期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
3,196
篇文章
<
1
2
…
160
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
网络安全入侵检测:研究综述
被引量:
370
1
作者
蒋建春
马恒太
+1 位作者
任党恩
卿斯汉
《软件学报》
EI
CSCD
北大核心
2000年第11期1460-1466,共7页
入侵检测是近年来网络安全研究的热点 .首先说明入侵检测的必要性 ,并给出入侵检测的概念和模型 ,概述了多种入侵检测方法及体系结构 .最后 ,讨论了该领域当前存在的问题及今后的研究方向 .
关键词
网络安全
入侵检测
internet
网
机器学习
下载PDF
职称材料
可信网络研究
被引量:
253
2
作者
林闯
彭雪海
《计算机学报》
EI
CSCD
北大核心
2005年第5期751-758,共8页
当前孤立、单一和附加的网络安全系统已经不能满足客观需求.该文在分析可信网络的产生背景和动机的基础上,提出了可信网络的概念,揭示了其基本属性,即安全性、可生存性和可控性,阐述了它们之间的紧密联系,并讨论了可信网络研究需要解决...
当前孤立、单一和附加的网络安全系统已经不能满足客观需求.该文在分析可信网络的产生背景和动机的基础上,提出了可信网络的概念,揭示了其基本属性,即安全性、可生存性和可控性,阐述了它们之间的紧密联系,并讨论了可信网络研究需要解决的关键科学问题.最后,介绍了国际上与此相关的研究工作.
展开更多
关键词
可信网络
安全性
可生存性
可控性
下载PDF
职称材料
Internet测量与分析综述
被引量:
109
3
作者
张宏莉
方滨兴
+3 位作者
胡铭曾
姜誉
詹春艳
张树峰
《软件学报》
EI
CSCD
北大核心
2003年第1期110-116,共7页
Internet的测量与分析为加强网络管理、提高网络利用率、防范大规模网络攻击提供了技术平台,已成为学术界、企业界和国家政府部门所普遍关心的重要问题之一.介绍了网络测量与分析的主要研究内容,以及国内外相关领域的研究现状,并对该领...
Internet的测量与分析为加强网络管理、提高网络利用率、防范大规模网络攻击提供了技术平台,已成为学术界、企业界和国家政府部门所普遍关心的重要问题之一.介绍了网络测量与分析的主要研究内容,以及国内外相关领域的研究现状,并对该领域的关键技术和难点问题进行了分析,同时给出了网络测量与分析的3个典型应用案例.
展开更多
关键词
internet
测量
分析
网络安全
网络管理
TCP/IP协议
下载PDF
职称材料
Web安全中的信任管理研究与进展
被引量:
113
4
作者
徐锋
吕建
《软件学报》
EI
CSCD
北大核心
2002年第11期2057-2064,共8页
信任管理是当前Web安全研究的热点.介绍了信任管理思想的出现,给出了信任管理的概念和模型,并概述了几个典型的信任管理系统和信任度评估模型.讨论了当前研究存在的问题以及今后的研究方向.
关键词
WEB
信任管理
internet
网络安全
网络服务
下载PDF
职称材料
电力系统信息物理融合建模与综合安全评估:驱动力与研究构想
被引量:
167
5
作者
郭庆来
辛蜀骏
+1 位作者
孙宏斌
王剑辉
《中国电机工程学报》
EI
CSCD
北大核心
2016年第6期1481-1489,共9页
智能电网与能源互联网都是典型的信息物理融合系统(cyber-physical system,CPS),信息环节的可靠性问题可能导致物理系统的运行风险。为了对其系统及信息故障进行分析评估,文中在分析了对电力系统进行信息物理融合建模与评估的必要性去...
智能电网与能源互联网都是典型的信息物理融合系统(cyber-physical system,CPS),信息环节的可靠性问题可能导致物理系统的运行风险。为了对其系统及信息故障进行分析评估,文中在分析了对电力系统进行信息物理融合建模与评估的必要性去驱动力后,提出了一种CPS融合建模构想。该方法将CPS系统抽象为一个有向拓扑图,模型将物理系统和信息系统中的状态量统一抽象为"数据节点",将信息处理、信息传输等环节抽象为"信息支路"。在此基础上,系统的信息-能量流可通过矩阵运算的方式快速简单地进行量化计算,与一般的迭代计算和仿真方法相比,该方法可有效提升计算速率。最后,对信息物理系统的综合安全评估技术体系进行了展望。
展开更多
关键词
信息物理融合系统
智能电网
能源互联网
建模
安全评估
下载PDF
职称材料
基于攻防博弈模型的网络安全测评和最优主动防御
被引量:
153
6
作者
姜伟
方滨兴
+1 位作者
田志宏
张宏莉
《计算机学报》
EI
CSCD
北大核心
2009年第4期817-827,共11页
为了进行网络信息系统安全测评和主动防御,提出了网络防御图模型、攻防策略分类及其成本量化方法、网络攻防博弈模型和基于上述模型的最优主动防御选取算法.最后通过一个典型的网络实例分析了上述模型和算法在网络安全测评和最优主动防...
为了进行网络信息系统安全测评和主动防御,提出了网络防御图模型、攻防策略分类及其成本量化方法、网络攻防博弈模型和基于上述模型的最优主动防御选取算法.最后通过一个典型的网络实例分析了上述模型和算法在网络安全测评和最优主动防御中的应用.分析结果表明,提出的模型和方法是可行的、有效的.
展开更多
关键词
网络安全
防御图
成本量化
攻防博弈
最优主动防御
下载PDF
职称材料
物联网安全特征与关键技术
被引量:
131
7
作者
杨庚
许建
+2 位作者
陈伟
祁正华
王海勇
《南京邮电大学学报(自然科学版)》
2010年第4期20-29,共10页
物联网的安全与隐私保护问题直接关系到物联网服务能否得到真正的实际推广应用,从信息安全的机密性、完整性和可用性等三个基本属性出发,分析了物联网安全的特征和面临的安全问题,讨论了物联网安全的系统架构,以及一些安全关键技术,包...
