您的位置: 专家智库 > >

广东瑞普科技股份有限公司

作品数:46 被引量:0H指数:0
相关机构:河海大学南京工业大学广东工业大学更多>>
相关领域:自动化与计算机技术建筑科学文化科学更多>>

文献类型

  • 43篇专利
  • 2篇期刊文章
  • 1篇标准

领域

  • 14篇自动化与计算...
  • 2篇建筑科学
  • 1篇文化科学

主题

  • 14篇网络
  • 10篇网络安全
  • 8篇信息安全
  • 5篇软件开发
  • 5篇计算机
  • 5篇计算机网
  • 5篇计算机网络
  • 4篇电子设备
  • 4篇网络安全防护
  • 4篇物联网
  • 4篇联网
  • 4篇加密
  • 4篇防御
  • 4篇安全防护
  • 4篇大数据
  • 3篇用户
  • 3篇云计算
  • 3篇终端
  • 3篇服务器
  • 3篇处理器

机构

  • 46篇广东瑞普科技...
  • 2篇河海大学
  • 2篇南京工业大学
  • 1篇广东工业大学
  • 1篇暨南大学
  • 1篇嘉应学院
  • 1篇华南理工大学
  • 1篇中山大学
  • 1篇中国移动通信...
  • 1篇金税信息技术...
  • 1篇国家计算机网...
  • 1篇广东暨通信息...
  • 1篇广东三维家信...
  • 1篇麒麟软件有限...
  • 1篇山东正中信息...
  • 1篇信息技术有限...
  • 1篇北京宝兰德软...
  • 1篇广州明动软件...
  • 1篇广州市品高软...
  • 1篇广州中软信息...

作者

  • 2篇陆伟良

传媒

  • 2篇绿色建造与智...

年份

  • 3篇2024
  • 2篇2023
  • 17篇2022
  • 5篇2021
  • 17篇2020
  • 1篇2019
  • 1篇2018
46 条 记 录,以下是 1-10
排序方式:
基于大数据的网络安全分析方法、设备、系统及介质
本申请涉及一种基于大数据的网络安全分析方法、设备、系统及介质,应用于网络安全的领域,其方法包括:基于本地病毒防御库构建风险信息识别模型;采集网络访问的当前访问信息,将所述当前访问信息输入所述风险信息识别模型,基于所述风险...
肖高俊谢涛
一种信息安全存储柜
本实用新型公开了一种信息安全存储柜,包括底座,所述底座顶部外壁的两端均固定有限位板,且两个限位板之间的一侧固定有固定板,所述底座的顶部设置有防护箱,且防护箱的两端内壁分别与两个限位板的一端外壁滑动连接,所述防护箱的一侧内...
谢涛
文献传递
云计算服务器
1.本外观设计产品的名称:云计算服务器。;2.本外观设计产品的用途:用于云计算。;3.本外观设计产品的设计要点:在于形状、图案搭配。;4.最能表明设计要点的图片或照片:立体图1。
谢涛
基于网络安全的服务器监控系统
本申请涉及一种基于网络安全的服务器监控系统,其包括服务器本体,服务器本体上设置有若干个数据线端口,数据线端口上设置有固定组件,固定组件包括固定块、固定板和防滑块,固定块固定在数据线端口的顶部,固定板依次贯穿固定块和数据线...
陈红军
一种数据安全处理方法、系统、设备及介质
本发明涉及计算机技术领域,其目的在于提供一种数据安全处理方法、系统、设备及介质。其中的方法包括:获取用户终端发送的数据请求;对所述数据请求中的验证信息进行合法性验证,并在所述数据请求中的验证信息验证通过后,得到绑定有合法...
郑彩霞
基于大数据的智能安防监控方法及其系统
基于大数据的智能安防监控方法及其系统,包括:处理器获取实时时间并分析当前时间是否有处于夜晚时间,有则控制第一红外线传感器启动并控制声音传感器启动,处理器分析房屋窗户位置是否有人体存在并分析房屋窗户位置是否有异响存在,若两...
金驰
文献传递
信息安全保护器
1.本外观设计产品的名称:信息安全保护器。;2.本外观设计产品的用途:用于信息安全保护。;3.本外观设计产品的设计要点:在于形状、图案搭配。;4.最能表明设计要点的图片或照片:立体图1。
谢涛
网络安全防护方法、装置、系统和电子设备
本申请涉及一种网络安全防护方法、装置、系统和电子设备,属于网络安全的技术领域,所述方法应用于网络安全防护系统,所述方法包括:按照预设分区方法对网络分区,生成至少一个网络安全区域;建立与每个网络安全区域对应的虚拟蜜罐;判断...
翟秀菊陈红军
网络安全防护方法、装置、系统和电子设备
本申请涉及一种网络安全防护方法、装置、系统和电子设备,属于网络安全的技术领域,所述方法应用于网络安全防护系统,所述方法包括:按照预设分区方法对网络分区,生成至少一个网络安全区域;建立与每个网络安全区域对应的虚拟蜜罐;判断...
翟秀菊陈红军
一种网络与信息安全的加密方法
本发明涉及数据加密的技术领域,尤其是涉及一种网络与信息安全的加密方法,其包括:响应于来自第一用户端的存储请求,所述存储请求携带有第一用户端所在终端的终端信息以及用户信息;将所述存储请求携带的终端信息作为初始终端信息,所述...
谢涛
共5页<12345>
聚类工具0