期刊文献+
共找到74篇文章
< 1 2 4 >
每页显示 20 50 100
继电保护隐藏故障造成输电线路连锁跳闸的概率模型 被引量:41
1
作者 熊小伏 蔡伟贤 +4 位作者 周家启 赵志杰 秦继承 吴娟 李雪松 《电力系统自动化》 EI CSCD 北大核心 2008年第13期6-10,共5页
继电保护隐藏故障是造成输电线路连锁跳闸的主要原因。通过分析继电保护装置隐藏故障的动作机理,定义了隐藏故障的风险区域,并利用保护装置隐藏故障概率和风险区域故障概率的计算,建立了输电线路连锁跳闸的概率模型。该模型计入了多条... 继电保护隐藏故障是造成输电线路连锁跳闸的主要原因。通过分析继电保护装置隐藏故障的动作机理,定义了隐藏故障的风险区域,并利用保护装置隐藏故障概率和风险区域故障概率的计算,建立了输电线路连锁跳闸的概率模型。该模型计入了多条输电线路具有不同故障概率对触发继电保护装置隐藏故障的影响,可以评估继电保护系统因隐藏故障造成连锁误切线路的概率。最后,利用实际数据进行的算例分析验证了模型的合理性,计算结果对电力系统可靠性分析及连锁故障风险评估具有参考价值。 展开更多
关键词 继电保护 连锁跳闸 隐藏故障 风险区域 概率模型
下载PDF
关于继电保护系统中隐形故障的探讨 被引量:23
2
作者 施莉 赵东成 杨明玉 《继电器》 CSCD 北大核心 2004年第5期66-69,共4页
介绍了电力系统继电保护中存在的隐形故障问题。通过介绍隐形故障的概念和特点,说明了隐形故障的危害性,在此基础上介绍了评价隐形故障危害性的方法,通过采取对隐形故障进行监测和控制的方法来减少隐形故障的发生,从而也就降低了系统发... 介绍了电力系统继电保护中存在的隐形故障问题。通过介绍隐形故障的概念和特点,说明了隐形故障的危害性,在此基础上介绍了评价隐形故障危害性的方法,通过采取对隐形故障进行监测和控制的方法来减少隐形故障的发生,从而也就降低了系统发生大面积故障的可能性。最后还介绍了目前电力系统中对于隐形故障分析的应用情况。 展开更多
关键词 电力系统 继电保护系统 隐形故障 电力网 继电器
下载PDF
考虑保护隐藏故障的系统N-k故障分析 被引量:19
3
作者 许婧 白晓民 《中国电机工程学报》 EI CSCD 北大核心 2012年第1期108-114,11,共7页
存在隐藏故障的继电保护会在系统发生N-1故障时,导致保护误动,对连锁故障扩大起着推波助澜的作用。从保护隐藏故障的动作机制出发,计及不同原理的保护装置和线路故障位置,对保护的隐藏故障模式进行分析,确定保护的风险区段,提出一种基... 存在隐藏故障的继电保护会在系统发生N-1故障时,导致保护误动,对连锁故障扩大起着推波助澜的作用。从保护隐藏故障的动作机制出发,计及不同原理的保护装置和线路故障位置,对保护的隐藏故障模式进行分析,确定保护的风险区段,提出一种基于保护隐藏故障模式分析的N-k故障分析方法,将保护的隐藏故障反映到预想事故的选择和故障组合上。算例表明,采用该方法可定量评估电网中继电保护隐藏故障对系统可靠性的影响,发现系统的薄弱环节。 展开更多
关键词 电力系统 继电保护 隐藏故障 风险区段 N-k 预想事故
下载PDF
基于保护脆弱度加权拓扑模型下的电网脆弱性评估 被引量:16
4
作者 张海翔 吕飞鹏 《中国电机工程学报》 EI CSCD 北大核心 2014年第4期613-619,共7页
电网中存在的某些脆弱环节对系统大停电事故有着重要的影响。为了有效辨识出这些脆弱环节,提出了基于保护脆弱度加权拓扑模型下的脆弱性评估方法。定义了保护配合度、保护故障严重度和保护脆弱度,并以此提出了单元保护脆弱强度的概念,... 电网中存在的某些脆弱环节对系统大停电事故有着重要的影响。为了有效辨识出这些脆弱环节,提出了基于保护脆弱度加权拓扑模型下的脆弱性评估方法。定义了保护配合度、保护故障严重度和保护脆弱度,并以此提出了单元保护脆弱强度的概念,量化了保护装置的脆弱度对电网中单元脆弱性的贡献程度;建立了基于保护脆弱度的拓扑模型,并给出了加权后相应复杂网络参数的定义;由此,提出了结合单元保护脆弱强度与介数的电网脆弱性评估方法。算例结果验证了所提方法在保持复杂网络理论对结构脆弱性有较好辨识效果的基础上,有效地计及了保护装置脆弱性因素对电网脆弱性的影响,提高了脆弱辨识效果和精度,表明该方法简单有效,具有一定的应用前景。 展开更多
关键词 电力系统 复杂网络理论 保护脆弱度 单元保护脆弱强度 脆弱性评估
下载PDF
火电厂工控系统网络安全风险及防护 被引量:12
5
作者 曾卫东 杨新民 崔逸群 《热力发电》 CAS CSCD 北大核心 2021年第2期118-124,共7页
火电厂工控系统快速发展的同时,带来了诸如木马、病毒、网络攻击等安全风险。本文从火电厂工控系统实现的功能出发,分析了其在系统结构和维护管理方面所面临的网络安全风险,总结了国内外工控系统网络安全相关制度、标准和主要防护技术... 火电厂工控系统快速发展的同时,带来了诸如木马、病毒、网络攻击等安全风险。本文从火电厂工控系统实现的功能出发,分析了其在系统结构和维护管理方面所面临的网络安全风险,总结了国内外工控系统网络安全相关制度、标准和主要防护技术的研究进展情况,提出了将网络安全防护理念融入设计、建设、运行维护等全生命周期,从构建健壮网络架构、采用主动防御技术及建立高效管理制度等方面进行综合防护的措施。 展开更多
关键词 工控系统 网络安全 防护技术 网络架构 入侵检测 漏洞挖掘
下载PDF
工控协议安全研究综述 被引量:2
6
