得出的初步结论为:独立董事的态度决定企业恶意收购策略的制定;经营者与所有者利益的不一致及经营者自保是反恶意收购策略制定的关键;并非只有公司价值被低估的企业更... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论