防御策略
防御策略的相关文献在1990年到2022年内共计550篇,主要集中在自动化技术、计算机技术、植物保护、经济计划与管理
等领域,其中期刊论文438篇、会议论文42篇、专利文献21548篇;相关期刊303种,包括无线互联科技、城市建设理论研究(电子版)、中国包装科技博览等;
相关会议39种,包括第五届全国信息安全等级保护技术大会、中国畜牧兽医学会动物微生态学分会第五届第十二次全国学术研讨会、2015中国计算机网络安全年会等;防御策略的相关文献由1010位作者贡献,包括张恒巍、刘刚、夏春和等。
防御策略—发文量
专利文献>
论文:21548篇
占比:97.82%
总计:22028篇
防御策略
-研究学者
- 张恒巍
- 刘刚
- 夏春和
- 张玉臣
- 王晋东
- 王衡军
- 刘小虎
- 刘建华
- 张涛
- 王晓妮
- 黄健明
- 于志超
- 华晔
- 吕文雷
- 周诚
- 寇广
- 张波
- 李涛
- 梁晓艳
- 汪永伟
- 王娜
- 王海泉
- 管小娟
- 罗杨
- 费稼轩
- 邵志鹏
- 陈璐
- 马媛媛
- 魏昭
- 黄秀丽
- 吴昊
- 张畅
- 张红旗
- 李千目
- 王丹
- 王晶
- 胡浩
- 范九伦
- 赖成喆
- 韩继红
- 丁冠军
- 丁彤
- 严长虹
- 付天福
- 佘春东
- 余晨
- 余浩农
- 余舟毅
- 侯会文
- 侯超男
-
-
李鸿彬;
张赛楠;
魏恩浩;
杨雪华
-
-
摘要:
随着能源互联网的快速发展与深入应用,泛在互联、对等开放、多源协同等特性导致恶意网络攻击不断发生,已经严重影响与威胁到能源互联网生产、传输、交易及消费各环节业务系统,能源互联网供应链安全作为保障能源互联网安全的重要部分得到进一步重视。针对能源互联网供应链全生命周期,提出了能源互联网供应链场景模型,概括了各场景下存在的安全风险,分析了供应链攻击各类场景,总结了供应链攻击的分类及特点,描述了能源互联网供应链攻击威胁模型,最后提出了各个场景的安全防御策略,为能源互联网供应链上下游安全保障提供参考。
-
-
吴运涛
-
-
摘要:
随着社会经济的不断发展﹐计算机网络技术得到了新突破,成为社会发展的核心技术。计算机技术给人们的工作生活带来了一定便利,其有着开放性、虚拟性等特点,在实际应用中存在着许多安全隐患,很容易受网络管理等因素的影响,对计算机网络的正常运行极其不利。文章主要针对计算机网络现状进行深入分析,以此提出防御策略。
-
-
魏松杰;
吕伟龙;
李莎莎
-
-
摘要:
区块链作为互联网金融的颠覆性创新技术,吸引学术研究和工程应用领域广泛关注,并被持续推广应用到各种行业领域中.以公有链为代表的区块链系统具有弱中心化、信任共识、平台开放、系统自治、用户匿名、数据完整等特点,在缺乏集中可信的分布式场景中实现可信数据管理和价值交易.但区块链作为新兴信息技术,由于自身机制和周边设施不够完善、用户安全观念不够成熟等原因,也面临安全威胁和挑战.本文首先介绍了区块链技术,回顾其面临的安全风险;其次以比特币和以太坊两个典型系统为例,剖析了针对面向代币交易和应用的区块链系统的各类安全威胁以及应对方法;接着分析了钱包交易所等区块链周边设施和区块链用户的安全隐患;最后对文中安全问题进行了分类总结,提出可行技术线路和防御方法,展望当前区块链安全的研究热点和发展趋势.
