咨询与建议

限定检索结果

文献类型

  • 2,719 篇 期刊文献
  • 217 篇 会议
  • 92 篇 学位论文

馆藏范围

  • 3,028 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 2,451 篇 工学
    • 1,399 篇 计算机科学与技术...
    • 1,089 篇 网络空间安全
    • 492 篇 软件工程
    • 282 篇 信息与通信工程
    • 239 篇 控制科学与工程
    • 157 篇 仪器科学与技术
    • 157 篇 电气工程
    • 136 篇 电子科学与技术(可...
    • 116 篇 机械工程
    • 55 篇 交通运输工程
    • 39 篇 材料科学与工程(可...
    • 31 篇 安全科学与工程
    • 28 篇 公安技术
    • 27 篇 动力工程及工程热...
    • 25 篇 土木工程
    • 24 篇 测绘科学与技术
    • 22 篇 矿业工程
  • 892 篇 管理学
    • 680 篇 管理科学与工程(可...
    • 110 篇 公共管理
    • 86 篇 图书情报与档案管...
    • 57 篇 工商管理
  • 176 篇 经济学
    • 171 篇 应用经济学
  • 154 篇 理学
    • 72 篇 数学
  • 118 篇 法学
    • 60 篇 法学
    • 30 篇 公安学
  • 70 篇 医学
    • 39 篇 公共卫生与预防医...
  • 55 篇 教育学
    • 43 篇 教育学
  • 47 篇 文学
    • 42 篇 新闻传播学
  • 35 篇 军事学
    • 31 篇 军队指挥学
  • 26 篇 艺术学
    • 25 篇 设计学(可授艺术学...
  • 16 篇 农学

主题

  • 380 篇 网络安全
  • 165 篇 信息安全
  • 118 篇 区块链
  • 118 篇 计算机网络
  • 94 篇 云计算
  • 67 篇 安全
  • 65 篇 大数据
  • 63 篇 互联网
  • 58 篇 计算机
  • 53 篇 网络
  • 53 篇 物联网
  • 48 篇 信息系统
  • 48 篇 应用
  • 44 篇 数据安全
  • 37 篇 风险评估
  • 37 篇 入侵检测
  • 36 篇 网络管理
  • 34 篇 安全管理
  • 34 篇 访问控制
  • 34 篇 信息化

机构

  • 191 篇 国家计算机网络与...
  • 85 篇 北京邮电大学
  • 80 篇 国家计算机网络应...
  • 80 篇 中国科学院大学
  • 71 篇 西安电子科技大学
  • 70 篇 河北师范大学
  • 64 篇 哈尔滨工业大学
  • 60 篇 中国科学院计算机...
  • 59 篇 清华大学
  • 49 篇 国家计算机网络与...
  • 41 篇 北京交通大学
  • 36 篇 武汉大学
  • 33 篇 河北大学
  • 32 篇 东南大学
  • 31 篇 华北科技学院
  • 31 篇 国家计算机网络与...
  • 30 篇 燕山大学
  • 29 篇 国家计算机网络应...
  • 29 篇 中国科学院研究生...
  • 28 篇 国家计算机网络与...

作者

  • 59 篇 张玉清
  • 47 篇 方滨兴
  • 31 篇 云晓春
  • 28 篇 董宏伟
  • 24 篇 杨义先
  • 23 篇 陈建民
  • 22 篇 张宏莉
  • 21 篇 刘彦
  • 20 篇 国家计算机网络应...
  • 20 篇 胡铭曾
  • 17 篇 马建峰
  • 16 篇 黑龙江省通信管理...
  • 15 篇 金鑫
  • 14 篇 张健
  • 14 篇 张运凯
  • 12 篇 王方伟
  • 11 篇 杨义
  • 11 篇 李娜
  • 11 篇 冯登国
  • 11 篇 张涛

