LiMian Dong(董立勉)关注立即认领分享关注立即认领分享基本信息浏览量:0职业迁徙个人简介暂无内容研究兴趣论文共 15 篇作者统计合作学者相似作者按年份排序按引用量排序主题筛选期刊级别筛选合作者筛选合作机构筛选时间引用量主题期刊级别合作者合作机构基于信息安全框架"金三角模型"的网络安全评估方法研究左晓军,陈泽,董立勉,常杰,侯波涛粘接(2020)引用0浏览0引用00Power information network intrusion detection based on data mining algorithmXiaojun Zuo,Ze Chen,Limian Dong,Jie Chang,Botao HouJ Supercomput(2019)引用13浏览0EI引用130基于域名系统流量的Fast-Flux僵尸网络检测方法曲武,董立勉,左晓军计算机工程(2017)引用0浏览0引用00一种基于机器学习的分布式恶意代码检测方法董立勉,左晓军,曲武,王莉军wf(2015)引用0浏览0引用00基于Spark框架的分布式入侵检测方法曲武,董立勉,左晓军计算机工程与设计pp.1720-1726, (2015)引用0浏览0引用00基于互联网的智能家居管理控制系统设计与实现张君艳,董立勉,卢宁,刘鹤灵,袁晓磊,高志强河北电力技术(2013)引用0浏览0引用00基于信息内外网的电力技术监督管理系统设计与应用董立勉,刘岩,卢宁河北电力技术(2012)引用1浏览0引用10电网企业桌面终端信息安全管理实践董立勉,胡立兰,侯波涛,刘岩,卢宁广东电力(2012)引用23浏览0引用230短信平台系统在电力企业信息化建设中的应用董立勉,徐倩河北电力技术(2010)引用3浏览0引用30基于IBM WebSphere Portal的企业门户系统的应用董立勉mag(2008)引用23浏览0引用230加载更多作者统计合作学者合作机构D-Core合作者学生导师暂无相似学者,你可以通过学者研究领域进行搜索筛选数据免责声明页面数据均来自互联网公开来源、合作出版商和通过AI技术自动分析结果,我们不对页面数据的有效性、准确性、正确性、可靠性、完整性和及时性做出任何承诺和保证。若有疑问,可以通过电子邮件方式联系我们:report@aminer.cn