咨询与建议

限定检索结果

文献类型

  • 2,294 篇 期刊文献
  • 436 篇 会议
  • 145 篇 学位论文

馆藏范围

  • 2,875 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 2,154 篇 工学
    • 674 篇 计算机科学与技术...
    • 521 篇 网络空间安全
    • 294 篇 土木工程
    • 261 篇 软件工程
    • 193 篇 交通运输工程
    • 139 篇 机械工程
    • 138 篇 公安技术
    • 133 篇 建筑学
    • 125 篇 水利工程
    • 104 篇 仪器科学与技术
    • 97 篇 安全科学与工程
    • 72 篇 控制科学与工程
    • 71 篇 信息与通信工程
    • 60 篇 材料科学与工程(可...
    • 59 篇 电子科学与技术(可...
    • 55 篇 矿业工程
    • 45 篇 电气工程
    • 34 篇 动力工程及工程热...
    • 33 篇 力学(可授工学、理...
  • 425 篇 管理学
    • 271 篇 管理科学与工程(可...
    • 94 篇 公共管理
    • 44 篇 工商管理
  • 281 篇 法学
    • 192 篇 公安学
    • 75 篇 法学
  • 215 篇 医学
    • 100 篇 临床医学
    • 58 篇 公共卫生与预防医...
    • 37 篇 中西医结合
  • 113 篇 经济学
    • 106 篇 应用经济学
  • 113 篇 理学
    • 34 篇 数学
  • 74 篇 教育学
    • 71 篇 教育学
  • 43 篇 农学
  • 28 篇 艺术学
  • 19 篇 军事学
  • 6 篇 文学
  • 6 篇 历史学
  • 2 篇 哲学

主题

  • 146 篇 网络安全
  • 98 篇 计算机网络
  • 95 篇 信息安全
  • 81 篇 计算机
  • 57 篇 安全
  • 53 篇 计算机犯罪
  • 51 篇 计算机病毒
  • 49 篇 数值模拟
  • 46 篇 信息系统
  • 40 篇 广西
  • 37 篇 计算机安全
  • 37 篇 云计算
  • 33 篇 安全管理
  • 33 篇 防火墙
  • 31 篇 公安机关
  • 29 篇 无线传感器网络
  • 27 篇 互联网
  • 24 篇 计算机信息系统
  • 21 篇 广西壮族自治区
  • 21 篇 应用

机构

  • 322 篇 广西大学
  • 124 篇 桂林电子科技大学
  • 84 篇 合肥工业大学
  • 77 篇 广西师范大学
  • 50 篇 广西科技大学
  • 48 篇 广西壮族自治区住...
  • 36 篇 广西工学院
  • 36 篇 广西医科大学
  • 33 篇 广西医科大学第一...
  • 33 篇 国家计算机病毒应...
  • 32 篇 中南大学
  • 30 篇 公安部公共信息网...
  • 29 篇 中国人民公安大学
  • 28 篇 桂林理工大学
  • 26 篇 广西财经学院
  • 25 篇 天津市公安局公共...
  • 24 篇 广西中医药大学
  • 23 篇 广西师范学院
  • 23 篇 西南交通大学
  • 22 篇 广西警察学院

作者

  • 58 篇 杨绿峰
  • 37 篇 张健
  • 18 篇 余波
  • 18 篇 张伟
  • 16 篇 陈建民
  • 15 篇 刘晓平
  • 14 篇 陈正
  • 14 篇 景乾元
  • 12 篇 徐华
  • 11 篇 曹鹏
  • 11 篇 钟诚
  • 11 篇 王继军
  • 10 篇 张显全
  • 10 篇 归奕红
  • 10 篇 张双桥
  • 10 篇 杨力平
  • 10 篇 赵林
  • 10 篇 杜振华
  • 9 篇 张越今
  • 9 篇 元昌安

