期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
2020年我国互联网网络安全态势综述
被引量:
12
原文传递
导出
摘要
本文以国家计算机网络应急技术处理协调中心(CNCERT)宏观网络安全监测数据为基础,结合各类安全威胁、事件信息以及网络安全威胁治理实践,对2020年我国互联网网络安全状况进行了全面分析和总结,并对2021年网络安全关注方向进行预测。
作者
王小群
丁丽
严寒冰
韩志辉
肖崇蕙
张宇鹏
机构地区
国家计算机网络应急技术处理协调中心
出处
《保密科学技术》
2021年第5期3-10,共8页
Secrecy Science and Technology
关键词
网络安全
数据安全
安全漏洞
网络诈骗
恶意程序
威胁治理
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
76
引证文献
12
二级引证文献
28
同被引文献
76
1
董石桃,蒋鸽.
渐进性调适:公众议程、网媒议程和政策议程互动的演进过程分析——以“网约车”政策出台为研究对象[J]
.中国行政管理,2020(1):99-105.
被引量:11
2
韩万渠.
跨界公共治理与平台型政府构建[J]
.科学社会主义,2020(1):104-110.
被引量:15
3
李洋,方滨兴,郭莉,田志宏.
基于主动学习和TCM-KNN方法的有指导入侵检测技术[J]
.计算机学报,2007,30(8):1464-1473.
被引量:31
4
罗艳梅.
浅谈黑客攻击与防范技术[J]
.网络安全技术与应用,2009(2):31-33.
被引量:6
5
张玲,白中英,罗守山,谢康,崔冠宁,孙茂华.
基于粗糙集和人工免疫的集成入侵检测模型[J]
.通信学报,2013,34(9):166-176.
被引量:41
6
兰景宏,刘胜利,李晔,肖达,王东霞.
一种基于多层联合分析的HTTP隧道木马检测方法[J]
.计算机应用研究,2016,33(1):240-244.
被引量:5
7
石刘洋,方勇.
基于Web日志的Webshell检测方法研究[J]
.信息安全研究,2016,2(1):66-73.
被引量:33
8
毛蔚轩,蔡忠闽,童力.
一种基于主动学习的恶意代码检测方法[J]
.软件学报,2017,28(2):384-397.
被引量:27
9
唐莉,李省思.
关于数据资产会计核算的研究[J]
.中国注册会计师,2017(2):87-89.
被引量:37
10
胡向东,白银,张峰,林家富,李林乐.
基于SVM的木马流量特征检测方法[J]
.重庆邮电大学学报(自然科学版),2017,29(2):240-244.
被引量:1
引证文献
12
1
江魁,余志航,陈小雷,李宇豪.
基于BERT-CNN的Webshell流量检测系统设计与实现[J]
.计算机应用,2023,43(S01):126-132.
被引量:6
2
杨乐.
关于高校计算机实验室网络安全管理的研究[J]
.办公自动化,2022,27(9):56-58.
被引量:1
3
周丽娟.
无缝化与边界化:数字政府建设的安全悖论与超越[J]
.求索,2022(3):189-196.
被引量:11
4
郭锋.
特权账号管理平台在企业数据安全管理中的应用[J]
.石油库与加油站,2022,31(5):11-14.
被引量:3
5
苟超,陈惠婷.
基于深度学习的网络入侵检测技术研究[J]
.信息与电脑,2022,34(20):10-13.
被引量:2
6
刘吉会,何成万.
基于ECA规则和动态污点分析的SQL注入攻击在线检测[J]
.计算机应用,2023,43(5):1534-1542.
被引量:2
7
邹睿,徐宁,易仙福.
基于恶意样本分析检测的沙箱技术研究[J]
.江西通信科技,2023(2):45-47.
8
胡昌秀,张仰森,刘洋,陈祥,辛永辉.
面向域名解析系统的知识图谱构建与应用方法[J]
.科学技术与工程,2023,23(23):9979-9990.
被引量:3
9
皮文超,于炳虎,蹇诗婕,李勇.
无线链路流量监测分析系统设计与实现[J]
.警察技术,2023(5):42-45.
10
贾娴.
基于大数据网络安全保障菏泽市数字经济发展研究[J]
.山东农业工程学院学报,2023,40(9):34-40.
二级引证文献
28
1
刘泽照,顾润男.
数字政府风险治理的政策工具特征及启示——基于省级建设规划的内容分析[J]
.中国应急管理科学,2023(7):60-72.
2
杨亮.
基于深度学习的网络入侵检测技术研究[J]
.中国宽带,2023,19(7):119-121.
3
樊佩佩.
责任下沉与治理悬浮:基层网格化治理实践何以“内卷化”?[J]
.贵州社会科学,2023(1):99-105.
被引量:6
4
王谦.
数字政府的内涵、模式与路径迭代[J]
.湖北行政学院学报,2022(5):47-53.
被引量:4
5
张锐昕.
中国数字政府的核心议题与价值评析[J]
.理论与改革,2022(6):68-79.
被引量:8
6
陈曦,侯思睿,张大伟.
从SQL注入攻击解析代码安全执行机制[J]
.保密科学技术,2023(2):21-26.
被引量:1
7
郭昭,郝保权.
我国数字政府建设的研究热点及未来展望[J]
.文献与数据学报,2023,5(1):114-126.
被引量:2
8
郑蕾.
大数据安全管理平台功能逻辑架构设计与研究[J]
.中国科技投资,2023(10):13-15.
9
张容旭,刘晓娟,潘银蓉.
基于情况通报的政府网站与政务新媒体安全问题研究[J]
.情报杂志,2023,42(8):107-115.
被引量:1
10
张梁,董茂云.
“数字法治政府”:概念认知、机理阐释、路径塑造与机制构建[J]
.求实,2023(5):25-42.
被引量:11
1
时讯浏览[J]
.保密科学技术,2021(5):71-73.
2
无.
江西省2021年一季度互联网网络安全态势[J]
.江西通信科技,2021(2):45-47.
被引量:1
保密科学技术
2021年 第5期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部