咨询与建议

限定检索结果

文献类型

  • 2,698 篇 专利
  • 726 篇 期刊文献
  • 41 篇 会议
  • 27 件 标准
  • 13 篇 成果

馆藏范围

  • 3,505 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 537 篇 工学
    • 279 篇 计算机科学与技术...
    • 244 篇 网络空间安全
    • 115 篇 软件工程
    • 59 篇 信息与通信工程
    • 47 篇 仪器科学与技术
    • 35 篇 电子科学与技术(可...
    • 29 篇 控制科学与工程
    • 20 篇 机械工程
    • 5 篇 光学工程
    • 4 篇 电气工程
    • 2 篇 材料科学与工程(可...
    • 2 篇 动力工程及工程热...
    • 2 篇 交通运输工程
  • 179 篇 管理学
    • 145 篇 管理科学与工程(可...
    • 16 篇 工商管理
    • 16 篇 公共管理
    • 4 篇 图书情报与档案管...
  • 84 篇 经济学
    • 84 篇 应用经济学
    • 3 篇 理论经济学
  • 62 篇 法学
    • 44 篇 法学
    • 14 篇 政治学
    • 5 篇 马克思主义理论
    • 5 篇 公安学
  • 18 篇 文学
    • 13 篇 新闻传播学
  • 13 篇 理学
    • 6 篇 系统科学
    • 4 篇 数学
    • 2 篇 物理学
  • 10 篇 教育学
    • 8 篇 教育学
  • 9 篇 军事学
    • 9 篇 军队指挥学
  • 4 篇 艺术学
    • 4 篇 设计学(可授艺术学...
  • 3 篇 医学

主题

  • 111 篇 网络安全
  • 44 篇 信息安全
  • 31 篇 互联网
  • 29 篇 应用
  • 27 篇 事业单位
  • 26 篇 计算机网络
  • 22 篇 大数据
  • 20 篇 发布平台
  • 20 篇 安全管理中心
  • 20 篇 违法
  • 20 篇 移动互联网
  • 19 篇 app
  • 16 篇 人工智能
  • 16 篇 下架
  • 15 篇 安全
  • 13 篇 区块链
  • 13 篇 云计算
  • 12 篇 大数据时代
  • 12 篇 网络信息安全
  • 10 篇 工业互联网

机构

  • 2,779 篇 国家计算机网络与...
  • 127 篇 中国科学院信息工...
  • 109 篇 长安通信科技有限...
  • 86 篇 北京邮电大学
  • 85 篇 国家计算机网络与...
  • 73 篇 中国科学院计算技...
  • 65 篇 哈尔滨工业大学
  • 56 篇 中国科学院自动化...
  • 55 篇 中国科学院声学研...
  • 54 篇 北京航空航天大学
  • 49 篇 国家计算机网络与...
  • 48 篇 国家计算机网络与...
  • 48 篇 北京赛思信安技术...
  • 47 篇 南京中新赛克科技...
  • 45 篇 国家计算机网络与...
  • 43 篇 恒安嘉新科技股份...
  • 37 篇 天津市国瑞数码安...
  • 36 篇 国家计算机网络与...
  • 35 篇 杭州东信北邮信息...
  • 35 篇 国家计算机网络与...

作者

  • 181 篇 云晓春
  • 176 篇 刘春阳
  • 173 篇 张旭
  • 153 篇 陈训逊
  • 130 篇 李佳
  • 130 篇 严寒冰
  • 116 篇 邹昕
  • 116 篇 何跃鹰
  • 108 篇 贺敏
  • 108 篇 包秀国
  • 105 篇 吴震
  • 104 篇 王博
  • 103 篇 李高超
  • 103 篇 佟玲玲
  • 102 篇 韩志辉
  • 96 篇 段东圣
  • 95 篇 杜翠兰
  • 94 篇 黄远
  • 94 篇 王勇
  • 92 篇 张良