物联网的安全与隐私保护问题直接关系到物联网服务能否得到真正的实际推广应用,从信息安全的机密性、完整性和可用性等三个基本属性出发,分析了物联网安全的特征和面临的安全问题,讨论了物联网安全的系统架构,以及一些安全关键技术,包括密钥管理、认证与访问控制、安全路由、隐私保护、入侵检测与容错容侵等,对其中的密钥管理和路由技术进行了较详细的讨论。
展开更多
关键词
物联网
网络安全
信息安全
下载PDF
职称材料
基于区块链的数据安全共享网络体系研究
被引量:
124
8
作者
王继业
高灵超
+3 位作者
董爱强
郭少勇
陈晖
魏欣
《计算机研究与发展》
EI
CSCD
北大核心
2017年第4期742-749,共8页
针对能源互联网企业内部与外间的数据共享过程中,存在集中部署访问受限、标识不唯一、易被窃取或篡改隐患等问题,影响到数据作为资产进行统一安全共享的效率.为此,结合区块链的去中心化、自主对等、难以更改的技术特征,构建基于区块链...
针对能源互联网企业内部与外间的数据共享过程中,存在集中部署访问受限、标识不唯一、易被窃取或篡改隐患等问题,影响到数据作为资产进行统一安全共享的效率.为此,结合区块链的去中心化、自主对等、难以更改的技术特征,构建基于区块链的数据安全共享网络体系,主要包括去集中化数据统一命名技术及服务、授权数据分布式高效存储和支持自主对等的数据高效分发协议.其次,设计了开放式数据索引命名结构,含一级基础ODIN和多级扩展ODIN,且阐述了开放数据索引命名运行机制.再次,基于ODIN技术,设计了基于ODIN的去中心化DNS的域名协议模块,为数据间P2P安全可信共享奠定基础.最后,针对基于ODIN的去中心DNS的功能进行验证,为实现企业内部及企业间的数据安全共享构建了一种可信网络环境.
展开更多
关键词
能源互联网
区块链
安全
共享
开放式数据索引命名技术
下载PDF
职称材料
物联网安全综述
被引量:
115
9
作者
张玉清
周威
彭安妮
《计算机研究与发展》
EI
CSCD
北大核心
2017年第10期2130-2143,共14页
随着智能家居、数字医疗、车联网等技术的发展,物联网应用越发普及,其安全问题也受到越来越多研究者的关注.目前,物联网安全的相关研究尚在起步阶段,大部分研究成果还不能完善地解决物联网发展中的安全问题.首先对物联网3层逻辑架构进...
随着智能家居、数字医疗、车联网等技术的发展,物联网应用越发普及,其安全问题也受到越来越多研究者的关注.目前,物联网安全的相关研究尚在起步阶段,大部分研究成果还不能完善地解决物联网发展中的安全问题.首先对物联网3层逻辑架构进行了介绍,阐述了每个层次的安全问题与研究现状重点;然后分析并讨论了物联网的主要应用场景(智能家居、智能医疗、车联网、智能电网、工业与公共基础设施)中需要特别关注的隐私保护、入侵检测等安全问题;再次,归纳分析了现有研究工作中的不足与安全问题产生的主要原因,指出物联网安全存在的五大技术挑战:数据共享的隐私保护方法、有限资源的设备安全保护方法、更加有效的入侵检测防御系统与设备测试方法、针对自动化操作的访问控制策略、移动设备的跨域认证方法;最后,通过详尽分析这五大技术挑战,指出了物联网安全未来的研究方向.
展开更多
关键词
物联网
安全
隐私
智能
综述
挑战
下载PDF
职称材料
互联网+医疗模式的初步探索
被引量:
111
10
作者
孙国强
由丽孪
+1 位作者
陈思
王以朋
《中国数字医学》
2015年第6期15-18,共4页
随着"互联网+"时代的来临,许多传统行业正经历着与互联网结合的转变,互联网+医疗模式也在近几年不断的尝试和探索中逐渐成型。介绍并归纳了互联网医疗的发展历程,并根据现有模式的利弊,设计出以医院为主体的互联网+医疗模式...
随着"互联网+"时代的来临,许多传统行业正经历着与互联网结合的转变,互联网+医疗模式也在近几年不断的尝试和探索中逐渐成型。介绍并归纳了互联网医疗的发展历程,并根据现有模式的利弊,设计出以医院为主体的互联网+医疗模式的系统安全架构。充分结合了公司和医院自身的优势,在互联网医疗的大背景下,可以有效解决行业核心问题,实现互利共赢。
展开更多
关键词
互联网+医疗
云平台
信息安全
下载PDF
职称材料
区块链对互联网金融的影响探析及未来展望
被引量:
110
11
作者
李政道
任晓聪
《技术经济与管理研究》
CSSCI
北大核心
2016年第10期75-78,共4页
区块链技术能够有效解决信用不足而产生的风险、保证金融交易安全,受到互联网金融企业的普遍关注。区块链技术是一种以大数据共享理论为基础的现代互联网金融技术,依靠其去中心化、去信任化、集体维护、可靠数据库四大优势,建立金融黑...
区块链技术能够有效解决信用不足而产生的风险、保证金融交易安全,受到互联网金融企业的普遍关注。区块链技术是一种以大数据共享理论为基础的现代互联网金融技术,依靠其去中心化、去信任化、集体维护、可靠数据库四大优势,建立金融黑白名单,进而从根本上改变现代金融的征信体系,降低金融风险与金融诈骗风险,因此区块链技术在我国将具有极大的发展机遇。同时,区块链作为一项新的互联网金融技术,由于在我国的发展起步较晚,其技术特点与优势不明显、理论体系不完善,在未来发展中将面临诸多困难。即便如此,随着区块链的不断普及和技术的不断发展,区块链将突破现有的金融领域,拓展医疗、教育、传媒、社交、公正等场景,使得区块链技术的应用范围更加广泛。
展开更多
关键词
区块链
互联网金融
金融安全
信用风险
大数据
下载PDF
职称材料
物联网安全威胁与措施
被引量:
98
12
作者
杨光
耿贵宁
+2 位作者
都婧
刘照辉
韩鹤
《清华大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2011年第10期1335-1340,共6页
随着物联网概念的提出,各国政府、企业和科研机构纷纷加入物联网的研究和建设工作。物联网的建设与发展必然受到物联网安全和隐私问题的制约,为理清物联网目前存在的安全威胁、为物联网安全与隐私保护提供理论参考,该文总结了物联网面...
