咨询与建议

限定检索结果

文献类型

  • 2,698 篇 专利
  • 729 篇 期刊文献
  • 41 篇 会议
  • 30 件 标准
  • 13 篇 成果

馆藏范围

  • 3,511 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 540 篇 工学
    • 279 篇 计算机科学与技术...
    • 247 篇 网络空间安全
    • 115 篇 软件工程
    • 59 篇 信息与通信工程
    • 47 篇 仪器科学与技术
    • 35 篇 电子科学与技术(可...
    • 29 篇 控制科学与工程
    • 20 篇 机械工程
    • 5 篇 光学工程
    • 4 篇 电气工程
    • 2 篇 材料科学与工程(可...
    • 2 篇 动力工程及工程热...
    • 2 篇 交通运输工程
  • 179 篇 管理学
    • 145 篇 管理科学与工程(可...
    • 16 篇 工商管理
    • 16 篇 公共管理
    • 4 篇 图书情报与档案管...
  • 84 篇 经济学
    • 84 篇 应用经济学
    • 3 篇 理论经济学
  • 62 篇 法学
    • 44 篇 法学
    • 14 篇 政治学
    • 5 篇 马克思主义理论
    • 5 篇 公安学
  • 18 篇 文学
    • 13 篇 新闻传播学
  • 13 篇 理学
    • 6 篇 系统科学
    • 4 篇 数学
    • 2 篇 物理学
  • 10 篇 教育学
    • 8 篇 教育学
  • 9 篇 军事学
    • 9 篇 军队指挥学
  • 4 篇 艺术学
    • 4 篇 设计学(可授艺术学...
  • 3 篇 医学

主题

  • 111 篇 网络安全
  • 44 篇 信息安全
  • 31 篇 互联网
  • 29 篇 应用
  • 27 篇 事业单位
  • 26 篇 计算机网络
  • 22 篇 大数据
  • 20 篇 发布平台
  • 20 篇 安全管理中心
  • 20 篇 违法
  • 20 篇 移动互联网
  • 19 篇 app
  • 16 篇 人工智能
  • 16 篇 下架
  • 15 篇 安全
  • 13 篇 区块链
  • 13 篇 云计算
  • 13 篇 网络信息安全
  • 12 篇 大数据时代
  • 11 篇 机器学习

机构

  • 2,781 篇 国家计算机网络与...
  • 128 篇 中国科学院信息工...
  • 109 篇 长安通信科技有限...
  • 88 篇 北京邮电大学
  • 85 篇 国家计算机网络与...
  • 74 篇 中国科学院计算技...
  • 65 篇 哈尔滨工业大学
  • 56 篇 中国科学院自动化...
  • 55 篇 中国科学院声学研...
  • 54 篇 北京航空航天大学
  • 49 篇 国家计算机网络与...
  • 48 篇 国家计算机网络与...
  • 48 篇 北京赛思信安技术...
  • 47 篇 南京中新赛克科技...
  • 46 篇 国家计算机网络与...
  • 43 篇 恒安嘉新科技股份...
  • 37 篇 天津市国瑞数码安...
  • 36 篇 国家计算机网络与...
  • 35 篇 杭州东信北邮信息...
  • 35 篇 国家计算机网络与...

作者

  • 181 篇 云晓春
  • 176 篇 刘春阳
  • 173 篇 张旭
  • 153 篇 陈训逊
  • 130 篇 李佳
  • 130 篇 严寒冰
  • 116 篇 邹昕
  • 116 篇 何跃鹰
  • 108 篇 贺敏
  • 108 篇 包秀国
  • 105 篇 吴震
  • 104 篇 王博
  • 103 篇 李高超
  • 102 篇 韩志辉
  • 102 篇 佟玲玲
  • 96 篇 段东圣
  • 94 篇 黄远
  • 94 篇 杜翠兰
  • 94 篇 王勇
  • 92 篇 张良

