期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
《网络安全行为分析》专辑前言
被引量:
4
下载PDF
职称材料
导出
摘要
网络空间已成为海洋、陆地、天空、太空四维空间之外的人类活动第五维空间,网络空间安全对国家和社会的发展具有举足轻重的地位.近年来随着人、机、物三元融合发展趋势在信息技术领域的不断演进,网络空间的安全形势日益严峻.除了呼吁加快推进网络安全法律体系建设,学术界和IT工业界也正积极探索有效的技术手段,力求构建完备的网络安全管理体系.
作者
郭莉
牛温佳
李刚
机构地区
中国科学院信息工程研究所信息智能处理研究室
中国科学院信息内容安全技术国家工程实验室
澳大利亚迪肯大学
出处
《计算机学报》
EI
CSCD
北大核心
2014年第1期I0001-I0002,共2页
Chinese Journal of Computers
关键词
网络安全
行为分析
网络空间安全
专辑
安全管理体系
信息技术
五维空间
人类活动
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
46
引证文献
4
二级引证文献
25
同被引文献
46
1
王家耀,魏海平,成毅,熊自明.
时空GIS的研究与进展[J]
.海洋测绘,2004,24(5):1-4.
被引量:67
2
舒红.
地理空间的存在[J]
.武汉大学学报(信息科学版),2004,29(10):868-871.
被引量:5
3
程光,龚俭,丁伟.
网络测量及行为学研究综述[J]
.计算机工程与应用,2004,40(27):1-8.
被引量:14
4
刘嫔,张森强,唐朝京.
扫描预探测技术研究[J]
.计算机工程与应用,2005,41(7):145-148.
被引量:3
5
佘江峰,冯学智,都金康.
时空数据模型的研究进展评述[J]
.南京大学学报(自然科学版),2005,41(3):259-267.
被引量:29
6
魏子卿.
关于2000中国大地坐标系的建议[J]
.大地测量与地球动力学,2006,26(2):1-4.
被引量:58
7
王柏,吴巍,徐超群,吴斌.
复杂网络可视化研究综述[J]
.计算机科学,2007,34(4):17-23.
被引量:44
8
孙中伟,路紫,王杨.
网络信息空间的地理学研究回顾与展望[J]
.地球科学进展,2007,22(10):1005-1011.
被引量:44
9
张雪伍,苏奋振,石忆邵,张丹丹.
空间关联规则挖掘研究进展[J]
.地理科学进展,2007,26(6):119-128.
被引量:30
10
陈俊勇.
中国现代大地基准——中国大地坐标系统2000(CGCS 2000)及其框架[J]
.测绘学报,2008,37(3):269-271.
被引量:175
引证文献
4
1
施群山,周杨,蓝朝桢,吕亮,胡校飞,徐青.
面向网络空间测绘的图论-时空对象表达模型[J]
.测绘科学,2023,48(1):258-268.
被引量:1
2
熊宁.
面向网络内容隐私的基于身份加密的安全自毁方案[J]
.无线互联科技,2015,12(1):20-20.
3
张雁,刘才铭,敬思远,张贵红.
网络行为异常检测研究综述[J]
.乐山师范学院学报,2017,32(12):34-40.
被引量:1
4
周杨,徐青,罗向阳,刘粉林,张龙,胡校飞.
网络空间测绘的概念及其技术体系的研究[J]
.计算机科学,2018,45(5):1-7.
被引量:23
二级引证文献
25
1
施群山,周杨,蓝朝桢,吕亮,胡校飞,徐青.
面向网络空间测绘的图论-时空对象表达模型[J]
.测绘科学,2023,48(1):258-268.
被引量:1
2
张龙,周杨,施群山,罗向阳,赵海鹏.
与地理空间紧关联的网络空间地图模型[J]
.信息安全学报,2018,3(4):63-72.
被引量:12
3
张雁,刘才铭.
一种网页访问目的分类方法[J]
.现代计算机(中旬刊),2018(9):74-76.
被引量:1
4
齐云菲,白利芳,唐刚,朱信铭.
网络空间测绘概念理解与分析[J]
.网络空间安全,2018,9(10):45-49.
被引量:7
5
张龙,周杨,田江鹏,赵海鹏.
语义驱动下的网络资源符号设计方法[J]
.计算机科学,2019,46(4):83-88.
被引量:5
6
张江,孙治,徐锐,陈剑锋.
一种网络空间资源的测度方法研究[J]
.信息技术与网络安全,2019,38(5):7-11.
被引量:2
7
李响,杨飞,王丽娜,俞鑫楷,费腾,江南.
网络空间地图制图方法研究综述[J]
.测绘科学技术学报,2019,36(6):620-626.
被引量:11
8
姜海涛,李斌,徐正治,王霞,黄伟.
基于区块链的电力信息安全督查管理技术研究[J]
.电力信息与通信技术,2020,18(6):62-67.
被引量:5
9
李琪,孙宇宁.
铁路信息化资产知识图谱测绘工作的构想[J]
.铁路计算机应用,2020,29(8):15-18.
被引量:2
10
本刊编辑部.
网络空间测绘技术概述[J]
.保密科学技术,2021(3):9-12.
1
王春晖.
一场教育模式与行为的革命[J]
.未来教育家,2015,0(12):12-15.
2
李玉蓉,段江.
彩色图像分形维数的计算方法[J]
.计算机科学,2015,42(8):310-313.
被引量:1
3
崔泳.
关于五维空间虚拟实践性的理性思考[J]
.情报科学,2013,31(2):115-118.
被引量:4
4
张志雄,李晓云.
企业信息化建设中的网络安全问题探讨[J]
.中国高新技术企业,2008(20):145-145.
被引量:8
5
刘南锋.
构建企业网络安全管理体系的研究[J]
.硅谷,2013,6(23):119-120.
被引量:3
6
杨新存.
基于windows环境下计算机网络流量监控分析工具的设计[J]
.中国电子商务,2011(11):93-93.
7
徐金利.
宽带城域网的网络安全分析[J]
.哈尔滨铁道科技,2007(4):10-11.
8
孙泽宇,陈朝辉.
基于网络入侵检测系统的研究与设计[J]
.通信技术,2010,43(4):87-89.
被引量:5
9
熊炜.
“互联网+”新常态下互联网安全运营的关键措施研究[J]
.信息安全与技术,2015,6(12):3-4.
被引量:2
10
蔡云胜.
互联网网络安全分析[J]
.科技信息,2009(36).
计算机学报
2014年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部