随着物联网概念的提出,各国政府、企业和科研机构纷纷加入物联网的研究和建设工作。物联网的建设与发展必然受到物联网安全和隐私问题的制约,为理清物联网目前存在的安全威胁、为物联网安全与隐私保护提供理论参考,该文总结了物联网面临的安全威胁即相应安全措施。根据物联网目前主流体系架构,分别从感知层、传输层和应用层对安全威胁进行研究。感知层安全威胁研究主要针对射频识别安全威胁、无线传感网安全威胁和移动智能终端安全威胁。传输层安全威胁研究主要针对数据泄露或破坏以及海量数据融合等安全问题进行研究。应用层安全威胁研究主要针对用户隐私泄露、访问控制措施设置不当与安全标准不完善等问题。最后,针对各类安全威胁给出了相应的安全措施及建议。
展开更多
关键词
物联网
安全
隐私
射频识别安全
传感网安全
原文传递
边缘计算数据安全与隐私保护研究综述
被引量:
100
13
作者
张佳乐
赵彦超
+2 位作者
陈兵
胡峰
朱琨
《通信学报》
EI
CSCD
北大核心
2018年第3期1-21,共21页
随着物联网、大数据和5G网络的快速发展和广泛应用,传统的云计算无法处理网络边缘设备所产生的海量数据,因此,边缘计算应运而生。然而,由于边缘计算的内容感知、实时计算、并行处理等开放特性,使在云计算环境下就已经存在的数据安全与...
随着物联网、大数据和5G网络的快速发展和广泛应用,传统的云计算无法处理网络边缘设备所产生的海量数据,因此,边缘计算应运而生。然而,由于边缘计算的内容感知、实时计算、并行处理等开放特性,使在云计算环境下就已经存在的数据安全与隐私问题变得更加突出。阐述了边缘计算中数据安全与隐私保护的研究背景,提出以数据安全为中心的研究体系架构。围绕数据安全、访问控制、身份认证和隐私保护等关键技术,综述了近年来提出的可能适用于边缘计算数据安全与隐私保护的最新研究成果,并就方案的可扩展性和适用性进行分析讨论。此外,介绍了一些目前比较适用的边缘计算实例。最后,指出一些重要的研究方向和研究建议。
展开更多
关键词
边缘计算
万物互联
数据安全
访问控制
身份认证
隐私保护
下载PDF
职称材料
全球互联网治理的模式变迁制度逻辑与重构路径
被引量:
89
14
作者
王明国
《世界经济与政治》
CSSCI
北大核心
2015年第3期47-73,157-158,共27页
互联网及互联网治理是全球治理中的新兴领域。当前,全球互联网治理制度与组织正处于转型之中。通过梳理互联网领域的模式变迁与制度动力,窥探治理行为的基本逻辑,能够洞悉全球互联网治理的制度建设动向。同时,重新审视和辨析"棱镜...
互联网及互联网治理是全球治理中的新兴领域。当前,全球互联网治理制度与组织正处于转型之中。通过梳理互联网领域的模式变迁与制度动力,窥探治理行为的基本逻辑,能够洞悉全球互联网治理的制度建设动向。同时,重新审视和辨析"棱镜门"事件后美国在全球互联网治理中制度战略的转变。在此基础上,尝试提出全球互联网治理制度重构的可能路径。互联网全球治理制度的重构应该从观念层面、法律层面和具体组织层面进行综合性的整体治理。其中,观念层面是基础,直接决定了互联网治理的法律制度和组织制度。互联网领域的公约与条约则是重要的法律保障,而政府间国际组织则具体负责治理实践的开展。中国要从互联网大国转变为互联网强国,成为互联网治理中的重要一极,就需要积极参与全球互联网治理制度建设,并未雨绸缪地全面思考互联网治理制度重构战略,推动建立多边、民主、透明的全球互联网治理体系。
展开更多
关键词
网络治理
网络主权
网络组织
网络安全
全球治理
原文传递
网络安全的发展与研究
被引量:
65
15
作者
曾志峰
杨义先
《计算机工程与应用》
CSCD
北大核心
2000年第10期1-3,共3页
该文分析了网络安全问题的现状,在系统地介绍了网络安全系统的设计原则的基础上,提出了一种新的网络安全模型P2DR,并对网络安全的未来发展趋势进行了详细探讨.
关键词
网络安全
防火墙
计算机网络
internet
下载PDF
职称材料
电子商务技术及其安全问题
被引量:
52
16
作者
唐礼勇
陈钟
《计算机工程与应用》
CSCD
北大核心
2000年第7期18-22,共5页
该文从多个方面对电子商务技术及其安全问题进行综述。文章首先简单地分析了电子商务系统在安全方面的需求,介绍了相关核心技术。然后,具体分析各种电子交易模式,并比较得出各自的优势及不足。最后讨论作为现有业务一业务型电子商务...
该文从多个方面对电子商务技术及其安全问题进行综述。文章首先简单地分析了电子商务系统在安全方面的需求,介绍了相关核心技术。然后,具体分析各种电子交易模式,并比较得出各自的优势及不足。最后讨论作为现有业务一业务型电子商务使用的技术及这些技术在安全方面所起的作用。
展开更多
关键词
电子商务
安全
电子支付
internet
网
网上购物
下载PDF
职称材料
物联网安全架构初探
被引量:
76
17
作者
武传坤
《中国科学院院刊》
2010年第4期411-419,共9页
物联网是信息技术发展到一定阶段的产物,是全球信息产业的又一次科技与经济浪潮,将影响到许多重大技术创新和产业的发展,受到各国政府、企业和科研机构的高度重视。同时,物联网的信息安全问题是关系物联网产业能否安全可持续发展的核心...
物联网是信息技术发展到一定阶段的产物,是全球信息产业的又一次科技与经济浪潮,将影响到许多重大技术创新和产业的发展,受到各国政府、企业和科研机构的高度重视。同时,物联网的信息安全问题是关系物联网产业能否安全可持续发展的核心技术之一,必需引起高度重视。因此如何建立合理的物联网安全架构和安全体系将对物联网的安全使用和可持续发展有着重大影响。本文试图从不同层次分析物联网的安全需求,搭建物联网的安全架构体系,希望为物联网可靠的信息安全系统提供理论参考依据。
展开更多
关键词
物联网
安全架构
信息安全
原文传递
物联网安全关键技术与挑战
被引量:
72
18
作者
武传坤
《密码学报》
CSCD
2015年第1期40-53,共14页
物联网是信息技术发展到一定阶段的产物,是全球信息产业和技术的又一次飞跃.物联网的发展非常迅速,市场潜力巨大.同时,物联网的信息安全问题是关系物联网产业能否安全可持续发展的核心技术之一,必须引起高度重视.本文首先分析了物联网...
