咨询与建议

限定检索结果

文献类型

  • 1,021 篇 期刊文献
  • 13 篇 报纸
  • 6 篇 学位论文
  • 1 篇 会议

馆藏范围

  • 1,041 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 698 篇 工学
    • 327 篇 计算机科学与技术...
    • 285 篇 信息与通信工程
    • 114 篇 网络空间安全
    • 47 篇 软件工程
    • 36 篇 仪器科学与技术
    • 29 篇 电子科学与技术(可...
    • 13 篇 控制科学与工程
    • 11 篇 机械工程
    • 10 篇 光学工程
    • 9 篇 交通运输工程
    • 5 篇 建筑学
    • 3 篇 电气工程
    • 3 篇 轻工技术与工程
    • 2 篇 冶金工程
    • 2 篇 动力工程及工程热...
    • 2 篇 农业工程
    • 2 篇 公安技术
  • 305 篇 管理学
    • 261 篇 管理科学与工程(可...
    • 47 篇 工商管理
    • 6 篇 公共管理
    • 2 篇 图书情报与档案管...
  • 259 篇 经济学
    • 259 篇 应用经济学
  • 41 篇 教育学
    • 39 篇 教育学
    • 2 篇 体育学
  • 17 篇 艺术学
    • 16 篇 设计学(可授艺术学...
  • 14 篇 理学
    • 7 篇 系统科学
    • 2 篇 数学
  • 12 篇 哲学
  • 6 篇 文学
    • 5 篇 新闻传播学
  • 4 篇 法学
    • 2 篇 公安学
  • 3 篇 历史学
    • 3 篇 中国史
  • 1 篇 农学
  • 1 篇 医学

主题

  • 1,041 篇 cisco
  • 123 篇 路由器
  • 65 篇 交换机
  • 44 篇 思科
  • 40 篇 packet
  • 37 篇 tracer
  • 36 篇 防火墙
  • 35 篇 ios
  • 32 篇 网络安全
  • 31 篇 计算机网络
  • 28 篇 解决方案
  • 26 篇 服务器
  • 24 篇 局域网
  • 23 篇 拒绝服务
  • 23 篇 思科公司
  • 22 篇 美元
  • 21 篇 本位币
  • 21 篇 vlan
  • 21 篇 网络设备
  • 19 篇 中华人民共和国

机构

  • 9 篇 中国信息安全测评...
  • 6 篇 武汉信息传播职业...
  • 6 篇 中国科学院大学
  • 4 篇 南京工业职业技术...
  • 4 篇 《通信世界》编辑部
  • 4 篇 电子科技大学
  • 3 篇 华中科技大学
  • 3 篇 达州职业技术学院
  • 3 篇 解放军信息工程大...
  • 3 篇 中国矿业大学
  • 3 篇 海军潜艇学院
  • 3 篇 数学工程与先进计...
  • 2 篇 安徽财经大学
  • 2 篇 成都市第六人民医...
  • 2 篇 华东交通大学
  • 2 篇 河北电信公司承德...
  • 2 篇 中共武汉市委党校...
  • 2 篇 中国教育和科研计...
  • 2 篇 四川师范大学
  • 2 篇 《互联网周刊》记者

作者

  • 12 篇 王晨
  • 11 篇 张旭军
  • 11 篇 李鹏
  • 9 篇 朱岩
  • 6 篇 朱汉夫
  • 6 篇 王好
  • 5 篇 刘胜利
  • 4 篇 肖达
  • 4 篇 张波
  • 4 篇 樊海霞
  • 4 篇 潘顺军
  • 4 篇 塞风
  • 4 篇 晓晨
  • 4 篇 张鹏
  • 3 篇 中国科学院大学国...
  • 3 篇 武东英
  • 3 篇 马红静
  • 3 篇 cnbird
  • 3 篇 中国科学院大学国...
  • 3 篇 吴刚