语言

  • 3,505 篇 中文
检索条件"机构=国家计算机安全管理中心"
3505 条 记 录,以下是121-130 订阅
排序:
一种基于多源数据融合的主体社交画像构建方法及系统
一种基于多源数据融合的主体社交画像构建方法及系统
收藏 引用
作者: 王巍 潘宏远 100029 北京市朝阳区裕民路甲3号
一种基于多源数据融合的主体社交画像构建方法及系统,涉及主体社交画像构建方法及系统,属于大数据信息提取利用技术。本发明提通过对构建的用户画像进行分析以更加客观的描述用户,以用于实现对于构建用户画像对于影响力人物的发现、... 详细信息
来源: 评论
一种基于社区发现的僵尸网络检测算法
一种基于社区发现的僵尸网络检测算法
收藏 引用
作者: 秦佳伟 贺铮 金忠峰 严寒冰 王宏宇 严定宇 刘玲 张榜 郭晶 100029 北京市朝阳区裕民路甲3号
本发明提供一种基于社区发现的僵尸网络检测方法,该方法将流量数据转换为图数据,利用社区发现对网络图进行划分,对划分后的社区利用节点重叠度和相似度进行检测,据此发现僵尸网络。检测方法包括:基于节点重叠度的可疑社区检测;基... 详细信息
来源: 评论
关于网络安全渗透测试流程及方法的研究
收藏 引用
通信管理与技术 2024年 第1期 42-44页
作者: 李雨 李江丰 国家计算机网络与信息安全管理中心辽宁分中心
随着信息化时代的不断发展,人们的工作、生活已越来越依赖网络,网络安全的重要性日趋凸显。本文讨论了网络安全渗透测试的基本流程及方法。为提高渗透测试发现漏洞的修复率,本文在渗透测试流程中增加了复测阶段,促进用户彻底修复漏洞,... 详细信息
来源: 评论
CMDB技术在IDC机房运维管理中的探索应用
收藏 引用
计算机产品与流通 2024年 第3期 95-97页
作者: 李先声 章子龙 国家计算机网络与信息安全管理中心北京分中心
为解决互联网数据中心(IDC)机房运维管理成本高、人员投入多、故障响应不及时、资源利用率低、告警延迟、告警信息不精确等问题,本文提出了基于CMDB技术的IDC机房智能运维管理体系。CMDB作为配置数据的提供方和管理方,已成为运维工具中... 详细信息
来源: 评论
量子计算对网络安全带来的风险与挑战
收藏 引用
通信管理与技术 2024年 第3期 52-54页
作者: 王玮 朱劭驰 国家计算机网络与信息安全管理中心辽宁分中心
随着量子计算技术的飞速发展,其潜在的计算能力对传统网络安全构成了巨大挑战。量子计算不仅具备解决传统计算难以应对问题的能力,更可能破解现有的加密体系,也给网络安全领域带来了前所未有的挑战。
来源: 评论
一种基于不确定性攻击资源图谱的构建方法及系统
一种基于不确定性攻击资源图谱的构建方法及系统
收藏 引用
作者: 周昊 吕卓航 严定宇 严寒冰 曹华平 贾世琳 秦佳伟 饶毓 高川 韩志辉 100029 北京市朝阳区裕民路甲3号
本申请实施例提供一种基于不确定性攻击资源图谱的构建方法及系统,涉及网络安全技术领域。该基于不确定性攻击资源图谱的构建方法包括:获取团伙攻击行为的原始数据;根据所述原始数据进行所述团伙攻击的数据抽取,获得攻击资源实体之... 详细信息
来源: 评论
计算机网络安全漏洞及防范措施解析
收藏 引用
通信管理与技术 2024年 第6期 46-47页
作者: 宁晓斐 马俏 国家计算机网络与信息安全管理中心辽宁分中心
本文论述了计算机网络安全领域中的几个关键方面,主要有病毒防御技术、防火墙防护体系建设、漏洞扫描和修复技术使用、网络安全管理和训练的意义等。强调了加深病毒防御技术的应用对防御恶意软件入侵的必要性,阐述了精细建设防火墙防护... 详细信息
来源: 评论
一种基于TextCNN-Bert融合模型算法的不良信息识别方法
一种基于TextCNN-Bert融合模型算法的不良信息识别方法
收藏 引用
作者: 裴卓雄 杨婧 殷伟 杨敏 100029 北京市朝阳区裕民路甲3号
本发明提供一种基于TextCNN‑Bert融合模型算法的不良信息识别方法,属于基于模型算法的不良信息识别技术领域;所要解决的技术问题为:提供一种采用TextCNN‑Bert融合模型算法进行不良信息识别方法的改进;解决该技术问题采用的技术方案... 详细信息
来源: 评论
一种基于DPI平台的数据获取方法及装置
一种基于DPI平台的数据获取方法及装置
收藏 引用
作者: 邹学强 马璐 100095 北京市朝阳区裕民路甲3号
本申请公开了一种基于DPI平台的数据获取方法,可以根据业务需求确定数据获取策略;接着,根据所述数据获取策略确定在DPI平台所需的资源支撑参数;然后,判断所述资源支撑参数是否过载;再然后,若所述资源支撑参数为过载,则通过最优... 详细信息
来源: 评论
一种基于COX回归的多平台虚假信息识别方法及装置
一种基于COX回归的多平台虚假信息识别方法及装置
收藏 引用
作者: 吕东 王媛媛 李艺涛 段东圣 段运强 井雅琪 王子涵 任博雅 佟玲玲 李鹏霄 侯炜 王红兵 王立强 艾政阳 100029 北京市朝阳区裕民路甲3号
本发明提出了一种基于COX回归的多平台虚假信息识别方法及装置,方法包括:获取各自表征一主题的多组数据信息;基于数据信息与预先标记的数据信息的比对情况进行筛选;对当前数据信息进行排序以及填充处理;基于COX回归算法,利用当前... 详细信息
来源: 评论