物联网是信息技术发展到一定阶段的产物,是全球信息产业和技术的又一次飞跃.物联网的发展非常迅速,市场潜力巨大.同时,物联网的信息安全问题是关系物联网产业能否安全可持续发展的核心技术之一,必须引起高度重视.本文首先分析了物联网安全研究的背景和意义,介绍了国内外在物联网方面的发展情况和重视程度,阐述了国内的技术短板,国家对物联网技术和产业的支持等情况,然后基于大家熟知的物联网三层逻辑架构,分析了物联网的安全架构,并侧重感知层安全和应用层安全,分析了需要研究的一些研究方向和关键技术,并对这些技术的本质、关键问题进行了分析.在物联网的感知层,本文指出轻量级安全是其需求特点,也是最主要的技术挑战,轻量级安全技术包括轻量级密码算法和轻量级安全协议.在物联网的应用层,本文指出隐私保护、移动终端设备安全、物联网安全基础设施和物联网安全测评体系是关键技术.对物联网传输层安全和处理层安全的关键技术,本文将其分别归为网络安全和云计算安全领域,不属于物联网专有的安全技术,从而未作深入探讨.
展开更多
关键词
物联网
安全架构
信息安全
下载PDF
职称材料
网络安全体系结构研究
被引量:
48
19
作者
陈兵
王立松
《计算机工程与应用》
CSCD
北大核心
2002年第7期138-140,共3页
随着越来越多的用户接入到Internet,人们越来越关心网络安全问题。该文首先阐述了计算机网络安全的特征,然后给出了网络安全体系结构,并介绍了常用的网络安全协议,最后讨论了有关网络安全技术的综合应用问题。
关键词
网络安全
体系结构
计算机网络
internet
防火墙
下载PDF
职称材料
基于攻防随机博弈模型的防御策略选取研究
被引量:
71
20
作者
姜伟
方滨兴
+1 位作者
田志宏
张宏莉
《计算机研究与发展》
EI
CSCD
北大核心
2010年第10期1714-1723,共10页
由于网络安全攻防双方的目标对立性和策略依存性,使得最优防御策略选取问题十分复杂.形式化定义了网络安全防御策略选取问题.提出了一种刻画网络安全攻防矛盾,解决防御策略选取问题的攻防随机博弈模型.该模型是矩阵型攻防博弈模型和Mar...
由于网络安全攻防双方的目标对立性和策略依存性,使得最优防御策略选取问题十分复杂.形式化定义了网络安全防御策略选取问题.提出了一种刻画网络安全攻防矛盾,解决防御策略选取问题的攻防随机博弈模型.该模型是矩阵型攻防博弈模型和Markov决策过程的扩展,是多人、多状态的动态攻防推演模型.将攻击者在网络实体上的特权状态作为攻防随机博弈模型的元素,建模网络攻防状态的动态变化,并预测攻击行为和决策最优防御策略.给出了基于上述模型的防御策略选取算法.用一个网络实例分析了该模型和算法在攻击策略预测和防御策略决策方面的有效性.
展开更多
关键词
网络安全
主动防御
策略选取
攻防随机博弈
特权提升
下载PDF
职称材料
题名
网络安全入侵检测:研究综述
被引量:
370
1
作者
蒋建春
马恒太
任党恩
卿斯汉
机构
中国科学院信息安全技术工程研究中心
出处
《软件学报》
EI
CSCD
北大核心
2000年第11期1460-1466,共7页
基金
中国科学院软件研究所青年创新基金资助项目!(CXZK5 6 0 6 )
文摘
入侵检测是近年来网络安全研究的热点 .首先说明入侵检测的必要性 ,并给出入侵检测的概念和模型 ,概述了多种入侵检测方法及体系结构 .最后 ,讨论了该领域当前存在的问题及今后的研究方向 .
关键词
网络安全
入侵检测
internet
网
机器学习
Keywords
network
security
intrusion
detecti
分类号
TP393.408 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
可信网络研究
被引量:
253
2
作者
林闯
彭雪海
机构
清华大学计算机科学与技术系
出处
《计算机学报》
EI
CSCD
北大核心
2005年第5期751-758,共8页
基金
国家自然科学基金(90412012
90104002)
+1 种基金
国家"九七三"重点基础研究发展规划项目基金(2003CB314804)
国家自然科学基金委员会与香港研究资助局合作基金(60218003)资助.~~
文摘
当前孤立、单一和附加的网络安全系统已经不能满足客观需求.该文在分析可信网络的产生背景和动机的基础上,提出了可信网络的概念,揭示了其基本属性,即安全性、可生存性和可控性,阐述了它们之间的紧密联系,并讨论了可信网络研究需要解决的关键科学问题.最后,介绍了国际上与此相关的研究工作.
关键词
可信网络
安全性
可生存性
可控性
Keywords
Computer
architecture
Controllability
Failure
analysis
internet
Mathematical
models
security
of
data
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
Internet测量与分析综述
被引量:
109
3
作者
张宏莉
方滨兴
胡铭曾
姜誉
詹春艳
张树峰
机构
哈尔滨工业大学计算机科学与技术学院
国家计算机信息内容安全重点实验室
出处
《软件学报》
EI
CSCD
北大核心
2003年第1期110-116,共7页
基金
(国家高技术研究发展计划)No.2002AA142020
(国家自然科学基金) No.60203021 ~
文摘
Internet的测量与分析为加强网络管理、提高网络利用率、防范大规模网络攻击提供了技术平台,已成为学术界、企业界和国家政府部门所普遍关心的重要问题之一.介绍了网络测量与分析的主要研究内容,以及国内外相关领域的研究现状,并对该领域的关键技术和难点问题进行了分析,同时给出了网络测量与分析的3个典型应用案例.