作者 黄涛 王郅伟 +4 位作者 刘家池 龙千禧 况博裕 付安民 张玉清 《通信学报》 EI CSCD 北大核心 2024年第6期60-74,共15页
工控协议安全是保障ICS稳定运行的关键,大量工控协议在设计阶段忽视了对安全性的考量,导致目前大部分主流工控协议普遍存在脆弱性问题。结合ICS架构和工控协议的发展特征,深入解析目前工控协议普遍面临的脆弱性问题和攻击威胁。同时,针... 工控协议安全是保障ICS稳定运行的关键,大量工控协议在设计阶段忽视了对安全性的考量,导致目前大部分主流工控协议普遍存在脆弱性问题。结合ICS架构和工控协议的发展特征,深入解析目前工控协议普遍面临的脆弱性问题和攻击威胁。同时,针对工控协议的潜在漏洞,深入分析基于静态符号执行、代码审计和模糊测试等工控协议漏洞挖掘技术,并从工控协议的规范设计、通信机制以及第三方中间件3个方面全面剖析协议设计的安全防护技术。另外,从沙箱研制、安全防护及漏洞挖掘等方面,对工控协议安全的未来发展趋势进行展望。 展开更多
关键词 ICS 工控协议 协议脆弱性 安全防护 漏洞挖掘
下载PDF
A tri-level programming model for attack-resilient control of power grids 被引量:5
7
作者 Hamzeh DAVARIKIA Masoud BARATI 《Journal of Modern Power Systems and Clean Energy》 SCIE EI 2018年第5期918-929,共12页
The significance of modern power grids is acknowledged every time there is a major threat. This paper proposes the novel approaches to aid power system planner to improve power grid resilience by making appropriate ha... The significance of modern power grids is acknowledged every time there is a major threat. This paper proposes the novel approaches to aid power system planner to improve power grid resilience by making appropriate hardening strategies against man-made attack or natural hazards. The vulnerability indices are introduced, which return the most vulnerable component in the system based on a tri-level defender-attacker-operator(DAO) interdiction problem which solves iteratively. The output of DAO is the set of hardening strategies that optimally allocated along the network to mitigate the impact of the worst-case damages. By repeating DAO problem based on the proposed algorithm, the various crafted attack is imposed on the system, and the defender's behavior demonstrates how an element is vulnerable to threats. The WSCC 9-bus, IEEE 24-bus, and IEEE 118-bus systems are employed to evaluate the model performance.The counter-intuitive results are proven by the proposed robust hardening strategy, which shows how the hardening strategy should be allocated to improve power network resilience against threats. 展开更多
关键词 CYBER ATTACK DEFENDER HARDENING protection RESILIENCE vulnerability
原文传递
基于改进熵权-未确知测度理论的历史建筑保护修复工程脆弱性评定 被引量:6
8
作者 李勤 李文龙 《安全与环境学报》 CAS CSCD 北大核心 2020年第4期1213-1220,共8页
历史建筑是一座城市历史与文化的见证。为保证历史建筑保护修复工程的有序推进,针对历史建筑保护修复的特点,从风貌修复、结构可靠、技术可行、环境适应、文化传承和功能完善6个方面出发,建立了历史建筑保护修复工程脆弱性评定指标体系... 历史建筑是一座城市历史与文化的见证。为保证历史建筑保护修复工程的有序推进,针对历史建筑保护修复的特点,从风貌修复、结构可靠、技术可行、环境适应、文化传承和功能完善6个方面出发,建立了历史建筑保护修复工程脆弱性评定指标体系;考虑到历史建筑保护修复工程本身的不确定性和评定过程中的未确知性,以及指标赋权中人为主观因素的影响,采用未确知测度理论和改进熵权法,建立基于改进熵权-未确知测度理论的历史建筑保护修复工程脆弱性评定模型,并将模型应用于4个工程项目实例中,确定其脆弱性评定等级,评定结果与项目实际情况吻合度较高,误差在可接受范围内,验证了该模型的合理性和可行性。 展开更多
