- 最近
- 已收藏
- 排序
- 筛选
- 8
- 1
- 2
- 2
- 1
- 1
- 1
- 中文期刊
- 刊名
- 作者
- 作者单位
- 收录源
- 栏目名称
- 语种
- 主题词
- 外文期刊
- 文献类型
- 刊名
- 作者
- 主题词
- 收录源
- 语种
- 学位论文
- 授予学位
- 授予单位
- 会议论文
- 主办单位
- 专 利
- 专利分类
- 专利类型
- 国家/组织
- 法律状态
- 申请/专利权人
- 发明/设计人
- 成 果
- 鉴定年份
- 学科分类
- 地域
- 完成单位
- 标 准
- 强制性标准
- 中标分类
- 标准类型
- 标准状态
- 来源数据库
- 法 规
- 法规分类
- 内容分类
- 效力级别
- 时效性
【中文期刊】 王洲 《电脑编程技巧与维护》 2015年6期 89-91页
【摘要】 随着医院信息化建设的深入,医院业务的不断拓展,医院内外网数据交换也在不断增多,网络边界的安全防护问题也随之而来.介绍通过结合网闸、防火墙与入侵防御3种技术手段来实现内外网的安全互访,在满足应用访问的前提下,尽量提高医院内部网络的安全性,以保...
- 概要:
- 方法:
- 结论:
【中文期刊】 邹翔 金波 等 《计算机应用研究》 2010年27卷4期 1481-1483页
【摘要】 为保障跨域访问过程中的信息网络安全,在深入分析其所面临安全风险的基础上,提出了一种跨域访问控制与边界防御模型,该模型将跨域访问过程划分为域内和跨域两个阶段,同时结合相关安全技术进行策略决策和策略实施,保障了信息传输的保密性、完整性和可用性,...
- 概要:
- 方法:
- 结论:
【外文期刊】 Dunbar S,Carpenter ; 《The Journal of analytical psychology》 2021年66卷1期 112-131页 MEDLINE
【关键词】 Dissoziation; Gegenübertragung; Jung;
【中文期刊】 卢红旭 周帆 等 《心理学报》 2019年51卷12期 1375-1385页
【摘要】 以往研究普遍从建言行为的建设性意图特征出发,探讨其关键前因、产生机制和情境因素,但却较少关注建言行为的工具性目的.基于资源保存理论,本研究构建了有调节的中介模型以探讨工作压力影响员工建设型建言和防御型建言的作用机制和边界条件.通过对某建筑企...
- 概要:
- 方法:
- 结论:
【中文期刊】 冯海永 陈益洲 等 《信息安全与技术》 2015年6卷10期 43-47页
【摘要】 论文以河南省云计算平台项目安全策略为例,调研河南省安全需求,运用安全域边界策略和安全域互联策略思想,对云平台安全设计为横向分域、纵向分类.横向基于安全域重要程度,采取不同级别的安全防护系统;纵向根据信息系统的特点和需求,划分区域进行部署和策...
- 概要:
- 方法:
- 结论:
【中文期刊】 沈海芹 《中国保健营养》 2015年25卷15期 332页
【摘要】 目的 把安全级别不同的网络相连,就有了网络边界,需要在网络边界上面建立安全的、可靠的防御措施,以此来防止来源于网络外界的病毒、黑客、网络攻击等等的入侵行为.方法 配置相应的入侵防御设备、网络安全网关设备、UTM设备结合全院网络杀毒系统进行立...
- 概要:
- 方法:
- 结论:
【中文期刊】 姜燕 刘娜 《电子设计工程》 2013年21卷8期 148-150,153页
【摘要】 基于解决缓冲区溢出这一普遍发生的网络安全漏洞的目的,通过软件、硬件技术层面的验证方法,结合人工检查、静态发现技术、动态防御技术等实验手段,得出了在向缓冲区中传榆数据时可以通过数组边界检
- 概要:
- 方法:
- 结论:
【中文期刊】 王学军 段继梅 《理论导刊》 2012年7期 110-112页
【摘要】 近年来,我国与周边国家海洋边界争端频频发生,已成为影响我国安全与发展的重要因素.处理我国周边海洋争端,从历史的、发展的眼光看,需要坚持与邻为善、以邻为伴的战略立场;从现实的、和平的要求看,需要采取沉稳睿智、灵活务实的战略举措;从未来的、安全...
- 概要:
- 方法:
- 结论:
【中文期刊】 邹翔 刘浩 等 《计算机工程》 2010年36卷13期 140-142页
【摘要】 针对网络边界安全防御的需求和特点,提出一种基于PKI技术的网络边界安全监控方法.该方法结合基于PKI的身份认证机制、入侵检测技术与VPN技术,通过对网络流最和系统日志的关联分析,能够在实时发现入侵行为的同时,准确定位入侵来源并实时阻断攻击,...
- 概要:
- 方法:
- 结论: