咨询与建议

限定检索结果

文献类型

  • 37,374 篇 期刊文献
  • 2,034 篇 会议
  • 387 篇 学位论文

馆藏范围

  • 39,795 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 21,680 篇 工学
    • 7,963 篇 计算机科学与技术...
    • 5,394 篇 网络空间安全
    • 3,251 篇 软件工程
    • 1,675 篇 仪器科学与技术
    • 1,397 篇 信息与通信工程
    • 1,192 篇 交通运输工程
    • 1,141 篇 控制科学与工程
    • 1,012 篇 机械工程
    • 880 篇 电气工程
    • 871 篇 水利工程
    • 837 篇 土木工程
    • 809 篇 测绘科学与技术
    • 807 篇 地质资源与地质工...
    • 778 篇 电子科学与技术(可...
    • 724 篇 环境科学与工程(可...
    • 686 篇 农业工程
  • 9,155 篇 管理学
    • 4,161 篇 管理科学与工程(可...
    • 2,878 篇 公共管理
    • 958 篇 农林经济管理
    • 910 篇 工商管理
    • 861 篇 图书情报与档案管...
  • 7,859 篇 医学
    • 3,479 篇 公共卫生与预防医...
    • 2,010 篇 临床医学
    • 957 篇 药学(可授医学、理...
    • 812 篇 护理学(可授医学、...
  • 2,895 篇 农学
    • 802 篇 农业资源与环境
    • 661 篇 兽医学
  • 2,467 篇 经济学
    • 2,324 篇 应用经济学
  • 2,347 篇 理学
    • 611 篇 大气科学
  • 1,441 篇 教育学
    • 1,289 篇 教育学
  • 1,306 篇 法学
  • 381 篇 文学
  • 289 篇 艺术学
  • 278 篇 军事学
  • 47 篇 历史学
  • 39 篇 哲学

主题

  • 1,451 篇 网络安全
  • 1,182 篇 信息安全
  • 559 篇 安全
  • 498 篇 区块链
  • 444 篇 信息化
  • 389 篇 大数据
  • 381 篇 信息系统
  • 361 篇 应用
  • 342 篇 安全性
  • 292 篇 云计算
  • 273 篇 信息技术
  • 265 篇 对策
  • 262 篇 监测
  • 250 篇 数据安全
  • 230 篇 安全管理
  • 220 篇 物联网
  • 215 篇 影响因素
  • 201 篇 计算机网络
  • 194 篇 管理
  • 169 篇 风险评估

机构

  • 787 篇 中国信息安全测评...
  • 489 篇 四川大学
  • 397 篇 南京信息工程大学
  • 224 篇 武汉理工大学
  • 215 篇 中国科学院大学
  • 209 篇 东南大学
  • 179 篇 武汉大学
  • 176 篇 华中科技大学
  • 172 篇 合肥工业大学
  • 167 篇 福建师范大学
  • 167 篇 复旦大学
  • 143 篇 北京交通大学
  • 138 篇 北京邮电大学
  • 128 篇 陕西省网络与信息...
  • 112 篇 兰州交通大学
  • 109 篇 西南交通大学
  • 101 篇 广州大学
  • 100 篇 中山大学
  • 96 篇 华南农业大学
  • 92 篇 南京农业大学

作者

  • 71 篇 中国信息安全测评...
  • 47 篇 张敏
  • 47 篇 王军
  • 44 篇 何纳
  • 41 篇 赵首花
  • 39 篇 王斌
  • 38 篇 王强
  • 37 篇 刘双印
  • 37 篇 李斌
  • 36 篇 段松
  • 34 篇 刘敏
  • 33 篇 李军
  • 33 篇 桂畅旎
  • 30 篇 刘海峰
  • 29 篇 刘凯
  • 28 篇 王雷
  • 28 篇 张艳
  • 28 篇 郎为民
  • 27 篇 陆昌华
  • 27 篇 孙华