语言

  • 2,875 篇 中文
检索条件"机构=广西公安厅计算机安全监察处"
2875 条 记 录,以下是121-130 订阅
排序:
对NetBill协议中安全问题的思考
对NetBill协议中安全问题的思考
收藏 引用
第十六次全国计算机安全学术交流会
作者: 张文石 贵州省公安厅公共信息网络安全监察
随着Internet网络技术和电子商务的迅速发展,人们对方便且安全的电子支付技术需要越来越迫切,如何实现电子商务安全性是当前需要解决的难点和迫切需要的关键技术。而电子商务交易中的客户认证技术是保证电子商务交易安全的一项重要技术... 详细信息
来源: cnki会议 评论
计算机网络犯罪的特点和发展趋势
收藏 引用
计算机安全 2001年 第6期 24-27页
作者: 徐超 杭州市公安计算机通信监察处
一、前言计算机网络科技的发展,给人类带来无限的便利.但由于网络是一个开放的环境,具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,提倡的是自由、平等的精神,因此可能有人利用它来从事电子商务促进社会发展,也可... 详细信息
来源: 维普期刊数据库 维普期刊数据库 评论
论如何加强对Internet的安全管理
论如何加强对Internet的安全管理
收藏 引用
第十二届全国计算机安全技术交流会
作者: 刘建 山东省济宁市公安计算机安全监察
1引言近几年来,Internet(国际互联网)在全球发展迅速,令世人瞩目。据有关资料介绍,截止1996年底,联入Internet的国家和地区已达到180余个,联入的计算机主机约6000万台,估计有1亿多用户,预计今后每年还将增长40%,到2000年用户将达到2亿。... 详细信息
来源: cnki会议 评论
Windows 9x系统文件类型的注册及修改注册的方法
收藏 引用
石河子科技 1999年 第6期 32-33页
作者: 殷继荣 赵正文 石河子市科委 832000 石河子公安计算机安全监察 832000
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
信息隐藏技术研究
信息隐藏技术研究
收藏 引用
第二十一次全国计算机安全学术交流会
作者: 何晓辉 广西壮族自治区公安厅公共信息网络安全监察
随着信息技术、网络技术、电子商务的迅速发展,网络信息安全将全方位地危及社会的经济、政治和文化等方面。主要介绍信息隐藏学的历史、信息隐藏学与传统的加密技术的关系、信息隐藏技术的原理、模型、特点、分类、方法及其应用等内容。
来源: cnki会议 评论
规范管理 预防网络犯罪
收藏 引用
石河子科技 1999年 第4期 32-34页
作者: 越正文 殷继荣 石河子市公安计算机安全监察 832000 石河子科委 832000
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于YOLO V5的改装车辆识别技术研究
收藏 引用
科学技术创新 2024年 第15期 83-86页
作者: 李杨 武海燕 王凡 郑州警察学院 河南郑州 武汉铁路公安 湖北武汉
随着我国汽车保有量持续上升,部分用户追求个性化对车辆进行改装,部分货车司机为增加运输量对车辆进行改装等,给道路交通安全带来巨大影响。为解决非法改装车辆识别问题,文章对改装车辆识别技术进行了研究。本研究以YOLO V5为模型基础,... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
计算机违法犯罪立法
计算机违法犯罪立法
收藏 引用
第十六次全国计算机安全学术交流会
作者: 党新筌 潘宏斌 湖北省监利县公安计算机安全监察管理科
一、高度重视计算机犯罪问题如同任何技术一样,计算机技术也是一柄双刃剑,它的广泛应用和迅猛发展,一方面使社会生产力获得极大解放,另一方面又给人类社会带来前所未有的挑战,其中尤以计算机犯罪为甚。所谓计算机犯罪,是指使用计算机技... 详细信息
来源: cnki会议 评论
软件技术与信息安全
软件技术与信息安全
收藏 引用
第十七次全国计算机安全学术交流会暨电子政务安全研讨会
作者: 蒋平 南京市公安计算机监察处
本文在阐述信息系统安全问题的由来、我国信息安全现状和产生原因的基础上,从软件技术角度分析目前比较成熟的几种安全技术,进而探讨采取软件技术手段维护信息安全的模式,试图构建信息安全软件保护模式和方法。
来源: cnki会议 评论
信息网络安全管理的探索
信息网络安全管理的探索
收藏 引用
第十八次全国计算机安全学术交流会
作者: 高建蓉 四川省公安厅公共信息网络安全监察
信息网络安全,现已成为人们共同关注的话题。网络安全隐患的变换莫侧,轻而易举的鼠标点击战,各种入侵手段的升级换代对网络安全的威胁,把整个信息网络安全的概念延伸到了更加广泛的领域。危机可能发生在任何时候、任何领域,并且随时会... 详细信息
来源: cnki会议 评论