关键词
internet
测量
分析
网络安全
网络管理
TCP/IP协议
Keywords
network
measurement
and
analysis
internet
mapping
network
security
network
management
TCP/IP
BGP
分类号
TP393.4 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
Web安全中的信任管理研究与进展
被引量:
113
4
作者
徐锋
吕建
机构
南京大学计算机软件新技术国家重点实验室
南京大学计算机软件研究所
出处
《软件学报》
EI
CSCD
北大核心
2002年第11期2057-2064,共8页
基金
国家自然科学基金资助项目(60273034)
国家高技术研究发展计划资助项目(2001AA113110
+3 种基金
2002AA116010)
江苏省自然科学基金和高技术资助项目(BG2001012
BK2002203
BK2002409)~~
文摘
信任管理是当前Web安全研究的热点.介绍了信任管理思想的出现,给出了信任管理的概念和模型,并概述了几个典型的信任管理系统和信任度评估模型.讨论了当前研究存在的问题以及今后的研究方向.
关键词
WEB
信任管理
internet
网络安全
网络服务
Keywords
Web
security
trust
management
分类号
TP393.4 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
电力系统信息物理融合建模与综合安全评估:驱动力与研究构想
被引量:
167
5
作者
郭庆来
辛蜀骏
孙宏斌
王剑辉
机构
清华大学电机系电力系统国家重点实验室
美国阿贡国家实验室
出处
《中国电机工程学报》
EI
CSCD
北大核心
2016年第6期1481-1489,共9页
基金
国家重点基础研究发展计划项目(973项目)(2013CB228206)
国网科技项目"电网和通信网联合仿真技术基础研究"~~
文摘
智能电网与能源互联网都是典型的信息物理融合系统(cyber-physical system,CPS),信息环节的可靠性问题可能导致物理系统的运行风险。为了对其系统及信息故障进行分析评估,文中在分析了对电力系统进行信息物理融合建模与评估的必要性去驱动力后,提出了一种CPS融合建模构想。该方法将CPS系统抽象为一个有向拓扑图,模型将物理系统和信息系统中的状态量统一抽象为"数据节点",将信息处理、信息传输等环节抽象为"信息支路"。在此基础上,系统的信息-能量流可通过矩阵运算的方式快速简单地进行量化计算,与一般的迭代计算和仿真方法相比,该方法可有效提升计算速率。最后,对信息物理系统的综合安全评估技术体系进行了展望。
关键词
信息物理融合系统
智能电网
能源互联网
建模
安全评估
Keywords
cyber-physical
system
smart
grid
energy
internet
modeling
security
assessment
分类号
TM76 [电气工程—电力系统及自动化]
下载PDF
职称材料
题名
基于攻防博弈模型的网络安全测评和最优主动防御
被引量:
153
6
作者
姜伟
方滨兴
田志宏
张宏莉
机构
哈尔滨工业大学计算机网络信息安全研究中心
中国科学院计算技术研究所
出处
《计算机学报》
EI
CSCD
北大核心
2009年第4期817-827,共11页
基金
国家“九七三”重点基础研究发展规划项目基金(2007CB311100)
国家“八六三”高技术研究发展计划项目基金(2007AA01Z442,2007AA01Z406,2009AA012437)资助~~
文摘
为了进行网络信息系统安全测评和主动防御,提出了网络防御图模型、攻防策略分类及其成本量化方法、网络攻防博弈模型和基于上述模型的最优主动防御选取算法.最后通过一个典型的网络实例分析了上述模型和算法在网络安全测评和最优主动防御中的应用.分析结果表明,提出的模型和方法是可行的、有效的.
关键词
网络安全
防御图
成本量化
攻防博弈
最优主动防御
Keywords
internet
security
defense
graph
quantitative
cost
analysis
attack-defense
game
model
optimal
active
defense
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
物联网安全特征与关键技术
被引量:
131
7
作者
杨庚
许建
陈伟
祁正华
王海勇
机构
南京邮电大学科技处
南京邮电大学计算机学院
出处
《南京邮电大学学报(自然科学版)》
2010年第4期20-29,共10页
基金
国家重点基础研究发展计划(973计划)(2011CB302903)
国家自然科学基金(60873231)
+2 种基金
江苏省自然科学基金(BK2009426)
江苏省高校自然科学基金(08KJB520006)
江苏省普通高校研究生科研创新计划(CX09B_151Z)资助项目
文摘
物联网的安全与隐私保护问题直接关系到物联网服务能否得到真正的实际推广应用,从信息安全的机密性、完整性和可用性等三个基本属性出发,分析了物联网安全的特征和面临的安全问题,讨论了物联网安全的系统架构,以及一些安全关键技术,包括密钥管理、认证与访问控制、安全路由、隐私保护、入侵检测与容错容侵等,对其中的密钥管理和路由技术进行了较详细的讨论。
关键词
物联网
网络安全
信息安全
Keywords
the
internet
of
Things
information
security
network
security
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于区块链的数据安全共享网络体系研究
被引量:
124
8
作者
王继业
高灵超
董爱强
郭少勇
陈晖
魏欣
机构
国家电网公司
北京中电普华信息技术有限公司
网络与交换技术国家重点实验室(北京邮电大学)
出处
《计算机研究与发展》
EI
CSCD
北大核心
2017年第4期742-749,共8页
基金
国家科技支撑计划基金项目(2015BAG10B00)
国家电网公司科技项目(5211DS17002D)
中央高校基本科研业务费专项资金项目~~
文摘
针对能源互联网企业内部与外间的数据共享过程中,存在集中部署访问受限、标识不唯一、易被窃取或篡改隐患等问题,影响到数据作为资产进行统一安全共享的效率.为此,结合区块链的去中心化、自主对等、难以更改的技术特征,构建基于区块链的数据安全共享网络体系,主要包括去集中化数据统一命名技术及服务、授权数据分布式高效存储和支持自主对等的数据高效分发协议.其次,设计了开放式数据索引命名结构,含一级基础ODIN和多级扩展ODIN,且阐述了开放数据索引命名运行机制.再次,基于ODIN技术,设计了基于ODIN的去中心化DNS的域名协议模块,为数据间P2P安全可信共享奠定基础.最后,针对基于ODIN的去中心DNS的功能进行验证,为实现企业内部及企业间的数据安全共享构建了一种可信网络环境.