关键词 安全工程 历史建筑 保护修复 脆弱性 未确知测度理论 改进熵权法
下载PDF
面向对比评估的软件系统安全度量研究 被引量:6
9
作者 张鑫 顾庆 陈道蓄 《计算机科学》 CSCD 北大核心 2009年第9期122-126,195,共6页
保护质量是指安全模块在进行安全处理时需要达到的安全目标。它是以一定的量化标准来衡量的。如何客观有效地评估现有软件系统是否满足保护质量的要求已成为研究热点之一。目前,大多数安全领域的从业者使用的是具有较高主观性的定性评... 保护质量是指安全模块在进行安全处理时需要达到的安全目标。它是以一定的量化标准来衡量的。如何客观有效地评估现有软件系统是否满足保护质量的要求已成为研究热点之一。目前,大多数安全领域的从业者使用的是具有较高主观性的定性评估方法,使得评估结果依赖于个人经验而并不可靠,从而需要独立、客观、定量的安全度量方法。针对安全度量的复杂性和实施困难的情况,提出了基于对比评估的安全度量模型,分别从攻击面、拒绝服务和攻击图的角度讨论了两个或多个软件系统之间的相对安全性,并对评估的过程和结果进行了综合分析与研究。 展开更多
关键词 保护质量 安全度量 攻击面 拒绝服务 漏洞 攻击图
下载PDF
网站应用层安全防护体系 被引量:5
10
作者 徐竹冰 《计算机系统应用》 2012年第1期81-84,64,共5页
针对网站面临的应用层安全问题,对应用层安全防护体系进行了研究。从事前Web应用漏洞扫描和测试、事中Web应用攻击主动防护、事后页面篡改检测及恢复三个层面建立了一个网站应用层安全防护体系。实践结果表明,该安全防护体系实现了网站... 针对网站面临的应用层安全问题,对应用层安全防护体系进行了研究。从事前Web应用漏洞扫描和测试、事中Web应用攻击主动防护、事后页面篡改检测及恢复三个层面建立了一个网站应用层安全防护体系。实践结果表明,该安全防护体系实现了网站的应用层安全,有效提高了网站安全性。 展开更多
关键词 应用层 安全防护 漏洞扫描 攻击防御 页面防篡改
下载PDF
网络信息安全对电网企业数据保护作用的应用研究 被引量:6
11
作者 刘文亮 《长江信息通信》 2021年第5期118-120,共3页
近些年电网系统的规模逐渐扩大,使得电网企业的数据规模也随之扩大。人们对于电网企业数据的保护问题尤为关注,网络信息安全相应技术的应用能够对电网企业数据进行有效的保护。因而文章就围绕网络信息安全对电网企业数据保护作用的应用... 近些年电网系统的规模逐渐扩大,使得电网企业的数据规模也随之扩大。人们对于电网企业数据的保护问题尤为关注,网络信息安全相应技术的应用能够对电网企业数据进行有效的保护。因而文章就围绕网络信息安全对电网企业数据保护作用的应用进行研究,先对网络信息安全强化对电网企业数据保护作用进行分析,然后对网络信息安全在数据保护中的具体应用进行论述。 展开更多
关键词 网络信息安全 电网企业 数据保护 漏洞监测 体系构建
下载PDF
Cyber Resilience through Real-Time Threat Analysis in Information Security
12
作者 Aparna Gadhi Ragha Madhavi Gondu +1 位作者 Hitendra Chaudhary Olatunde Abiona 《International Journal of Communications, Network and System Sciences》 2024年第4期51-67,共17页
This paper examines how cybersecurity is developing and how it relates to more conventional information security. Although information security and cyber security are sometimes used synonymously, this study contends t... This paper examines how cybersecurity is developing and how it relates to more conventional information security. Although information security and cyber security are sometimes used synonymously, this study contends that they are not the same. The concept of cyber security is explored, which goes beyond protecting information resources to include a wider variety of assets, including people [1]. Protecting information assets is the main goal of traditional information security, with