语言

  • 3,511 篇 中文
检索条件"机构=国家计算机安全管理中心"
3511 条 记 录,以下是671-680 订阅
排序:
一种识别伪装成携号转网号码的虚假主叫的系统和方法
一种识别伪装成携号转网号码的虚假主叫的系统和方法
收藏 引用
作者: 万辛 杨晶超 侯炜 沈亮 孙晓晨 戚梦苑 王文重 鲍尚策 张建军 段科峰 519060 广东省珠海市南屏科技工业园屏东一路1号
本发明涉及一种识别伪装成携号转网号码的虚假主叫的系统和方法的技术方案,包括:通过本网GMSC用于对具有不同NDC归属运营商的主叫号码与被叫号码进行号码状态查询,获取所述主叫号码的第一状态;根据所述第一状态对查询结果中已进行... 详细信息
来源: 评论
一种5G环境下有害加密OTT语音应用风险处置方法及装置
一种5G环境下有害加密OTT语音应用风险处置方法及装置
收藏 引用
作者: 张顺亮 李鹏 黄远 刘发强 万辛 乔壮 100093 北京市海淀区闵庄路甲89号
本发明公开了一种5G环境下有害加密OTT语音应用风险处置方法及装置,包括:流量风险评估功能基于用户面功能生成的异常OTT业务流量检测结果进行风险评估,生成有害OTT语音业务应急处置建议;5G策略控制体系PCF根据所述有害OTT语音业务... 详细信息
来源: 评论
一种数据集构建和相关信息获取方法及其装置
一种数据集构建和相关信息获取方法及其装置
收藏 引用
作者: 王立成 刘贺鹏 李欣 赵忠华 付培国 王禄恒 万欣欣 孙立远 张冰 杜漫 余智华 100000 北京市海淀区中关村科学院南路6号科研综合楼900房间
本发明提供了一种数据集构建方法及装置,包括步骤:数据采集,获取来自互联网数据源的第一数据,所述第一数据包括自然语言,所述第一数据经过预处理后,生成第二数据;数据特征分析,所述第二数据包括子数据,所述子数据包括第一特征... 详细信息
来源: 评论
基于移动用户信令数据的跨城通勤用户识别方法及装置
基于移动用户信令数据的跨城通勤用户识别方法及装置
收藏 引用
作者: 石瑾 万辛 黄远 吴杰 梁睿琪 计哲 沈亮 李娅强 100029 北京市朝阳区裕民路甲3号
本发明公开了一种基于移动用户信令数据的跨城通勤用户识别方法及装置,包括:基于每一周期的白天时间段与夜间时间段,利用目标区域的移动用户信令数据获取该周期日工作用户与该周期日居住用户;依据该周期日工作用户的该周期夜间信令... 详细信息
来源: 评论
事业单位人力资源管理与财务管理双赢模式的构建探讨
收藏 引用
大武汉 2022年 第4期 145-147页
作者: 赵慧 国家计算机网络与信息安全管理中心上海分中心
在现代社会领域,事业单位的作用不可替代。而在事业单位发展过程中,人力资源管理与财务管理都属于重要组成部分,对事业单位的发展均会产生深刻影响。人力资源管理与财务管理的相互配合、协调,可以很好推动单位发展,在给单位提供人... 详细信息
来源: 评论
一种面向维基百科文本数据的事理图谱构建方法和系统
一种面向维基百科文本数据的事理图谱构建方法和系统
收藏 引用
作者: 柳毅 潘进 刘洋 李紫微 辛永辉 赵晓航 姚晓 曹亚男 方芳 100029 北京市朝阳区裕民路甲3号
本发明涉及一种面向维基百科文本数据的事理图谱构建方法和系统,属于文本数据挖掘领域。该方法包括以下步骤:获取维基百科的数据并将其解析为纯文本的形式;使用语义角色标注技术抽取维基百科数据中的事件简介;使用命名实体识别技术... 详细信息
来源: 评论
大数据5G移动通信技术的应用与发展前景
收藏 引用
电子元器件与信息技术 2022年 第1期6卷 16-18页
作者: 乔娟 国家计算机网络与信息安全管理中心甘肃分中心
目前,在我国经济社会不断发展的历史背景下,移动通信科技已成为各个产业倍受重视的一项关键要素,对人类的生活、生产等造成巨大影响。为推进中国移动通信科技与时俱进的发展,5G移动通信技术标准也应运而生。中国有关部门、组织机构... 详细信息
来源: 评论
一种基于加密流量双向突发序列的网站内容行为识别方法和系统
一种基于加密流量双向突发序列的网站内容行为识别方法和系统
收藏 引用
作者: 鲁睿 宋嘉莹 时磊 王炳旭 段荣昌 秦颖超 王红兵 夏耀华 佟玲玲 王东安 马宏远 100029 北京市朝阳区裕民路甲3号
本发明涉及一种基于加密流量双向突发序列的网站内容行为识别方法和系统。该方法包括以下步骤:获取加密网站的行为流量数据;将行为流量数据预处理为双向突发序列;建立网站内容行为识别模型,以双向突发序列为输入对网站内容行为识别... 详细信息
来源: 评论
5G网络中OTT语音业务风险管控策略的生成方法及装置
5G网络中OTT语音业务风险管控策略的生成方法及装置
收藏 引用
作者: 张顺亮 李鹏 黄远 刘发强 万辛 乔壮 100093 北京市海淀区闵庄路甲89号
本发明公开了一种5G网络中OTT语音业务风险管控策略的生成方法及装置,包括:分析OTT语音业务流量,生成异常OTT语音业务流量或用户行为的检测结果报告;根据所述检测结果报告与预置的OTT语音业务风险情报知识进行风险评估,OTT业务流... 详细信息
来源: 评论
智能合约平台安全风险分析及应对研究
收藏 引用
世界科技研究与发展 2023年 第2期45卷 233-242页
作者: 卫霞 白国柱 张文俊 师静娴 西安明德理工学院 西安710124 国家计算机网络与信息安全管理中心陕西分中心 西安710075
智能合约是一种能够以信息化方式传播、验证及执行的计算机协议,可以在没有可信第三方的情况下执行,在诸多领域得到了广泛关注和应用。但因其本身存在着许多安全漏洞,且已经造成了巨大的经济损失,使得其安全性方面的研究也成为了热点。... 详细信息
来源: 评论