关键词
能源互联网
区块链
安全
共享
开放式数据索引命名技术
Keywords
energy
internet
block
chain
security
sharing
open
data
index
naming
(ODIN
)
分类号
TP391 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
物联网安全综述
被引量:
115
9
作者
张玉清
周威
彭安妮
机构
国家计算机网络入侵防范中心(中国科学院大学)
出处
《计算机研究与发展》
EI
CSCD
北大核心
2017年第10期2130-2143,共14页
基金
国家自然科学基金项目(61572460
61272481)
+3 种基金
国家重点研发计划项目(2016YFB0800703)
信息安全国家重点实验室的开放课题(2017-ZD-01)
国家发改委信息安全专项项目[(2012)1424]
国家111项目(B16037)~~
文摘
随着智能家居、数字医疗、车联网等技术的发展,物联网应用越发普及,其安全问题也受到越来越多研究者的关注.目前,物联网安全的相关研究尚在起步阶段,大部分研究成果还不能完善地解决物联网发展中的安全问题.首先对物联网3层逻辑架构进行了介绍,阐述了每个层次的安全问题与研究现状重点;然后分析并讨论了物联网的主要应用场景(智能家居、智能医疗、车联网、智能电网、工业与公共基础设施)中需要特别关注的隐私保护、入侵检测等安全问题;再次,归纳分析了现有研究工作中的不足与安全问题产生的主要原因,指出物联网安全存在的五大技术挑战:数据共享的隐私保护方法、有限资源的设备安全保护方法、更加有效的入侵检测防御系统与设备测试方法、针对自动化操作的访问控制策略、移动设备的跨域认证方法;最后,通过详尽分析这五大技术挑战,指出了物联网安全未来的研究方向.
关键词
物联网
安全
隐私
智能
综述
挑战
Keywords
internet
of
things
security
privacy
intelligent
survey
challenge
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
互联网+医疗模式的初步探索
被引量:
111
10
作者
孙国强
由丽孪
陈思
王以朋
机构
北京协和医院信息管理处
北京协和医院
出处
《中国数字医学》
2015年第6期15-18,共4页
文摘
随着"互联网+"时代的来临,许多传统行业正经历着与互联网结合的转变,互联网+医疗模式也在近几年不断的尝试和探索中逐渐成型。介绍并归纳了互联网医疗的发展历程,并根据现有模式的利弊,设计出以医院为主体的互联网+医疗模式的系统安全架构。充分结合了公司和医院自身的优势,在互联网医疗的大背景下,可以有效解决行业核心问题,实现互利共赢。
关键词
互联网+医疗
云平台
信息安全
Keywords
internet
medical,
cloud
platform,
information
security
分类号
R197.3 [医药卫生—卫生事业管理]
下载PDF
职称材料
题名
区块链对互联网金融的影响探析及未来展望
被引量:
110
11
作者
李政道
任晓聪
机构
辽宁大学经济学院
出处
《技术经济与管理研究》
CSSCI
北大核心
2016年第10期75-78,共4页
基金
国家社会科学基金重大招标项目(11&ZD146)
文摘
区块链技术能够有效解决信用不足而产生的风险、保证金融交易安全,受到互联网金融企业的普遍关注。区块链技术是一种以大数据共享理论为基础的现代互联网金融技术,依靠其去中心化、去信任化、集体维护、可靠数据库四大优势,建立金融黑白名单,进而从根本上改变现代金融的征信体系,降低金融风险与金融诈骗风险,因此区块链技术在我国将具有极大的发展机遇。同时,区块链作为一项新的互联网金融技术,由于在我国的发展起步较晚,其技术特点与优势不明显、理论体系不完善,在未来发展中将面临诸多困难。即便如此,随着区块链的不断普及和技术的不断发展,区块链将突破现有的金融领域,拓展医疗、教育、传媒、社交、公正等场景,使得区块链技术的应用范围更加广泛。
关键词
区块链
互联网金融
金融安全
信用风险
大数据
Keywords
Block
chain
internet
finance
Financial
security
Credit
risk
Big
data
分类号
F724.6 [经济管理—产业经济]
下载PDF
职称材料
题名
物联网安全威胁与措施
被引量:
98
12
作者
杨光
耿贵宁
都婧
刘照辉
韩鹤
机构
中国信息安全测评中心
北京邮电大学信息安全中心
出处
《清华大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2011年第10期1335-1340,共6页
文摘
随着物联网概念的提出,各国政府、企业和科研机构纷纷加入物联网的研究和建设工作。物联网的建设与发展必然受到物联网安全和隐私问题的制约,为理清物联网目前存在的安全威胁、为物联网安全与隐私保护提供理论参考,该文总结了物联网面临的安全威胁即相应安全措施。根据物联网目前主流体系架构,分别从感知层、传输层和应用层对安全威胁进行研究。感知层安全威胁研究主要针对射频识别安全威胁、无线传感网安全威胁和移动智能终端安全威胁。传输层安全威胁研究主要针对数据泄露或破坏以及海量数据融合等安全问题进行研究。应用层安全威胁研究主要针对用户隐私泄露、访问控制措施设置不当与安全标准不完善等问题。最后,针对各类安全威胁给出了相应的安全措施及建议。
关键词
物联网
安全
隐私
射频识别安全
传感网安全
Keywords
internet
of
Things
security
privacy
security
of
radio
frequency
identification
security
of
wireless
sensor
networks
分类号
TP391 [自动化与计算机技术—计算机应用技术]
原文传递
题名
边缘计算数据安全与隐私保护研究综述
被引量:
100
13
作者
张佳乐
赵彦超
陈兵
胡峰
朱琨
机构
南京航空航天大学计算机科学与技术学院
出处
《通信学报》
EI
CSCD
北大核心
2018年第3期1-21,共21页
基金
国家自然科学基金资助项目(No.61672283
No.61602238)
+1 种基金
国家重点研发计划基金资助项目(No.2017YFB0802303)
江苏省自然科学基金资助项目(No.BK20160805)~~
文摘
随着物联网、大数据和5G网络的快速发展和广泛应用,传统的云计算无法处理网络边缘设备所产生的海量数据,因此,边缘计算应运而生。然而,由于边缘计算的内容感知、实时计算、并行处理等开放特性,使在云计算环境下就已经存在的数据安全与隐私问题变得更加突出。阐述了边缘计算中数据安全与隐私保护的研究背景,提出以数据安全为中心的研究体系架构。围绕数据安全、访问控制、身份认证和隐私保护等关键技术,综述了近年来提出的可能适用于边缘计算数据安全与隐私保护的最新研究成果,并就方案的可扩展性和适用性进行分析讨论。此外,介绍了一些目前比较适用的边缘计算实例。最后,指出一些重要的研究方向和研究建议。