consideration to the human element and how people fit into the security process. On the other hand, cyber security adds a new level of complexity, as people might unintentionally contribute to or become targets of cyberattacks. This aspect presents moral questions since it is becoming more widely accepted that society has a duty to protect weaker members of society, including children [1]. The study emphasizes how important cyber security is on a larger scale, with many countries creating plans and laws to counteract cyberattacks. Nevertheless, a lot of these sources frequently neglect to define the differences or the relationship between information security and cyber security [1]. The paper focus on differentiating between cybersecurity and information security on a larger scale. The study also highlights other areas of cybersecurity which includes defending people, social norms, and vital infrastructure from threats that arise from online in addition to information and technology protection. It contends that ethical issues and the human factor are becoming more and more important in protecting assets in the digital age, and that cyber security is a paradigm shift in this regard [1]. 展开更多
关键词 Cybersecurity Information Security Network Security Cyber Resilience Real-Time Threat Analysis Cyber Threats Cyberattacks Threat Intelligence Machine Learning Artificial Intelligence Threat Detection Threat Mitigation Risk Assessment vulnerability Management Incident Response Security Orchestration Automation Threat Landscape Cyber-Physical Systems Critical Infrastructure Data protection Privacy Compliance Regulations Policy Ethics CYBERCRIME Threat Actors Threat Modeling Security Architecture
下载PDF
计算机网络安全防御与漏洞扫描技术研究 被引量:3
13
作者 张红岩 《无线互联科技》 2020年第16期46-47,共2页
当前,我国计算机网络技术的不断发展有效地提高了人们的日常生活质量以及信息传输效率。人们对计算机网络的依赖程度越来越高,其中存在的安全漏洞问题对人们的个人信息安全造成了一定的影响。文章针对计算机网络安全防御工作进行一系列... 当前,我国计算机网络技术的不断发展有效地提高了人们的日常生活质量以及信息传输效率。人们对计算机网络的依赖程度越来越高,其中存在的安全漏洞问题对人们的个人信息安全造成了一定的影响。文章针对计算机网络安全防御工作进行一系列分析和研究,提出了计算机漏洞扫描技术的具体应用,不断提高计算机网络使用的安全性,保证人们个人信息和财产的安全。 展开更多
关键词 计算机网络 安全防护 漏洞扫描
下载PDF
中国科学院院所网络终端安全防护系统的设计与实现 被引量:3
14
作者 乐洪舟 汪灏 +1 位作者 张玉清 李晓琦 《科研信息化技术与应用》 2015年第1期29-40,共12页
随着互联网的快速发展,网络安全事件愈演愈烈,中国科学院院所网络也面临着各种各样的安全威胁。为了保障中国科学院网络终端的安全,本文给出了一个网络终端安全防护系统的设计方案,对中国科学院院所网络中的计算机终端实施包括安全配置... 随着互联网的快速发展,网络安全事件愈演愈烈,中国科学院院所网络也面临着各种各样的安全威胁。为了保障中国科学院网络终端的安全,本文给出了一个网络终端安全防护系统的设计方案,对中国科学院院所网络中的计算机终端实施包括安全配置、漏洞修复、病毒查杀等在内的全方位安全保护。系统分为客户端和服务器端两个部分,不仅普通用户可以通过系统的客户端对自己的计算机进行安全检测与修复,而且管理员也可以通过服务器端对客户端计算机进行安全管理。通过对系统的实际部署测试,验证了其保护网络终端安全的有效性。 展开更多