-
-
蒋林杉;
刘春溪;
崔景轩;
秦瑜;
华婧婧;
张冰莲
-
-
摘要:
农业气象灾害的种类有很多种,包括干旱、暴雨、超低温等,这些气象灾害会严重影响农作物的生长以及收获,造成严重的农业经济损失。我国地域辽阔,气候复杂且变化多端,只有对农业气象进行十分周密的调查与研究才能采取有针对性的措施去解决问题,保证农作物的经济效益,从而达到农作物与经济发展双丰收的目的。
-
-
郭鑫宇
-
-
摘要:
伍绮诗在其作品《无声告白》中描写了生长在父母双重期待中的莉迪亚因缺乏家庭的温暖,难以融入同龄人生活,最终难以承受精神压力选择自杀。卡伦·霍妮的焦虑理论有助于从家庭内部环境和社会文化环境探析莉迪亚真实的内心世界。本文以莉迪亚的焦虑为研究对象,借用卡伦·霍妮焦虑理论分析莉迪亚的心理状态以及她采取何种防御策略来对抗内心的焦虑和恐惧。
-
-
郝佳思;
王青;
袁晓芳
-
-
摘要:
OA协同办公信息系统的公文流转自动化功能提高了机关办文效率,辅助功能的融入使系统功能更加完善,切实利用技术手段提升机关工作人员工作效率。本文从OA协同办公信息系统设计角度出发,首先围绕界面个性化定制、公文模板智能化、公文流转可定制拓展、公文内容防篡改等方面提出合理建议,接着分析了系统功能模块化设计的优势,通过研究系统存在的安全风险,对系统应用层安全机制提出切实可行的防御策略,对于机关办公信息系统信息化建设具有一定借鉴意义。
-
-
刘瑞宁
-
-
摘要:
当前,网络安全事故频繁发生,网络安全问题越来越严重,且网络攻击的方式具有复杂性和多元化的特点,尤其是SQL注入式攻击、网站挂马攻击等,对网络环境的安全性会造成一定危害。基于此,分析SQL注入攻击的攻击场景和策略流程,提出几点能够有效防御攻击的策略,旨在为增强SQL注入攻击的防御效果提供帮助。
-
-
无
-
-
摘要:
中国科学院昆明动物研究所赖仞研究员团队致力于生物生存策略及环境适应机制研究,创新性地建立了动物毒液功能成分定向识别技术(国家技术发明二等奖),探索有毒动物捕食和防御策略,揭示生物环境适应的物质基础与分子机制,并基于天然活性物质进行新药研发。发表研究论文220篇,识别自主知识产权活性多肽1300多种,获发明专利授权58件。
-
-
李海波
-
-
摘要:
ARP欺骗是一种常见的网络欺骗行为。利用ARP协议的安全缺陷,攻击者能够对校园网进行各种攻击,因此校园网面临严重威胁。本文在分析ARP协议工作原理和攻击方式的基础上,详细讨论了几种基于ARP协议的校园网防御策略,以期为校园网的安全建设提供参考。校园网是为学校师生提供教学、科研等服务的网络。校园网的安全直接影响到师生的工作和生活。基于ARP的攻击是校园网中一种危害较大、技术较简单的攻击方式。本文研究了基于ARP欺骗的校园网攻击与防御方法,希望能给广大的师生一个提醒,防止自己的计算机系统受到攻击。
-
-
郑文文
-
-
摘要:
随着我国城市规模的不断扩大,城市人口密度日益增大,促使城市环境和气候也发生了巨大的改变,气象灾害在城市中频繁发生,对城市居民的工作、生活带来了一定的危害。暴雨、雷电、大风、高温、霾、雾等气象因素不仅危害居民的正常生活环境、工作环境,同时对城市交通、电力供应、防洪防涝等也会造成不良影响。本文重点阐述了城市面临的主要气象灾害,分析了城市气象灾害产生的主要原因,并针对性的提出了城市气象灾害防御的具体措施和策略。
-
-
-
Wang Jing;
王菁;
Wang Heng;
王珩;
Zhou Fang;
周芳
- 《第七届中国信息融合大会》
| 2015年
-
摘要:
网络电磁空间防御策略组合是利用网络电磁空间不同层次、不同样式的防御方法,进行一体化的组合应用,达到网络电磁空间体系防御效果最优.文章首先围绕"四域"分析了网络电磁空间及其指挥控制的特征,阐述网络电磁空间所面临的一些典型威胁.其次,建立了网络电磁空间防御辅助决策的"体系层/系统层/战术层"三层规划模型,描述了各层次模型的功能、输入/输出以及内部关联,并通过对每一层核心算法的介绍描述模型的应用方法;最后,选取典型的网络电磁空间防御案例对模型进行实例化解析.
-
-
-
王惠;
李蒙
- 《第五届全国信息安全等级保护技术大会》
| 2016年
-
摘要:
数据库自主访问控制无法满足数据价值大发现时代的信息安全需求,通过定义敏感数据和敏感数据集合,引入敏感数据安全管理员,围绕敏感数据建立独立于数据库的访问控制系统,可以有效解决数据安全的各种挑战,有利于信息安全等级安全保护要求的落实.从数据角度出发,而不是从业务角度出发考虑信息安全防御策略,是从数据防御角度出发的由内而外的层层防御,而不是由外而内的层层防御。对数据库敏感数据的强制访问控制也体现了等级保护在三级、四级防护要求上的预见性。
-
-
LIAO Cheng-shui;
廖成水;
CHENG Xiang-chao;
程相朝
- 《中国畜牧兽医学会动物微生态学分会第五届第十二次全国学术研讨会》
| 2016年
-
摘要:
胞外诱捕网(extracellular traps,ETs)的释放是近来新发现的一种由DNA和颗粒蛋白组成的先天免疫防御机制.作为继吞噬作用、自噬之后的第三种杀伤机制,大量的研究已经证实ETs在体内外可捕获和杀伤绝大多数的细菌、病毒、真菌和寄生虫,本文对ETs的概念、形成的分子机制以及ETs在宿主防御中的作用进行了简要的介绍,这将对固有免疫细胞防御策略的新认识具有重要的意义.尽管对于ETs已经进行了大量研究,但ETs这个进化保守的古老免疫机制的许多性质和意义方面值得进一步调查。ETs捕获病原体的具体机制仍然没有解决。虽然ETs杀灭病原体的机制有所进展,但是其实际过程仍是未知的,需要进一步详细探索。另一个未得到解决的问题是为什么只有一小部分细胞可以释放ETs。这一点有悖于ETs在这些细胞的功能生物学中的主要作用。因此,未来的研究方向应该将关注的焦点转移至ETs形成的详细信号通路,进一步分析ETosis的调节机制以及怎样抑制和控制这些信号通路并为疾病治疗提供靶向。
-
-
-
-
-