咨询与建议

限定检索结果

文献类型

  • 321 篇 期刊文献
  • 26 篇 会议

馆藏范围

  • 347 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 283 篇 工学
    • 200 篇 网络空间安全
    • 115 篇 计算机科学与技术...
    • 26 篇 软件工程
    • 25 篇 信息与通信工程
    • 14 篇 仪器科学与技术
    • 11 篇 电气工程
    • 11 篇 电子科学与技术(可...
    • 10 篇 交通运输工程
    • 9 篇 机械工程
    • 4 篇 化学工程与技术
    • 3 篇 建筑学
    • 2 篇 控制科学与工程
    • 2 篇 土木工程
    • 2 篇 公安技术
    • 1 篇 材料科学与工程(可...
  • 78 篇 管理学
    • 61 篇 管理科学与工程(可...
    • 17 篇 工商管理
    • 6 篇 公共管理
  • 37 篇 经济学
    • 37 篇 应用经济学
  • 8 篇 法学
    • 5 篇 政治学
    • 4 篇 马克思主义理论
    • 1 篇 社会学
    • 1 篇 公安学
  • 6 篇 教育学
    • 5 篇 教育学
    • 1 篇 体育学
  • 2 篇 军事学
    • 2 篇 军队指挥学
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...
  • 1 篇 哲学
    • 1 篇 哲学
  • 1 篇 文学
    • 1 篇 中国语言文学
  • 1 篇 理学
    • 1 篇 数学

主题

  • 65 篇 网络安全
  • 38 篇 信息安全
  • 22 篇 防火墙
  • 16 篇 计算机网络
  • 15 篇 入侵检测系统
  • 13 篇 ids
  • 12 篇 入侵检测
  • 11 篇 信息技术
  • 10 篇 工业控制系统
  • 10 篇 黑客
  • 9 篇 安全问题
  • 9 篇 企业
  • 9 篇 明星
  • 8 篇 信息系统
  • 8 篇 启明星辰
  • 7 篇 企业管理
  • 7 篇 安全建设
  • 7 篇 启明星辰公司
  • 7 篇 风险评估
  • 7 篇 计算机

机构

  • 125 篇 北京启明星辰信息...
  • 63 篇 北京启明星辰信息...
  • 39 篇 启明星辰信息技术...
  • 13 篇 启明星辰信息技术...
  • 12 篇 清华大学
  • 11 篇 北京启明星辰信息...
  • 11 篇 启明星辰公司
  • 9 篇 北京启明星辰信息...
  • 7 篇 中国信息安全测评...
  • 7 篇 北京邮电大学
  • 6 篇 北京启明星辰信息...
  • 6 篇 北京科技大学
  • 4 篇 全国政协
  • 4 篇 中央电视台
  • 4 篇 启明星辰信息技术...
  • 4 篇 银河证券
  • 3 篇 中国科学院计算技...
  • 3 篇 中科锐眼科技有限...
  • 3 篇 北京网御星云信息...
  • 3 篇 中国南方电网有限...

作者

  • 19 篇 严望佳
  • 15 篇 潘柱廷
  • 14 篇 周涛
  • 13 篇 翟胜军
  • 12 篇 曲武
  • 11 篇 姜朋
  • 8 篇 朱少敏
  • 8 篇 卞超轶
  • 7 篇 陈洪波
  • 6 篇 韩晓光
  • 6 篇 启明星辰信息技术...
  • 6 篇 毕亲波
  • 6 篇 北京启明星辰信息...
  • 6 篇 宋庆峰
  • 5 篇 赵呈东
  • 5 篇 孟雅辉
  • 5 篇 郭春梅
  • 4 篇 北京启明星辰信息...
  • 4 篇 赵军凯
  • 4 篇 张晔

