咨询与建议

限定检索结果

文献类型

  • 37,399 篇 期刊文献
  • 2,051 篇 会议
  • 387 篇 学位论文

馆藏范围

  • 39,837 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 21,714 篇 工学
    • 7,986 篇 计算机科学与技术...
    • 5,425 篇 网络空间安全
    • 3,245 篇 软件工程
    • 1,679 篇 仪器科学与技术
    • 1,399 篇 信息与通信工程
    • 1,190 篇 交通运输工程
    • 1,139 篇 控制科学与工程
    • 1,021 篇 机械工程
    • 882 篇 电气工程
    • 867 篇 水利工程
    • 837 篇 土木工程
    • 806 篇 测绘科学与技术
    • 806 篇 地质资源与地质工...
    • 781 篇 电子科学与技术(可...
    • 722 篇 环境科学与工程(可...
    • 686 篇 农业工程
  • 9,161 篇 管理学
    • 4,165 篇 管理科学与工程(可...
    • 2,885 篇 公共管理
    • 958 篇 农林经济管理
    • 907 篇 工商管理
    • 862 篇 图书情报与档案管...
  • 7,862 篇 医学
    • 3,479 篇 公共卫生与预防医...
    • 2,013 篇 临床医学
    • 958 篇 药学(可授医学、理...
    • 814 篇 护理学(可授医学、...
  • 2,908 篇 农学
    • 810 篇 农业资源与环境
    • 664 篇 兽医学
  • 2,468 篇 经济学
    • 2,326 篇 应用经济学
  • 2,347 篇 理学
    • 612 篇 大气科学
  • 1,440 篇 教育学
    • 1,287 篇 教育学
  • 1,310 篇 法学
  • 380 篇 文学
  • 289 篇 艺术学
  • 278 篇 军事学
  • 46 篇 历史学
  • 39 篇 哲学

主题

  • 1,451 篇 网络安全
  • 1,183 篇 信息安全
  • 558 篇 安全
  • 500 篇 区块链
  • 442 篇 信息化
  • 389 篇 大数据
  • 373 篇 信息系统
  • 361 篇 应用
  • 343 篇 安全性
  • 293 篇 云计算
  • 268 篇 信息技术
  • 263 篇 对策
  • 261 篇 监测
  • 248 篇 数据安全
  • 229 篇 安全管理
  • 219 篇 物联网
  • 214 篇 影响因素
  • 201 篇 计算机网络
  • 196 篇 管理
  • 169 篇 风险评估

机构

  • 815 篇 中国信息安全测评...
  • 489 篇 四川大学
  • 398 篇 南京信息工程大学
  • 222 篇 武汉理工大学
  • 215 篇 中国科学院大学
  • 209 篇 东南大学
  • 177 篇 华中科技大学
  • 176 篇 武汉大学
  • 172 篇 合肥工业大学
  • 168 篇 福建师范大学
  • 166 篇 复旦大学
  • 143 篇 北京交通大学
  • 139 篇 北京邮电大学
  • 128 篇 陕西省网络与信息...
  • 111 篇 兰州交通大学
  • 109 篇 西南交通大学
  • 101 篇 广州大学
  • 99 篇 中山大学
  • 96 篇 华南农业大学
  • 92 篇 南京农业大学

作者

  • 60 篇 中国信息安全测评...
  • 47 篇 张敏
  • 47 篇 王军
  • 43 篇 何纳
  • 41 篇 赵首花
  • 39 篇 王斌
  • 39 篇 刘双印
  • 39 篇 王强
  • 39 篇 李斌
  • 36 篇 段松
  • 34 篇 刘敏
  • 32 篇 李军
  • 32 篇 桂畅旎
  • 30 篇 刘海峰
  • 29 篇 张艳
  • 28 篇 王雷
  • 28 篇 王毅
  • 28 篇 刘凯
  • 28 篇 郎为民
  • 27 篇 陆昌华