语言

  • 2,798 篇 中文
  • 230 篇 英文
检索条件"机构=国家计算机网络与信息安全管理中心河北分中心"
3028 条 记 录,以下是1-10 订阅
排序:
基于区块链的物联网可追踪匿名跨域认证方案
收藏 引用
计算机科学 2024年
作者: 汪秋丽 任志宇 吴翔宇 管秋国 王海超 信息工程大学密码工程学院 国家计算机网络信息安全管理中心江苏分中心
随着物联网技术的广泛应用,跨域信息共享需求日益迫切,跨域身份认证方案是确保跨域安全协作的基础。基于设备真实身份实现跨域认证存在隐私泄露风险,而匿名认证方案又存在难以追踪恶意设备的隐患。针对上述问题,基于区块链技术提出... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
考虑有功不确定性的配电网新能源无功优化控制
收藏 引用
中国电力 2024年 第3期57卷 51-59页
作者: 张静忠 蒙飞 孙阳 于慧霞 国网宁夏电力有限公司调度控制中心 宁夏银川750001 国家计算机网络信息安全管理中心宁夏分中心 宁夏银川750001
提出了一种考虑有功不确定性的配电网新能源无功-电压下垂双层鲁棒优化控制模型。首先,在参考点优化层,以多时段总运行成本最小为目标,对静止无功补偿设备与调压变压器的协调控制指令、新能源的无功功率参考值和端口电压参考值等系统中... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
CMDB技术在IDC机房运维管理中的探索应用
收藏 引用
计算机产品与流通 2024年 第3期 95-97页
作者: 李先声 章子龙 国家计算机网络信息安全管理中心北京分中心
为解决互联网数据中心(IDC)机房运维管理成本高、人员投入多、故障响应不及时、资源利用率低、告警延迟、告警信息不精确等问题,本文提出了基于CMDB技术的IDC机房智能运维管理体系。CMDB作为配置数据的提供方和管理方,已成为运维工具中... 详细信息
来源: 维普期刊数据库 维普期刊数据库 评论
关于网络安全渗透测试流程及方法的研究
收藏 引用
通信管理与技术 2024年 第1期 42-44页
作者: 李雨 李江丰 国家计算机网络信息安全管理中心辽宁分中心
随着信息化时代的不断发展,人们的工作、生活已越来越依赖网络,网络安全的重要性日趋凸显。本文讨论了网络安全渗透测试的基本流程及方法。为提高渗透测试发现漏洞的修复率,本文在渗透测试流程中增加了复测阶段,促进用户彻底修复漏洞,... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
智能变电站电力监控系统网络安全防护研究
收藏 引用
网络安全技术与应用 2024年 第6期 132-133页
作者: 文辉辉 苏楠 国家计算机网络信息安全管理中心陕西分中心 陕西710075 国家计算机网络信息安全管理中心宁夏分中心 宁夏750001
随着变电站数字化和智能化的蓬勃发展,电力监控系统功能得到了很大提升。电力设施中智能终端的引入替代人工巡检操作,解决了传统变电站运行过程中的问题,改善了变电站运行维护效率,同时也带来了电力监控系统的网络安全方面的挑战。本文... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
区块链在个人敏感数据安全存储及共享中的应用
收藏 引用
网络安全信息 2024年 第2期 27-30页
作者: 高坤 国家计算机网络信息安全管理中心新疆分中心
区块链技术在个人敏感数据的安全存储和共享方面具有巨大的应用潜力。文章阐述了区块链技术的基本原理和特点,介绍了区块链在个人敏感数据安全存储及共享中的应用,并针对当前面临的挑战提出了相应对策。
来源: 同方期刊数据库 同方期刊数据库 评论
量子计算网络安全带来的风险与挑战
收藏 引用
通信管理与技术 2024年 第3期 52-54页
作者: 王玮 朱劭驰 国家计算机网络信息安全管理中心辽宁分中心
随着量子计算技术的飞速发展,其潜在的计算能力对传统网络安全构成了巨大挑战。量子计算不仅具备解决传统计算难以应对问题的能力,更可能破解现有的加密体系,也给网络安全领域带来了前所未有的挑战。
来源: 同方期刊数据库 同方期刊数据库 评论
物联网安全风险研究及对策建议
收藏 引用
网络安全技术与应用 2024年 第7期 126-127页
作者: 张琦毓 国家计算机网络信息安全管理中心湖南分中心 湖南410029
物联网是新一代信息技术的典型代表,万物互联的网络极大地改变了人们的生活方式,同时也带来了一定的安全风险。因此,在推动物联网行业健康有序发展的同时,确保物联网行业安全可控的发展成为全世界各国关注的重点。本文从物联网的网络架... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
国产CPU的现状与发展展望综述
收藏 引用
集成电路应用 2024年 第6期41卷 42-43页
作者: 高志腾 王昭 国家计算机网络信息安全管理中心山西分中心 山西030002
阐述国产CPU在我国信息化进程中的作用。介绍国产CPU的发展现状,分析国产CPU在性能、市场占有率、生态、指令集安全方面所面临的问题,结合现状及问题提出思考与建议。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
综合协同办公系统网络安全防护研究
收藏 引用
网络安全技术与应用 2024年 第5期 12-13页
作者: 文辉辉 国家计算机网络信息安全管理中心陕西分中心 陕西710075
随着信息化的普及和网络技术的不断发展,协同办公系统已成为各单位工作人员广泛使用的信息系统。因其与使用单位日常业务联系紧密,容易遭受网络攻击。文章分析了综合协同办公系统面临的网络安全威胁,提出了安全防护策略,指导系统稳定运... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论