论文筛选

-

领域

  • 17篇自动化与计算...
  • 13篇经济管理
  • 7篇文学
  • 6篇政治法律
  • 3篇文化科学
  • 1篇哲学宗教
  • 1篇机械工程
  • 1篇电子电信
  • 1篇历史地理

主题

  • 35篇防御策略
  • 6篇网络安全
  • 4篇计算机网络防...
  • 2篇营销策略
  • 2篇企业
  • 2篇拒绝服务
  • 2篇焦虑
  • 1篇因特网
  • 1篇银行卡产业
  • 1篇银行利率风险
  • 1篇硬盘主引导扇...
  • 1篇用户
  • 1篇犹太民族
  • 1篇语言研究
  • 1篇战术
  • 1篇张爱玲小说
  • 1篇账户信息
  • 1篇智能AGEN...
  • 1篇中断向量
  • 1篇人民银行

机构

  • 1篇北京工商大学
  • 1篇复旦大学
  • 1篇广东商学院
  • 1篇大连大学
  • 1篇桂林电子科技...
  • 1篇湖北师范学院
  • 1篇零陵学院
  • 1篇宁夏大学
  • 1篇北京航空航天...
  • 1篇广东财经职业...
  • 1篇苏州大学
  • 1篇凯里学院
  • 1篇上海财经大学
  • 1篇江西财经大学
  • 1篇扬州大学
  • 1篇厦门大学
  • 1篇中国石油天然...
  • 1篇中山大学
  • 1篇枣庄学院
  • 1篇渭南师范学院

作者

  • 1篇王宇
  • 1篇董秀成
  • 1篇李洁
  • 1篇生修雯
  • 1篇张晨卉
  • 1篇林琪
  • 1篇李彦广
  • 1篇周增国
  • 1篇白淑云
  • 1篇卢昱
  • 1篇赵旭
  • 1篇雷云光
  • 1篇王昊展
  • 1篇李西彩
  • 1篇王兰
  • 1篇陈胜武
  • 1篇颜津津
  • 1篇杨彦增
  • 1篇张旭
  • 1篇姜云飞

期刊

  • 2篇黄石理工学院...
  • 2篇科技传播
  • 1篇国际论坛
  • 1篇党政论坛
  • 1篇广播电视大学...
  • 1篇图书馆建设
  • 1篇求是学刊
  • 1篇技术经济与管...
  • 1篇经济问题
  • 1篇电信科学
  • 1篇中国成人教育
  • 1篇福建论坛:人...
  • 1篇企业经济
  • 1篇经济问题探索
  • 1篇贵州教育学院...
  • 1篇国防
  • 1篇西北第二民族...
  • 1篇军事历史研究
  • 1篇长沙大学学报
  • 1篇机械职业教育

