咨询与建议

限定检索结果

文献类型

  • 2,698 篇 专利
  • 726 篇 期刊文献
  • 41 篇 会议
  • 27 件 标准
  • 13 篇 成果

馆藏范围

  • 3,505 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 538 篇 工学
    • 280 篇 计算机科学与技术...
    • 245 篇 网络空间安全
    • 114 篇 软件工程
    • 60 篇 信息与通信工程
    • 46 篇 仪器科学与技术
    • 35 篇 电子科学与技术(可...
    • 29 篇 控制科学与工程
    • 20 篇 机械工程
    • 5 篇 光学工程
    • 4 篇 电气工程
    • 2 篇 材料科学与工程(可...
    • 2 篇 动力工程及工程热...
    • 2 篇 交通运输工程
  • 180 篇 管理学
    • 146 篇 管理科学与工程(可...
    • 17 篇 公共管理
    • 16 篇 工商管理
    • 4 篇 图书情报与档案管...
  • 84 篇 经济学
    • 84 篇 应用经济学
    • 3 篇 理论经济学
  • 62 篇 法学
    • 44 篇 法学
    • 14 篇 政治学
    • 6 篇 公安学
    • 5 篇 马克思主义理论
  • 18 篇 文学
    • 13 篇 新闻传播学
  • 15 篇 理学
    • 6 篇 数学
    • 6 篇 系统科学
    • 2 篇 物理学
  • 10 篇 教育学
    • 8 篇 教育学
  • 9 篇 军事学
    • 9 篇 军队指挥学
  • 4 篇 艺术学
    • 4 篇 设计学(可授艺术学...
  • 3 篇 医学

主题

  • 111 篇 网络安全
  • 44 篇 信息安全
  • 31 篇 互联网
  • 29 篇 应用
  • 27 篇 事业单位
  • 26 篇 计算机网络
  • 22 篇 大数据
  • 20 篇 发布平台
  • 20 篇 安全管理中心
  • 20 篇 违法
  • 20 篇 移动互联网
  • 19 篇 app
  • 16 篇 人工智能
  • 16 篇 下架
  • 15 篇 安全
  • 13 篇 区块链
  • 13 篇 云计算
  • 13 篇 网络信息安全
  • 12 篇 大数据时代
  • 10 篇 工业互联网

机构

  • 2,779 篇 国家计算机网络与...
  • 127 篇 中国科学院信息工...
  • 109 篇 长安通信科技有限...
  • 86 篇 北京邮电大学
  • 85 篇 国家计算机网络与...
  • 73 篇 中国科学院计算技...
  • 65 篇 哈尔滨工业大学
  • 56 篇 中国科学院自动化...
  • 55 篇 中国科学院声学研...
  • 54 篇 北京航空航天大学
  • 49 篇 国家计算机网络与...
  • 48 篇 国家计算机网络与...
  • 48 篇 北京赛思信安技术...
  • 47 篇 南京中新赛克科技...
  • 45 篇 国家计算机网络与...
  • 43 篇 恒安嘉新科技股份...
  • 37 篇 天津市国瑞数码安...
  • 36 篇 国家计算机网络与...
  • 35 篇 杭州东信北邮信息...
  • 35 篇 国家计算机网络与...

作者

  • 181 篇 云晓春
  • 176 篇 刘春阳
  • 173 篇 张旭
  • 153 篇 陈训逊
  • 130 篇 李佳
  • 125 篇 严寒冰
  • 116 篇 邹昕
  • 116 篇 何跃鹰
  • 107 篇 贺敏
  • 107 篇 包秀国
  • 105 篇 吴震
  • 104 篇 王博
  • 103 篇 李高超
  • 103 篇 佟玲玲
  • 102 篇 韩志辉
  • 96 篇 段东圣
  • 94 篇 黄远
  • 94 篇 杜翠兰
  • 94 篇 王勇
  • 92 篇 张良