语言

  • 1,035 篇 中文
  • 6 篇 英文
检索条件"主题词=CISCO"
1041 条 记 录,以下是1-10 订阅
排序:
采用控制流监控的cisco IOS指针攻击检测方法
收藏 引用
西安交通大学学报 2015年 第12期49卷 65-70,111页
作者: 刘胜利 邹睿 彭飞 武东英 肖达 中国人民解放军信息工程大学数学工程与先进计算国家重点实验室 郑州450000
针对当前cisco IOS(internetwork operating system)漏洞攻击检测方法检测效率低的问题,提出了一种采用控制流监控来判定cisco IOS指针攻击的方法。该方法通过静态分析和动态跟踪相结合的方式对cisco IOS中不同类别的控制流分别构造合... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
cisco Packet Tracer支持下的创客教育——以“网络系统设计与集成”课程为例
收藏 引用
电化教育研究 2018年 第5期39卷 74-78页
作者: 王云 付蓉 山西师范大学山西基础教育质量提升协同创新中心 山西临汾041000 山西师范大学教育科学学院 山西临汾041000
近年来,创客教育发展迅速,影响突出,符合时代发展需求。文章以"网络系统设计与集成"课程为例,分析了cisco Packet Tracer软件、"网络系统设计与集成"课程培养目标以及cisco Packet Tracer支持下的"网络系统设计与集成"创客课程的特点与... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
cisco客户关系管理系统的开发
收藏 引用
计算机工程 2002年 第8期28卷 243-245页
作者: 王京 赵晓华 孙亮 陈梅莲 北京工业大学信息与控制工程学院 北京100022
从呼叫中心和客户关系管理,简称背景知识和发展状况入手,引入“结构化生命周期法”(Customer Relationship ManagementCRM)的系统开发思路,借助和两种开发工具,设计了公司客户关系管理系统,着重研究了基于呼叫中心平台的数据Visual Basi... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种基于动态污点分析的cisco IOS漏洞攻击检测方法
收藏 引用
小型微型计算机系统 2014年 第8期35卷 1798-1802页
作者: 陈立根 刘胜利 高翔 肖达 解放军信息工程大学 郑州450002 数学工程与先进计算国家重点实验室 郑州450002
路由器作为网间互联的核心设备,其主要功能为存储转发数据包.目前互联网中超过半数的路由交换设备来自cisco公司,对cisco IOS的漏洞攻击给网络安全造成了严重影响.为此提出了一种基于动态污点分析的漏洞攻击检测方法.给出了污点传播规... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于Fuzzing的cisco IOS漏洞挖掘方法
收藏 引用
计算机工程 2012年 第16期38卷 117-120页
作者: 苏晓艳 武东英 刘龙 韩玉祥 解放军信息工程大学信息工程学院 郑州450002
目前没有可以对cisco IOS系统进行完全静态反汇编和动态调试的通用工具。为此,以cisco路由器支持的协议为测试目标,利用Fuzzing技术对其进行安全性测试,从而挖掘系统中的漏洞,并结合IOS结构、存储管理和进程调度的特点,设计实现一个自... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种有效的cisco IOS映像注入攻击分析方法
收藏 引用
计算机应用研究 2013年 第12期30卷 3775-3778页
作者: 曾诚 刘胜利 肖达 陈立根 解放军信息工程大学数学工程与先进计算国家重点实验室 郑州450000
针对cisco IOS映像注入攻击提出了一种基于虚拟化的恶意代码分析方法。通过虚拟化技术的研究,设计实现了虚拟化分析平台CDAP(cisco dynamic analysis platform),为IOS系统提供了运行环境,在此基础上,采用指令信息截获与过滤技术、数据... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于cisco产品的校园网安全策略
收藏 引用
计算机工程 2000年 第S1期26卷 240-243页
作者: 陶桦 张月琳 东南大学网络与信息中心 南京210096
本文详细叙述了在一个基于 Cisco产品的校园网的安全策略,包括如何保护交换机、路由器不受攻击,对网络资源的保护,以及常见的防卫网络攻击的方法。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种cisco IOS内存溢出攻击检测方法
收藏 引用
计算机应用研究 2016年 第6期33卷 1785-1790页
作者: 彭飞 武东英 刘胜利 肖达 王东霞 数学工程与先进计算国家重点实验室 郑州450000 信息保障技术重点实验室 北京100101 信息系统安全技术重点实验室 北京100101
"棱镜门"事件的曝出,使得cisco路由器的安全性问题越来越受到重视。从提升网络环境安全性的角度出发,提出了一种基于动态污点分析的cisco IOS内存溢出攻击检测方法。首先,通过分析cisco IOS的指令格式,根据指令的特点制定相应的污点传... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种基于容器的cisco IOS-XE系统入侵检测方法
收藏 引用
计算机科学 2023年 第4期50卷 298-307页
作者: 杨鹏飞 蔡瑞杰 郭世臣 刘胜利 数学工程与先进计算国家重点实验室 郑州450001 战略支援部队信息工程大学 郑州450001
IOS-XE网络操作系统被广泛地应用于cisco核心路由交换节点中,其安全性非常重要。然而由于其设计时专注于数据的快速转发功能,缺少对自身的安全的防护,因而面临重大的风险。此外,现有的针对传统IOS系统的入侵检测方法移植到IOS-XE系统后... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于cisco PIX防火墙构建固定IP地址客户端的VPN网络设计
收藏 引用
工矿自动化 2006年 第5期32卷 97-99页
作者: 文晓临 于洪珍 中国矿业大学信电学院
文章介绍了VPN虚拟专用网和cisco PIX硬件防火墙的特点,详细阐述了基于cisco PIX实现在VPN网络中自动分配客户端固定IP地址的思路和方法,列出了具体的配置程序代码,并举例说明了实际应用的情况。实践证明,该方法易于管理、安全稳定,适... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论