年份

  • 1篇2020
  • 1篇2019
  • 4篇2018
  • 3篇2017
  • 2篇2016
  • 3篇2015
  • 3篇2013
  • 1篇2012
  • 2篇2010
  • 5篇2009
  • 4篇2008
  • 5篇2007
  • 1篇2005
  • 3篇2004
  • 3篇2003
  • 1篇2002
  • 2篇2000
  • 1篇1998
  • 1篇1995
  • 1篇1993
检索条件:
"关键词=防御策略"
47 条 记 录,以下是 1-10
泛终端边界准入防御策略下的网络安全研究——基于人民银行网关准入控制系统和一体化终端管理系统相结合的实践获取全文在线阅读
1
出  处:《北方金融》 2020年第5期74-77,共4页
作  者:李国杰
摘  要:人民银行网络空间“架构转型”,不仅带动了云化工程等应用模式的发展,也带动了终端类型的多样化演进,我们将多样化的终端统称为“泛终端”。泛终端对于网络边界安全提出了极大的挑战,网络边界安全已经成为整个网络空间安全要求的重中之...
关 键 词:网络安全 等保2.0 防御策略 网关 
下载次数:0   在线阅读:6
恶意收购防御策略制定的动因——基于对日本上市公司案例的分析获取全文在线阅读
2
出  处:《沈阳大学学报:社会科学版》 2019年第5期547-550,共4页
作  者:苏剑 王九帝 秦留志
基金项目:沈阳市社会科学课题(SYSK2018-18-24)。
摘  要:分析了2015-2016年度日本上市公司导入恶意收购防御策略企业的特征。得出的初步结论为:独立董事的态度决定企业恶意收购策略的制定;经营者与所有者利益的不一致及经营者自保是反恶意收购策略制定的关键;并非只有公司价值被低估...
关 键 词:恶意收购 防御策略 日本 上市公司 股东价值 
下载次数:0   在线阅读:38
基于预防策略的计算机网络防御技术分析获取全文在线阅读
3
出  处:《齐鲁师范学院学报》 2018年第6期71-77,共7页
作  者:于家杰
摘  要:传统的网络安全技术对于网络攻击主要采取的是被动防御的手段,而对日益复杂和千变万化的各种入侵事件,这些技术逐渐变得力不从心。文章结合文献研究以及自身的调查,针对计算机网络安全现状进行了深入分析,得出当前计算机网络安全现状不...
关 键 词:计算机网络 防御策略 信息泄露 网络攻击 网略防御 
下载次数:1   在线阅读:41
明末广府城的防御策略与永年洼之初成——兼论军事活动与生态环境的互动关系获取全文在线阅读
4
出  处:《军事历史研究》 中国人文科学核心期刊要览 2018年第5期107-114,共8页
作  者:潘明涛
基金项目:2018年教育部人文社科青年项目“16—18世纪冀南水利开发与社会变迁研究”(18YJC0025);2018年中央高校基本科研业务费项目“明清时期滏阳河流域水环境变迁及其人文驱动因素研究”(18wkpy31).
摘  要:广府城居冀南咽喉要道,从明崇祯年间开始频遭流寇侵袭。寇乱迫使该城防御策略发生转变,从传统的'以城壕御敌'变为'以水漫城',这一策略最初由永年知县宋祖乙冒险尝试运用并获成功,后被申佳胤沿用,其因投入少、收效明显最终成为该城...
关 键 词:广府城 防御策略 以水漫城 永年洼 生态环境 滏水 
下载次数:5   在线阅读:2
智慧可信网络DDoS攻击防御策略研究获取全文在线阅读
5
出  处:《许昌学院学报》 2018年第8期70-71,共2页
作  者:吴泽 俎东峰
摘  要:在现代可信网络、分离移动安全管理机制的基础上,对分布式拒绝服务攻击的安全检测与防御策略问题进行了研究.进行检测可以有效针对利用接入交换路由与映射解析之间通信特征的网络攻击,方法准确、高效.
关 键 词:DDoS 防御策略 智慧网络 
下载次数:2   在线阅读:7
析《呼啸山庄》中辛德利的神经质人格获取全文在线阅读
6
出  处:《宿州学院学报》 2018年第2期75-77,91共4页
作  者:叶晓娟
摘  要:为解释《呼啸山庄》中悲剧性及神经质人物——辛德利的悲剧,借用卡伦·霍尼的神经症理论,从原因、迹象、策略三方面分析辛德利的性格特征,让读者对于辛德利的一些反常及暴虐行为有更合理的理解和解释。辛德利的人格属于神经种类的一种—...
关 键 词:《呼啸山庄》 辛德利·恩肖 焦虑 神经症理论 防御策略 
下载次数:1   在线阅读:7
计算机网络防御策略求精关键技术研究获取全文在线阅读
7
出  处:《科技资讯》 2017年第33期9-9,11共2页
作  者:高建亭 毛俊超 陈慧
摘  要:伴随着我国社会经济和科学技术以及互联网技术的不断发展,我国的科学技术水平和计算机技术获得了迅猛的发展,尤其是互联网技术的快速发展,计算机网络在人们的日常生活和工作以及企业的生产过程中发挥着举足轻重的作用,人们的生活已经离...
关 键 词:计算机网络 防御策略 求精 关键技术 分析研究 
下载次数:0   在线阅读:1
一种能效优先的认知无线电模仿主用户攻击防御策略设计与性能分析获取全文在线阅读
8
出  处:《电信科学》 2017年第8期100-106,共7页
作  者:王云川 许晓荣 姚英彪 伍伟伟
基金项目:浙江省自然科学基金资助项目(No.LY15F010008); 杭州电子科技大学研究生科研创新基金资助项目(No.CXJJ2016035); 浙江省科协青年科技人才培育工程资助项目(No.2016YCGC009)~~
摘  要:研究了一种能效优先的认知无线电PUEA防御策略并对其进行了性能分析。以PUEA存在时CSS能效作为目标函数,以CSS安全检测性能作为约束条件,从而构建一个安全的CSS系统模型进而求解该优化问题,实现保障能量有效性的安全频...
关 键 词:认知无线电网络 模仿主用户攻击 防御策略 能效 检测性能 
下载次数:0   在线阅读:39
民用无人机恐怖袭击风险评估与防御策略研究获取全文在线阅读
9
出  处:《中国人民公安大学学报:社会科学版》 2017年第3期9-14,共6页
作  者:李国军
基金项目:湖北警官学院2017年度院级科研项目“恐怖主义犯罪的刑法规制及其司法适用”(ZDB09)
摘  要:技术进步推动了恐怖袭击策略与战术的适应性演进,基于新技术的智能化与非接触策略,民用无人机可能成为新型恐怖袭击手段。民用无人机恐怖袭击目前仍非高等级威胁,其风险在技术上主要表现为机动平台、信息平台、武装平台的扩展应用,应从...
关 键 词:民用无人机 恐怖袭击 风险评估 防御策略 
下载次数:6   在线阅读:40
关于计算机网络防御策略求精关键技术研究获取全文在线阅读
10
出  处:《科技创新与应用》 2016年第29期95-95,共1页
作  者:于大为
摘  要:现今计算机网络技术飞速发展,计算机应用规模逐渐扩大,移动互联时代的到来使得计算机网络影响着当代人生活的方方面面。然而因为人们对计算机网络的依赖以及过多的"信任",使得一部分人借用计算机技术对用户进行恶意的攻击,计算机在带...
关 键 词:计算机网络 求精技术 防御策略 
下载次数:0   在线阅读:2
聚类工具0
国家哲学社会科学文献中心APP
分类表关闭X
隐藏
比较