关键词 计算机安全 安全防护 安全配置 病毒 漏洞
原文传递
2022年美军网络安全主要项目研究 被引量:2
15
作者 曾杰 王科锐 《信息安全与通信保密》 2023年第4期19-25,共7页
2023年3月,美国白宫发布新版《国家网络安全战略》,再次彰显了美国将网络空间的安全放在重要地位。选取具有“美国科技创新代表”“网络安全风向标”之称的美国国防部高级研究计划局,对其2022财年网络安全领域主要项目的经费投入、研制... 2023年3月,美国白宫发布新版《国家网络安全战略》,再次彰显了美国将网络空间的安全放在重要地位。选取具有“美国科技创新代表”“网络安全风向标”之称的美国国防部高级研究计划局,对其2022财年网络安全领域主要项目的经费投入、研制进展等情况进行梳理、分析,旨在从这一角度洞察美军在网络安全领域的技术部署情况和军事能力。 展开更多
关键词 网络安全 量子计算 数据保护 人工智能 漏洞挖掘
下载PDF
基于多任务异步处理的电网脆弱线路在线辨识 被引量:2
16
作者 白懿鹏 吕飞鹏 +1 位作者 廖小君 李春海 《电力自动化设备》 EI CSCD 北大核心 2017年第3期100-106,114,共8页
提出一种利用多任务异步处理模式进行电网脆弱线路快速辨识的方法。综合考虑线路保护配合关联度和综合后果严重度,定义了保护脆弱度;综合考虑电网的拓扑结构和系统运行方式,利用潮流介数对线路结构脆弱性进行评估;由此给出了结合线路保... 提出一种利用多任务异步处理模式进行电网脆弱线路快速辨识的方法。综合考虑线路保护配合关联度和综合后果严重度,定义了保护脆弱度;综合考虑电网的拓扑结构和系统运行方式,利用潮流介数对线路结构脆弱性进行评估;由此给出了结合线路保护脆弱度与潮流介数的线路脆弱度指标,并采用多任务异步处理模式将指标计算工作分为多个任务模块并发处理。算例结果表明:所提方法对电网中的脆弱线路有较好的辨识能力及较高的辨识精度,能够有效缩短辨识所需的时间,适合在线应用。 展开更多
关键词 电力系统 多任务 异步处理 脆弱线路 脆弱性 在线辨识 保护脆弱度 潮流介数
下载PDF
Web安全及其防护技术研究 被引量:2
17
作者 李盛达 《软件导刊》 2021年第12期138-145,共8页
为了能够及时调整Web安全防护策略,确保Web攻防设备将安全威胁维持在可控范围内,从网站服务器漏洞与应用系统漏洞两个角度出发,通过环境准备、信息采集实现漏洞查询,将扫描出的24处风险点划分为高危、中危、低危3个层级的漏洞并逐一进... 为了能够及时调整Web安全防护策略,确保Web攻防设备将安全威胁维持在可控范围内,从网站服务器漏洞与应用系统漏洞两个角度出发,通过环境准备、信息采集实现漏洞查询,将扫描出的24处风险点划分为高危、中危、低危3个层级的漏洞并逐一进行分析,实施漏洞测试与修复,并从Web服务器、Web应用开发者、Web网站管理员3方面提出共22条防护策略,能够阻止攻击者获取用户个人账户信息,从而有效地对深层次网络攻击进行防护,保障客户Web环境的安全。 展开更多
关键词 WEB安全 网站安全 安全漏洞 安全防护 漏洞测试
下载PDF
社交网络用户浏览轨迹信息隐私保护方法仿真 被引量:2
18
作者 王东强 王晓霞 《计算机测量与控制》 2016年第11期243-245,257,共4页
随着网络应用的广泛普及,QQ、微信、YY语音、陌陌等社交软件走进千家万户,但社交网络用户浏览轨迹信息隐私保护问题也随之而来;由于社交网络平台安全机制存在漏洞,抵御网络攻击性能不强,使社交网络用户信息纷纷泄露;针对问题根源,提出AC... 随着网络应用的广泛普及,QQ、微信、YY语音、陌陌等社交软件走进千家万户,但社交网络用户浏览轨迹信息隐私保护问题也随之而来;由于社交网络平台安全机制存在漏洞,抵御网络攻击性能不强,使社交网络用户信息纷纷泄露;针对问题根源,提出ACP用户隐私信息防护系统,建立社交网络用户真空登陆模块(VM)、通讯信息密码文模块(RDT)及信息储存保护墙模块(LDM)一体化ACP用户隐私信息防护系统,从根源保护社交网络用户浏览轨迹信息的隐私安全;通过数据模拟仿真实验证明提出的ACP用户隐私信息防护系统,对社交网络用户浏览轨迹信息隐私保护具有可用性与有效性。 展开更多
关键词 ACP防护系统 社交网络用户 隐私保护 漏洞
下载PDF
Contribution of Geomatics to the Delimitation of Protection Perimeters: Case of Agbo River in Agboville (South-East of Côte d’Ivoire) 被引量:1
19
作者 Gabriel Etienne Ake Anowa Evrade Larissa Eba +4 位作者 Louan Odile Ble Aïchatou Adebayo Jean Jaurès Assi Mahaman Bachir Saley Jean Biemi 《Journal of Environmental Protection》 2020年第6期470-490,共21页
