中国科学院机构知识库网格
Chinese Academy of Sciences Institutional Repositories Grid
首页
机构
成果
学者
登录
注册
登陆
×
验证码:
换一张
忘记密码?
记住我
×
校外用户登录
CAS IR Grid
机构
软件研究所 [6]
高能物理研究所 [2]
计算技术研究所 [1]
自动化研究所 [1]
生态环境研究中心 [1]
植物研究所 [1]
更多
采集方式
OAI收割 [12]
内容类型
期刊论文 [8]
学位论文 [4]
发表日期
2021 [2]
2019 [1]
2018 [1]
2012 [2]
2011 [1]
2010 [1]
更多
学科主题
计算机科学技术::计... [1]
计算机科学技术::计... [1]
计算机科学技术基础学... [1]
计算机科学技术基础学... [1]
筛选
浏览/检索结果:
共12条,第1-10条
帮助
条数/页:
5
10
15
20
25
30
35
40
45
50
55
60
65
70
75
80
85
90
95
100
排序方式:
请选择
题名升序
题名降序
提交时间升序
提交时间降序
作者升序
作者降序
发表日期升序
发表日期降序
网络安全威胁感知关键技术研究
学位论文
OAI收割
博士, 北京: 中国科学院大学, 2021
作者:
黄克振
  |  
收藏
  |  
浏览/下载:69/0
  |  
提交时间:2021/06/22
网络安全威胁,网络安全威胁感知,网络安全威胁情报,区块链,网络攻击溯源
中国生物多样性科学研究进展评述
期刊论文
OAI收割
中国科学院院刊, 2021, 卷号: 36, 期号: 04, 页码: 384-398
作者:
米湘成
;
冯刚
;
张健
;
胡义波
;
朱丽
  |  
收藏
  |  
浏览/下载:29/0
  |  
提交时间:2022/04/24
物种编目
起源
演化
生物多样性维持机制
生态系统功能
生态系统服务
因素威胁
生态安全
区块链安全问题: 研究现状与展望
期刊论文
OAI收割
自动化学报, 2019, 卷号: 45, 期号: 1, 页码: 206-225
作者:
韩璇
;
袁勇
;
王飞跃
  |  
收藏
  |  
浏览/下载:49/0
  |  
提交时间:2019/12/26
区块链
可证明安全
隐私保护
安全威胁
监管
网络空间威胁情报共享技术综述
期刊论文
OAI收割
计算机科学, 2018, 期号: 6, 页码: 9-18,26
作者:
刘宝旭
;
杨沛安
;
武杨
;
苏莉娅
  |  
收藏
  |  
浏览/下载:24/0
  |  
提交时间:2019/09/24
网络空间安全
威胁情报
情报共享
数据挖掘
信息安全绩效评估方法研究
学位论文
OAI收割
博士, 北京: 中国科学院研究生院, 2012
吴迪
  |  
收藏
  |  
浏览/下载:9/0
  |  
提交时间:2012/07/09
脆弱性利用
攻击模型
网络攻击图
安全威胁评估
绩效评价
云计算安全威胁与风险分析
期刊论文
OAI收割
信息安全与技术, 2012, 期号: 11, 页码: 36-38+47
作者:
姜政伟
;
刘宝旭
收藏
  |  
浏览/下载:12/0
  |  
提交时间:2015/12/15
云计算
云服务
安全威胁
风险
对策
一个通用的网络安全协同联动体系模型
期刊论文
OAI收割
计算机工程, 2011, 卷号: 37.0, 期号: 013, 页码: 128
作者:
孙建亮
;
张永铮
;
云晓春
  |  
收藏
  |  
浏览/下载:0/0
  |  
提交时间:2023/12/04
网络安全
协同联动系统
体系模型
统一威胁管理
我国生态安全的现状和对策
期刊论文
OAI收割
环境保护, 2010, 期号: 2, 页码: 38-40
丁丁
;
谷雨
收藏
  |  
浏览/下载:31/0
  |  
提交时间:2012/06/15
生态安全:8046
自然生态系统:2905
环境问题:2135
受威胁:2088
生态环境:1978
发展方式:1794
复合生态系统:1717
自然环境:1702
经济发展:1687
经济子系统:1432
基于环境因素与攻击能力的网络脆弱性评估模型
学位论文
OAI收割
博士, 软件研究所: 中国科学院软件研究所, 2008
张海霞
收藏
  |  
浏览/下载:21/0
  |  
提交时间:2011/03/17
脆弱性评估
安全状态图
环境因素破坏值
攻击能力威胁值
安全状态域
高等级安全操作系统的设计
期刊论文
OAI收割
中国科学E辑, 2007, 卷号: 37, 期号: 2, 页码: 238-253
卿斯汉
;
沈昌祥
  |  
收藏
  |  
浏览/下载:17/0
  |  
提交时间:2011/07/01
高等级安全操作系统
体系结构
安全模型
隐蔽通道分析
高等级
安全操作系统
系统设计
搜索方法
设计原则
理论
控制模型
开发实践
计算环境
基础
分析方法
策略模型
标识
安全威胁
安全事件
因特网
新方法