关键词
边缘计算
万物互联
数据安全
访问控制
身份认证
隐私保护
Keywords
edge
computing
internet
of
everything
data
security
access
control
authentication
privacy-preserving
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
全球互联网治理的模式变迁制度逻辑与重构路径
被引量:
89
14
作者
王明国
机构
上海对外经贸大学法学院国际战略与政策分析研究所副
出处
《世界经济与政治》
CSSCI
北大核心
2015年第3期47-73,157-158,共27页
基金
上海对外经贸大学中央财政支持地方高校发展专项资金(项目编号:YC-XK-13301)资助
文摘
互联网及互联网治理是全球治理中的新兴领域。当前,全球互联网治理制度与组织正处于转型之中。通过梳理互联网领域的模式变迁与制度动力,窥探治理行为的基本逻辑,能够洞悉全球互联网治理的制度建设动向。同时,重新审视和辨析"棱镜门"事件后美国在全球互联网治理中制度战略的转变。在此基础上,尝试提出全球互联网治理制度重构的可能路径。互联网全球治理制度的重构应该从观念层面、法律层面和具体组织层面进行综合性的整体治理。其中,观念层面是基础,直接决定了互联网治理的法律制度和组织制度。互联网领域的公约与条约则是重要的法律保障,而政府间国际组织则具体负责治理实践的开展。中国要从互联网大国转变为互联网强国,成为互联网治理中的重要一极,就需要积极参与全球互联网治理制度建设,并未雨绸缪地全面思考互联网治理制度重构战略,推动建立多边、民主、透明的全球互联网治理体系。
关键词
网络治理
网络主权
网络组织
网络安全
全球治理
Keywords
internet
governance
internet
security
internet
sovereignty
network
organization
global
governance
分类号
D996 [政治法律—经济法学]
D997.9 [政治法律—国际法学]
F49 [政治法律—法学]
原文传递
题名
网络安全的发展与研究
被引量:
65
15
作者
曾志峰
杨义先
机构
北京邮电大学信息工程系
出处
《计算机工程与应用》
CSCD
北大核心
2000年第10期1-3,共3页
基金
国家自然科学基金资助项目!(批准号 69772035
69896204)
国家重点基础研究发展规划项目!(G1999035805)
文摘
该文分析了网络安全问题的现状,在系统地介绍了网络安全系统的设计原则的基础上,提出了一种新的网络安全模型P2DR,并对网络安全的未来发展趋势进行了详细探讨.
关键词
网络安全
防火墙
计算机网络
internet
Keywords
:
network
security
,firewall
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
电子商务技术及其安全问题
被引量:
52
16
作者
唐礼勇
陈钟
机构
北京大学计算机系信息安全研究室
出处
《计算机工程与应用》
CSCD
北大核心
2000年第7期18-22,共5页
文摘
该文从多个方面对电子商务技术及其安全问题进行综述。文章首先简单地分析了电子商务系统在安全方面的需求,介绍了相关核心技术。然后,具体分析各种电子交易模式,并比较得出各自的优势及不足。最后讨论作为现有业务一业务型电子商务使用的技术及这些技术在安全方面所起的作用。
关键词
电子商务
安全
电子支付
internet
网
网上购物
Keywords
Electronic
Business,
security
,
Electronic
Payment,
Business-Business
分类号
F716 [经济管理—产业经济]
下载PDF
职称材料
题名
物联网安全架构初探
被引量:
76
17
作者
武传坤
机构
中国科学院软件研究所信息安全国家重点实验室
出处
《中国科学院院刊》
2010年第4期411-419,共9页
基金
中科院知识创新工程重要方向项目(YYYJ-1013)资助
文摘
物联网是信息技术发展到一定阶段的产物,是全球信息产业的又一次科技与经济浪潮,将影响到许多重大技术创新和产业的发展,受到各国政府、企业和科研机构的高度重视。同时,物联网的信息安全问题是关系物联网产业能否安全可持续发展的核心技术之一,必需引起高度重视。因此如何建立合理的物联网安全架构和安全体系将对物联网的安全使用和可持续发展有着重大影响。本文试图从不同层次分析物联网的安全需求,搭建物联网的安全架构体系,希望为物联网可靠的信息安全系统提供理论参考依据。
关键词
物联网
安全架构
信息安全
Keywords
internet
of
things
security
architecture
information
security
分类号
TP212.9 [自动化与计算机技术—检测技术与自动化装置]
TP391.44 [自动化与计算机技术—控制科学与工程]
原文传递
题名
物联网安全关键技术与挑战
被引量:
72
18
作者
武传坤
机构
中国科学院信息工程研究所 信息安全国家重点实验室
出处
《密码学报》
CSCD
2015年第1期40-53,共14页
基金
中国科学院先导专项子课题"海云信息安全体系研究"(XDA06010701)
中科院信息工程所密码专向基金项目"面向物联网终端的轻量级安全认证协议"(Y4Z0061102)
文摘
物联网是信息技术发展到一定阶段的产物,是全球信息产业和技术的又一次飞跃.物联网的发展非常迅速,市场潜力巨大.同时,物联网的信息安全问题是关系物联网产业能否安全可持续发展的核心技术之一,必须引起高度重视.本文首先分析了物联网安全研究的背景和意义,介绍了国内外在物联网方面的发展情况和重视程度,阐述了国内的技术短板,国家对物联网技术和产业的支持等情况,然后基于大家熟知的物联网三层逻辑架构,分析了物联网的安全架构,并侧重感知层安全和应用层安全,分析了需要研究的一些研究方向和关键技术,并对这些技术的本质、关键问题进行了分析.在物联网的感知层,本文指出轻量级安全是其需求特点,也是最主要的技术挑战,轻量级安全技术包括轻量级密码算法和轻量级安全协议.在物联网的应用层,本文指出隐私保护、移动终端设备安全、物联网安全基础设施和物联网安全测评体系是关键技术.对物联网传输层安全和处理层安全的关键技术,本文将其分别归为网络安全和云计算安全领域,不属于物联网专有的安全技术,从而未作深入探讨.