语言

  • 39,795 篇 中文
检索条件"机构=四川省信息安全测评中心"
39795 条 记 录,以下是71-80 订阅
排序:
参考安全补丁比对的软件安全漏洞挖掘方法
收藏 引用
清华大学学报(自然科学版) 2011年 第10期51卷 1264-1268页
作者: 文伟平 张普含 徐有福 尹亮 北京大学软件与微电子学院 信息安全系北京102600 中国信息安全测评中心 北京100085
Windows操作系统作为目前全球使用最广泛的桌面操作系统,一旦其漏洞被利用将造成严重后果,所以对Windows操作系统的漏洞发掘意义重大。当前对软件安全漏洞的发现更多的是依靠安全研究人员的经验和运气,缺乏系统且有效的方法指导。为了... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于API调用分析的Android应用行为意图推测
收藏 引用
清华大学学报(自然科学版) 2017年 第11期57卷 1139-1144页
作者: 沈科 叶晓俊 刘孝男 李斌 清华大学软件学院 北京100084 中国信息安全测评中心 北京100085
围绕移动应用程序的用户行为意图分析,结合后台应用程序接口(application program interface,API)调用和前台应用图形用户界面(graphic user interface,GUI)状态,该文提出一种在移动应用(App)运行时产生的多元时间序列数据上识别应用行... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
工业控制系统上基于安全域的攻击图生成
收藏 引用
清华大学学报(自然科学版) 2014年 第1期54卷 44-52页
作者: 王得金 江常青 彭勇 国际关系学院 北京100091 中国信息安全测评中心 北京100085
将攻击图技术应用于工业控制系统(ICS),并基于工业控制系统网络结构特点,简化了攻击图的生成复杂度。该文将工业控制系统作为研究对象,下位机作为攻击目标,依据工业控制系统的层次化结构特点,提出了主机安全域和网络安全域的概念,对系... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于复合Poisson过程的软件可靠性度量
收藏 引用
清华大学学报(自然科学版) 2013年 第12期53卷 1743-1749,1760页
作者: 赵向辉 刘林 黄雅芳 张磊 姚原岗 中国信息安全测评中心 北京100085 清华大学软件学院 北京100084
该文面向软件可靠性度量领域,探索软件在不同使用条件下的可靠性问题,提出了基于复合Poisson过程的软件可靠性度量方法。该方法是一种以软件运行和维护中带来的成本和利润损失按设定的损失等级进行强可靠性度量的方法。引入损失量作为... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于决策树的智能信息安全风险评估方法
收藏 引用
清华大学学报(自然科学版) 2011年 第10期51卷 1236-1239页
作者: 张利 姚轶崭 彭建芬 陈洪波 杜宇鸽 中国信息安全测评中心 北京100085 北京启明星辰信息安全技术有限公司 北京100193
为了解决信息安全风险评估方法主观性大、建模时间长、分类正确率低的问题,提出了基于决策树的智能信息安全风险评估方法。该方法利用层次分析法对信息安全风险评估因素进行层次分解,利用机器学习中的决策树分类算法对数据进行分类。实... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
工业控制设备安全测试技术
收藏 引用
清华大学学报(自然科学版) 2014年 第1期54卷 29-34页
作者: 谢丰 彭勇 赵伟 高洋 王得金 韩雪峰 中国信息安全测评中心 北京100085 国际关系学院 北京100091
工业控制设备(ICDs)广泛应用于石油化工、电力水利、轨道交通等国家关键基础设施领域,其正常运行直接关系到工业生产安全、经济安全甚至是国家安全。该文总结了现有工业控制设备普遍存在的共性安全问题,分析了其存在的根源。在此基础上... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
分布式无中心授权的属性基可变门限环签名
收藏 引用
软件学报 2018年 第11期29卷 3528-3543页
作者: 刘旭东 张文芳 王小敏 西南交通大学信息科学与技术学院 四川成都610031 信息安全与国家计算网格四川省重点实验室(西南交通大学) 四川成都610031
基于属性的环签名具有表达能力强、使用灵活、便于隐匿签名者身份等优点,因此逐渐成为相关领域的研究热点.分析结果表明,现有方案大多无法同时具备无条件强匿名性和抗合谋攻击性,并且存在属性密钥托管、签名门限固定、验证效率低下等问... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种基于层次分析法的大规模信息系统风险评估方法
收藏 引用
计算机应用与软件 2013年 第10期30卷 322-325页
作者: 李晨旸 张晓梅 李媛 北京信息安全测评中心 北京100101
大规模信息系统涉及到的资产种类多、数量多、分布范围广且网络结构复杂,在相关风险评估及等级测评实践中遇到了效率低下、结果不全面、灵活性差等问题。提出一种基于层次分析法的大规模信息系统风险评估方法。该方法结合大规模信息系... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种基于模型的信息安全风险评估方法
收藏 引用
计算机工程与应用 2005年 第29期41卷 159-162页
作者: 李嵩 孟亚平 孙铁 刘海峰 北京信息安全测评中心 北京100037
基于模型的评估方法对信息安全风险评估具有重要的意义。该文提出一种基于统一建模语言、攻击树分析事件树分析模型的信息安全风险评估方法,运用面向对象的、半形式化的方法分析和描述安全风险相关要素,基于ATA模型深入分析评估关键信... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
身份可追查的抗合谋攻击广义虚拟企业信任交互方案
收藏 引用
计算机集成制造系统 2010年 第7期16卷 1558-1567页
作者: 张文芳 王小敏 何大可 西南交通大学信息科学与技术学院 四川成都610031 西南交通大学信息安全与国家计算网格四川省重点实验室 四川成都610031
现有的虚拟企业信任交互方案,均不能抵抗盟主与盟员及盟员与盟员间的合谋攻击,也不具备盟员间出现信任纠纷时的身份追查功能。为此,提出了一个身份可追查的抗合谋攻击广义虚拟企业信任交互方案。新方案通过在证书签发过程中引入签名成... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论