语言

  • 39,836 篇 中文
  • 1 篇 日文
检索条件"机构=四川省信息安全测评中心"
39837 条 记 录,以下是81-90 订阅
排序:
针对私有协议的模糊测试技术研究
收藏 引用
北京交通大学学报 2013年 第5期37卷 8-12页
作者: 彭勇 王婷 熊琦 戴忠华 伊胜伟 高海辉 中国信息安全测评中心 北京100085
模糊测试(Fuzzing)技术是一种很有效的自动化软件漏洞挖掘技术,将其运用到网络协议测试领域非常具有现实意义.本文结合网络协议本身的特点,分析了对网络协议进行模糊测试需要注意的关键问题,并在传统模糊测试框架的基础上,在代码覆盖和... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于均值检验的差分功耗分析攻击优化处理
收藏 引用
数据采集与处理 2012年 第S2期27卷 358-362页
作者: 王冠华 信息产业信息安全测评中心 北京100083
在分析智能卡芯片工作时功率消耗原理时,在未知智能卡芯片准确工作频率和时间的基础上,提出一种简洁高效的功耗分析模型,进行工作频率和时间对准,进而调节采样频率和采样过程,使得差分功耗分析算法更加准备有效,从而破解了DES加密算法中... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
面向汽车产业链的云服务平台信息支撑体系
收藏 引用
计算机集成制造系统 2015年 第10期21卷 2787-2797页
作者: 李斌勇 孙林夫 王淑营 田冉 西南交通大学CAD工程中心 四川成都610031 成都信息工程大学信息安全工程学院 四川成都610225
针对制造业产业链大规模企业群的制造服务需求,凝练出协同采购、生产、销售、售后和物流五类制造协同服务体系。为解决核心制造企业群与供应商、销售商、售后服务商、物流商五类企业群的大规模复杂性协同问题,结合云服务思想及理论,提... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于半诚信第三方的χ型纠缠态的半量子隐私比较协议
收藏 引用
计算机应用与软件 2020年 第5期37卷 321-326页
作者: 王正浩 张仕斌 昌燕 王丹琛 姚瑶 成都信息工程大学网络空间安全学院 四川成都610225 中国信息安全测评(四川)中心 四川成都610017
由χ型纠缠态作为量子资源,提出一种半量子隐私比较(SQPC)协议。协议允许两个参与者在一个半诚实的第三方(TP)帮助下比较他们秘密信息的相等性。半诚实的TP意味着他可以自己作弊,但是不能与任何一个用户共谋。此外,两个参与者是经典用户... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于模糊测试的网络协议漏洞挖掘
收藏 引用
清华大学学报(自然科学版) 2009年 第S2期49卷 2113-2118页
作者: 张宝峰 张翀斌 许源 中国信息安全测评中心 北京100085
为检测网络设备是否存在协议漏洞,研究了一种基于模糊测试的网络协议漏洞挖掘方法。采用模块化的方式设计与实现了一个网络协议漏洞挖掘的框架,进一步对该框架数据生成的优化原理和目标对象的监控方式进行重点阐述。使用该框架对某安全... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
信息安全漏洞分析回顾与展望
收藏 引用
清华大学学报(自然科学版) 2009年 第S2期49卷 2065-2072页
作者: 吴世忠 中国信息安全测评中心 北京100085
漏洞(脆弱性)是引发信息安全问题的重要原因之一,漏洞分析日益成为信息安全理论研究和实践工作中一个热门又敏感的领域。本文对国内外漏洞分析领域的主要研究内容、方式、方法、技术、工具以及漏洞分析工作的现状做了简要回顾和综述,展... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
支持向量机中核函数的性能评价策略
收藏 引用
计算机工程 2007年 第19期33卷 186-187,198页
作者: 罗瑜 李涛 王丹琛 何大可 西南交通大学信息科学与技术学院 成都610031 四川文理学院 达州635000 四川省信息安全测评中心 成都610017
继神经网络方法之后,支持向量机成为机器学习领域中的有效方法,但是核函数的评价和选取问题一直存在。该文从结构风险出发,通过经验风险和置信区间2个方面对核函数的性能进行量化,给出评价核函数性能的公式,指出传统经验风险定义的缺陷... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
大邻域多约束无人机数据收集路径规划
收藏 引用
计算机科学与探索 2025年 第1期19卷 158-168页
作者: 潘淼鑫 陈崇成 福建师范大学计算机与网络空间安全学院 数字福建大数据安全技术研究所 福建高校大数据分析与应用工程技术研究中心 福州大学地理空间信息技术国家地方联合工程研究中心
在公网受限的应急环境中,利用无人机辅助物联网能促进传感数据的及时传递。当考虑无线通信距离时,无人机作为移动收集器在有限续航时间内收集尽可能多的传感数据的路径规划可建模为足够近定向问题(CEOP)。现有求解CEOP的算法是逐个... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于排队网的入侵响应系统可生存性
收藏 引用
清华大学学报(自然科学版) 2012年 第10期52卷 1507-1512页
作者: 熊琦 彭勇 戴忠华 中国信息安全测评中心 北京100085 武汉大学计算机学院 武汉430072
入侵响应是提高系统可生存性的主要措施,入侵响应系统自身的生存能力至关重要。提出了一个基于排队网的入侵响应系统生存性分析模型,并将其转化为对应的二维Markov模型,通过拟生灭过程(QBD)的构造实现了模型的化简,使用频谱扩展法求出... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
学术本位回归与学术期刊转型发展路径探析
收藏 引用
科技与出版 2013年 第6期 137-140页
作者: 张显龙 中国信息安全测评中心 北京100085
提出了学术期刊异化的表象,分析了背后的原因,阐述了学术期刊改革和发展的立足点在于坚守学术本位。为此,应推进官学分离,专家办刊。应改革完善学术评价、学位授予和职称评定制度,消除学术期刊利益化运作的弊端,优化学术期刊资金扶持制... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论