语言

  • 347 篇 中文
检索条件"机构=启明星辰信息技术有限公司CEO"
347 条 记 录,以下是131-140 订阅
排序:
政企私有云的结构性安全保障研究
收藏 引用
信息安全研究 2017年 第2期3卷 188-192页
作者: 郭春梅 北京启明星信息安全技术有限公司
信息安全是国家安全战略的重要组成部分.2014年,中央网络安全和信息化领导小组提出网络安全和信息化是“一体之两翼,驱动之双轮”.当前,信息技术已经进入到云计算时代.
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
浅谈分级保护方案设计中的现场调研
收藏 引用
保密科学技术 2012年 第8期 27-29页
作者: 翟胜军 北京启明星信息安全技术有限公司
1引言现场调研达不到预期的原因,一是用户能直接提供的资料很少,还不一定都准确;二是信息管理人员说不清楚,需要调研人员帮助进行现场整理。很多设计者为了省事,在拿到网络拓扑草图后,就开始设计信息系统安全方案,其结果是方案模板化现... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
金融数据治理体系建设
收藏 引用
金融科技时代 2020年 第9期28卷 33-35页
作者: 姚卓 北京启明星信息安全技术有限公司
金融行业在进行数字化转型的过程中,对各类业务和管理数据的依赖程度逐渐加深,数据安全建设的重要性日益凸显。在对多个金融用户的数据安全现状及痛点进行充分调研的基础上,结合Gartner等国内外知名机构提出的数据安全治理框架,笔者认... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
数据安全现状与发展趋势研究
收藏 引用
信息通信技术与政策 2022年 第10期49卷 69-74页
作者: 雷蕾 北京启明星信息安全技术有限公司 北京100193
数据安全是近年来安全界的新风口,也是备受企业和机构关注的信息安全新领域。通过对国内数据安全法律法规及制度、数据安全现状和问题的分析,引出数据安全治理框架和数据安全技术体系,对几个核心技术进行了简述,并对后续数据安全发展趋... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 博看期刊 评论
分级保护项目承建单位的一点体会
收藏 引用
保密科学技术 2011年 第10期 27-28页
作者: 景立庭 北京启明星信息安全技术有限公司
1引言随着《中华人民共和国保守国家秘密法》的重新修订及公布,以及国家相关主管单位对涉密计算机信息系统的审批和年审制度的细化和完善,涉密计算机信息系统的建设和审批也在迅速推进。对系统建设单位来讲,保密主管部门需要对涉密计算... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
模拟仿真环境中几个相关技术的探讨
收藏 引用
保密科学技术 2012年 第10期 23-26页
作者: 汤琦 北京启明星信息安全技术有限公司
1引言近几年,模拟仿真系统/网络实验室技术已经在很多单位得到应用,不过由于需求不同,各系统功能差距很大。这里讨论的模拟仿真系统,是通过对基础硬件环境、各类系统资源、业务资源的有效管理和调度,基于虚拟化、镜像和虚拟映射等多种技... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
部署数据库安全审计系统能解决什么问题
收藏 引用
信息安全与通信保密 2011年 第1期9卷 44-45页
作者: 马骏 北京启明星信息安全技术有限公司
在IT系统建设中,用户的应用系统也在不断丰富,其所承载的信息资产越发重要和敏感,南此而带来的信息和网络安全问题已经成为人们关注的焦点。本文围绕作为用户应用系统中最为普遍的数据库安全问题,通过4个案例讲述部署数据库安全审... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
简析BYOD时代的Wi-Fi信息泄露风险
收藏 引用
保密科学技术 2012年 第12期 22-24页
作者: 崔鹏 北京启明星信息安全技术有限公司
1BYOD时代来临BYOD(Bring Your Own Device),是指员工将个人的智能手机、平板电脑、笔记本电脑等移动智能设备带到办公场所,并可能将其用于处理工作事务。为了满足便携、移动的需求,绝大多数BYOD设备都支持Wi-Fi网络,国际上由此引发出... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于MSEM的工业网络安全防护系统研究
收藏 引用
信息通信技术 2015年 第1期9卷 45-51页
作者: 张帅 孟庆森 北京启明星信息安全技术有限公司 北京100193
文章提出基于MSEM(Manager,Security and Entity Mode)的工业网络安全防护模型,它在传统纵深防御理论的基础上,将工业网络划分为实体对象、安全对象和管理对象,并增加了对象间的协同防御机制;同时依托该模型,实现基于协同防御架构的工... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
云安全与安全云
收藏 引用
中国传媒科技 2011年 第8期 74-75页
作者: 翟胜军 北京启明星信息安全技术有限公司
今年是“十一五”规划的开局之年,“科学发展”将成为“十二五”规划的主题,意味着未来五年中国在相关评价体系、长效机制、具体政策等方面将发生重要调整和变化,会更加重视质量效益、结构优化,将给未来五年乃至更长时期的发展定下... 详细信息
来源: 维普期刊数据库 维普期刊数据库 博看期刊 同方期刊数据库 同方期刊数据库 评论