The present study aims to delimit protection perimeters around the “Agbo” river in Agboville in order to reduce the risks of pollution of this water resource. The methodological approach consisted first all in asses... The present study aims to delimit protection perimeters around the “Agbo” river in Agboville in order to reduce the risks of pollution of this water resource. The methodological approach consisted first all in assessing the vulnerability of the resource and then in determining the protection perimeters based on the vulnerability map and previous studies. Five parameters (slope, land use, soil type, annual runoff and drainage density) were used. These parameters were then weighted using the Saaty multicriteria analysis method. The vulnerability map reveals four classes (very low, low, medium and high) with a dominance of the low class (41.35% of the area). Three protection perimeters were delineated (immediate, close and remote). The immediate protection perimeter is delimited at a distance of 200 m around the SODECI water intake on the “Agbo” river and covers the areas with a strong influence on the vulnerability to pollution of the river. The closer protection perimeter at a distance of 1000 m, is represented by the zones with strong influence on the vulnerability of the resource and the direction of water flow in the watershed. Finally, the remote protection perimeter covers a large part of the catchment area with a surface area of 510.36 km2 and takes into account the zones that have an influence on the vulnerability to pollution of the resource. These delimited protection perimeters can serve as a guide for the management and protection of the water intake in Agboville as well as for land use planning in this area. 展开更多
关键词 vulnerability protection of Perimeters Multicriteria Analysis Agboville Côte d’Ivoire
下载PDF
机房计算机网络漏洞与病毒防御 被引量:2
20
作者 白益铖 乔毅 邱霜玲 《数字技术与应用》 2019年第4期197-198,共2页
信息技术发展到今天,随着技术的不断进步,网络安全问题也经常发生。小到自家电脑的入侵,大到棱镜门的监控,所以网络环境中无时无刻都受到病毒、黑客等因素的威胁,从而导致自身乃至于国家的数据库、文档、数据等资料受到入侵和破坏。例如... 信息技术发展到今天,随着技术的不断进步,网络安全问题也经常发生。小到自家电脑的入侵,大到棱镜门的监控,所以网络环境中无时无刻都受到病毒、黑客等因素的威胁,从而导致自身乃至于国家的数据库、文档、数据等资料受到入侵和破坏。例如,在2018年勒索病毒入侵个人电脑事件中该病毒就利用各种方式各种渠道侵入个人及公司电脑,用代码方式攻击获取服务器控制权,向被控制的计算机勒索比特币,就算是真正支付了比特币,病毒依然会存在。据部分统计显示,每年中用户计算机中泄露的信息和数据高达数十亿条,拥有云计算、大数据技术的FACEBOOK也出现数据信息泄露的问题,问题呈现持续增长的趋势。 展开更多
关键词 计算机 网络 信息安全 防护策略 网络漏洞
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部