网络安全领域研究进展分析

来源 :南京大学 | 被引量 : 0次 | 上传用户:q7okl
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
21世纪,计算机网络技术日新月异,电子商务迅猛发展,移动互联网、移动支付、移动通信等各种互联网产品层出不穷,给人们的生活带来了极大便利。然而,网络中存在众多安全隐患,严重威胁着网民个人隐私、财产安全及互联网的正常发展。2014年中国政府将网络安全升级到国家战略的高度,从而带动学术界研究网络安全的热潮。以此为背景,本文从知识图谱的视角研究了最近五年网络安全领域的研究进展。文章首先介绍了知识图谱的相关理论及使用软件,为采用知识图谱的方法分析网络安全领域的研究奠定了理论基础。然后文章以Web of Science核心数据库为数据来源,获取了近五年网络安全领域的文献题录数据,包括作者、关键词、参考文献等。以此为数据基础,对网络安全领域的研究现状进行了计量分析,得到了最近五年网络安全领域的年文献产出量、核心作者、国家/地域分布、核心机构、核心期刊及被引文献等研究情况。然后文章对词频排名前100的高频关键词进行了研究热点与知识群分析,得到了最近五年网络安全领域的39个热点关键词及14个知识群,并对研究热点和知识群进行了分析。最后,笔者对这篇文章进行了总结与展望。本文的贡献是将知识图谱的方法引入到网络安全领域的研究,既丰富了知识图谱的应用领域,也带给网络安全领域学者评价本学科时新的视角,即不再仅仅依靠同行评议或德尔菲等定性的方法,还可以运用知识图谱中的定量方法,采用定性和定量相结合的方法进行综合分析。
其他文献
回 回 产卜爹仇贱回——回 日E回。”。回祖 一回“。回干 肉果幻中 N_。NH lP7-ewwe--一”$ MN。W;- __._——————》 砧叫]们羽 制作:陈恬’#陈川个美食 Back to yield
会议
介绍了一种冷拉伸滚压成形技术。对轴、杆类零件通过滚压成形的同时,辅之以轴向拉伸,使材料按所需的形式及方向产生塑性变形。研究及试验表明,在合理控制轴向拉应力的情况下,
<正>在过去的几千年中,人类已经发明并应用了许多不同的导航工具,如地图、指南针和经纬线等。而自然界的发展远超前于人类,似乎还把这些工具"植入"了人类大脑之中,
目的:研究左、右归丸含药血清对骨髓间充质干细胞(bone marrow mesenchymal stem cells,BMSCs)成骨分化的作用。方法:将28只大鼠随机分为4组,分别以左归丸(ZGW)、右归丸(YGW)
回 回 产卜爹仇贱回——回 日E回。”。回祖 一回“。回干 肉果幻中 N_。NH lP7-ewwe--一”$ MN。W;- __._——————》 砧叫]们羽 制作:陈恬’#陈川个美食 Back to yield
本文分析了在机读目录中整套著录和分散著录的优缺点,并对北京图书馆、CALIS和我馆对《民国丛书》的著录进行分析,对分卷著录在机读目录中优势进行了阐述,望专家在修订规则时能