关键词
物联网
安全架构
信息安全
Keywords
internet
of
things
security
architecture
information
security
分类号
TP391.44 [自动化与计算机技术—计算机应用技术]
TN929.5 [自动化与计算机技术—计算机科学与技术]
下载PDF
职称材料
题名
网络安全体系结构研究
被引量:
48
19
作者
陈兵
王立松
机构
南京航空航天大学计算机科学和工程系
出处
《计算机工程与应用》
CSCD
北大核心
2002年第7期138-140,共3页
基金
国家863CIMS应用系统工程徐州集团装机厂CIMS项目的资助(合同号:865-511(98通字)092)
文摘
随着越来越多的用户接入到Internet,人们越来越关心网络安全问题。该文首先阐述了计算机网络安全的特征,然后给出了网络安全体系结构,并介绍了常用的网络安全协议,最后讨论了有关网络安全技术的综合应用问题。
关键词
网络安全
体系结构
计算机网络
internet
防火墙
Keywords
Network
security
,Network
security
Character,Network
security
Architecture
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于攻防随机博弈模型的防御策略选取研究
被引量:
71
20
作者
姜伟
方滨兴
田志宏
张宏莉
机构
哈尔滨工业大学计算机科学与技术学院
北京工业大学计算机学院
出处
《计算机研究与发展》
EI
CSCD
北大核心
2010年第10期1714-1723,共10页
基金
国家"九七三"重点基础研究发展计划基金项目(2007CB311100)
国家自然科学基金项目(60903166)
国家"八六三"高技术研究发展计划基金项目(2009AA01Z437)~~
文摘
由于网络安全攻防双方的目标对立性和策略依存性,使得最优防御策略选取问题十分复杂.形式化定义了网络安全防御策略选取问题.提出了一种刻画网络安全攻防矛盾,解决防御策略选取问题的攻防随机博弈模型.该模型是矩阵型攻防博弈模型和Markov决策过程的扩展,是多人、多状态的动态攻防推演模型.将攻击者在网络实体上的特权状态作为攻防随机博弈模型的元素,建模网络攻防状态的动态变化,并预测攻击行为和决策最优防御策略.给出了基于上述模型的防御策略选取算法.用一个网络实例分析了该模型和算法在攻击策略预测和防御策略决策方面的有效性.
关键词
网络安全
主动防御
策略选取
攻防随机博弈
特权提升
Keywords
internet
security
active
defense
policy
selection
attack-defense
stochastic
game
model
privilege
elevation
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
网络安全入侵检测:研究综述
蒋建春
马恒太
任党恩
卿斯汉
《软件学报》
EI
CSCD
北大核心
2000
370
下载PDF
职称材料
2
可信网络研究
林闯
彭雪海
《计算机学报》
EI
CSCD
北大核心
2005
253
下载PDF
职称材料
3
Internet测量与分析综述
张宏莉
方滨兴
胡铭曾
姜誉
詹春艳
张树峰
《软件学报》
EI
CSCD
北大核心
2003
109
下载PDF
职称材料
4
Web安全中的信任管理研究与进展
徐锋
吕建
《软件学报》
EI
CSCD
北大核心
2002
113
下载PDF
职称材料
5
电力系统信息物理融合建模与综合安全评估:驱动力与研究构想
郭庆来
辛蜀骏
孙宏斌
王剑辉
《中国电机工程学报》
EI
CSCD
北大核心
2016
167
下载PDF
职称材料
6
基于攻防博弈模型的网络安全测评和最优主动防御
姜伟
方滨兴
田志宏
张宏莉
《计算机学报》
EI
CSCD
北大核心
2009
153
下载PDF
职称材料
7
物联网安全特征与关键技术
杨庚
许建
陈伟
祁正华
王海勇
《南京邮电大学学报(自然科学版)》
2010
131
下载PDF
职称材料
8
基于区块链的数据安全共享网络体系研究
王继业
高灵超
董爱强
郭少勇
陈晖
魏欣
《计算机研究与发展》
EI
CSCD
北大核心
2017
124
下载PDF
职称材料
9
物联网安全综述
张玉清
周威
彭安妮
《计算机研究与发展》
EI
CSCD
北大核心
2017
115
下载PDF
职称材料
10
互联网+医疗模式的初步探索
孙国强
由丽孪
陈思
王以朋
《中国数字医学》
2015
111
下载PDF
职称材料
11
区块链对互联网金融的影响探析及未来展望
李政道
任晓聪
《技术经济与管理研究》
CSSCI
北大核心
2016
110
下载PDF
职称材料
12
物联网安全威胁与措施
杨光
耿贵宁
都婧
刘照辉
韩鹤
《清华大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2011
98
原文传递
13
边缘计算数据安全与隐私保护研究综述
张佳乐
赵彦超
陈兵
胡峰
朱琨
《通信学报》
EI
CSCD
北大核心
2018
100
下载PDF
职称材料
14
全球互联网治理的模式变迁制度逻辑与重构路径
王明国
《世界经济与政治》
CSSCI
北大核心
2015
89
原文传递
15
网络安全的发展与研究
曾志峰
杨义先
《计算机工程与应用》
CSCD
北大核心
2000
65
下载PDF
职称材料
16
电子商务技术及其安全问题
唐礼勇
陈钟
《计算机工程与应用》
CSCD
北大核心
2000
52
下载PDF
职称材料
17
物联网安全架构初探
武传坤
《中国科学院院刊》
2010
76
原文传递
18
物联网安全关键技术与挑战
武传坤
《密码学报》
CSCD
2015
72
下载PDF
职称材料
19
网络安全体系结构研究
陈兵
王立松
《计算机工程与应用》
CSCD
北大核心
2002
48
下载PDF
职称材料
20
基于攻防随机博弈模型的防御策略选取研究
姜伟
方滨兴
田志宏
张宏莉
《计算机研究与发展》
EI
CSCD
北大核心
2010
71
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
…
160
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部