语言

  • 3,505 篇 中文
检索条件"机构=国家计算机安全管理中心"
3505 条 记 录,以下是111-120 订阅
排序:
一种识别判定DDoS攻击团伙行为的方法
一种识别判定DDoS攻击团伙行为的方法
收藏 引用
作者: 严寒冰 朱天 饶毓 邱晓康 王琴琴 100029 北京市朝阳区裕民路甲3号
本发明是有关于一种识别判定DDoS攻击团伙行为的方法。本方法为:1)获取DDoS攻击记录,查询控制端IP和攻击目标IP的whois信息;2)综合DDoS攻击的攻击目标相似性、僵尸主机相似性、攻击时间相似性,计算攻击者相似性;3)以攻击者为节点... 详细信息
来源: 评论
一种虚拟机镜像存储分发的系统
一种虚拟机镜像存储分发的系统
收藏 引用
作者: 黄道超 刘欣然 张鸿 100029 北京市朝阳区裕民路甲3号
本发明提供一种虚拟机镜像存储分发系统,该系统包括集群管理服务器及运行在分布式云计算平台的测试机上的本地对象存储服务器、DHT‑MAP映射服务器和QEMU块驱动。该系统能够实现分布式跨地域的虚拟机批量、快速部署,解决传统系统和方... 详细信息
来源: 评论
文本立场分析方法、装置、设备及存储介质
文本立场分析方法、装置、设备及存储介质
收藏 引用
作者: 张传新 张旭 张翔宇 何扬 陈彤 解峥 100029 北京市朝阳区裕民路甲三号
本公开涉及一种文本立场分析方法、装置、设备及存储介质,该方法包括:获取待分析文本和所述待分析文本对应的主题短语;对所述待分析文本与所述主题短语进行特征提取,得到文本向量和主题向量;将所述文本向量和所述主题向量输入预训... 详细信息
来源: 评论
基于重构编码异常检测的多通道网络线索发现方法与装置
基于重构编码异常检测的多通道网络线索发现方法与装置
收藏 引用
作者: 林绅文 贺敏 毛洪亮 崔佳 徐小磊 王秀文 杨菁林 100029 北京市朝阳区裕民路甲3号
本发明公开一种基于重构编码异常检测的多通道网络线索发现方法及装置,该方法步骤如下:步骤一、构建面向暗网、telegram、区块链交易网络的正则化多通道网络并进行节点对齐;步骤二、基于多通道图表征重构的特征表示学习的线索检测:... 详细信息
来源: 评论
一种无源雷达辅助物理层安全卫星通信方法
一种无源雷达辅助物理层安全卫星通信方法
收藏 引用
作者: 彭博涵 马璐 纪玉春 白寿颖 刘科栋 刘铭 刘玮 景文鹏 路兆铭 100029 北京市朝阳区裕民路甲3号
本发明公开了一种无源雷达辅助物理层安全卫星通信方法。本方法为:卫星与地面站的雷达通信时,在下行链路的通信时间Tr内进行窃听者检测,在上行链路的通信时间Tc内,地面站的通信发射端根据检测结果与卫星进行通信;其中,如果未检测... 详细信息
来源: 评论
网络攻击检测方法、装置及设备
网络攻击检测方法、装置及设备
收藏 引用
作者: 刘铭 崔建明 贾云刚 张震 李超 常为领 苏磊 100029 北京市朝阳区裕民路甲3号
本申请提供一种网络攻击检测方法、装置及设备,涉及人工智能技术领域。该方法包括:在确定无线自组网未受到已知类型网络攻击的情况下,将所述无线自组网中各节点之间的收发数据输入至第一网络攻击检测模型中,获取所述无线自组网的检... 详细信息
来源: 评论
网络流量性能异常界定方法及装置
网络流量性能异常界定方法及装置
收藏 引用
作者: 周波 王勇 100029 北京市朝阳区裕民路甲3号
本公开提出一种网络流量性能异常界定方法,包括:获取网络节点的性能指标数据和动态分区拓扑,所述性能指标数据包括性能指标聚类结果和动态分区信息;根据所述性能指标聚类结果和动态分区信息确定异常网络节点。本公开根据实时的网络... 详细信息
来源: 评论
一种分布式系统根源故障定位方法及装置
一种分布式系统根源故障定位方法及装置
收藏 引用
作者: 赵丽 王泽 郭三川 柳哲 何慧虹 徐太忠 潘欣雨 100029 北京市朝阳区裕民路甲3号
本发明涉及一种分布式系统根源故障定位方法及装置,所述方法包括:获取分布式系统测试数据,并选择所述测试数据中被测服务不可用的测试数据;利用所述测试数据中被测服务不可用的测试数据构建故障诊断图,并获取所述故障诊断图中的完... 详细信息
来源: 评论
一种系统容灾能力测试方法
一种系统容灾能力测试方法
收藏 引用
作者: 武义涵 燕敬博 赵丽 王石 张久岭 杜鹏 王帅 沈时军 100029 北京市朝阳区裕民路甲3号
从系统可靠性评估的角度,本发明提出了一种系统容灾能力测试方法,基于网络设备操作及网络流量成分分析,达到了定量评估系统容灾能力的效果,实现了系统容灾能力的准确、便捷的评估测试。
来源: 评论
厂商推荐方法、装置、设备及存储介质
厂商推荐方法、装置、设备及存储介质
收藏 引用
作者: 袁静 高强 张伟 刘阳 徐峰 李耕 张晓娜 100029 北京市朝阳区裕民路甲3号
本发明属于设备安全技术领域,公开了一种厂商推荐方法、装置、设备及存储介质。本申请通过从漏洞信息库中提取各IoT厂商对应的设备漏洞集;对设备漏洞集中的漏洞信息进行分析,获得设备漏洞集中各漏洞信息对应的漏洞严重等级和漏洞影... 详细信息
来源: 评论