咨询与建议

限定检索结果

文献类型

  • 508 篇 期刊文献
  • 191 篇 专利
  • 11 篇 会议
  • 8 件 标准
  • 1 篇 成果

馆藏范围

  • 719 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 350 篇 工学
    • 171 篇 计算机科学与技术...
    • 159 篇 网络空间安全
    • 76 篇 软件工程
    • 45 篇 信息与通信工程
    • 36 篇 仪器科学与技术
    • 29 篇 电子科学与技术(可...
    • 22 篇 控制科学与工程
    • 13 篇 机械工程
    • 4 篇 光学工程
    • 3 篇 电气工程
    • 2 篇 动力工程及工程热...
    • 2 篇 交通运输工程
  • 122 篇 管理学
    • 100 篇 管理科学与工程(可...
    • 13 篇 公共管理
    • 9 篇 工商管理
    • 2 篇 农林经济管理
    • 2 篇 图书情报与档案管...
  • 55 篇 经济学
    • 55 篇 应用经济学
    • 2 篇 理论经济学
  • 44 篇 法学
    • 30 篇 法学
    • 11 篇 政治学
    • 5 篇 马克思主义理论
    • 4 篇 公安学
  • 12 篇 文学
    • 10 篇 新闻传播学
  • 10 篇 教育学
    • 8 篇 教育学
    • 1 篇 心理学(可授教育学...
    • 1 篇 体育学
  • 7 篇 理学
    • 3 篇 数学
  • 2 篇 医学
  • 2 篇 军事学
    • 2 篇 军队指挥学
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...

主题

  • 78 篇 网络安全
  • 28 篇 信息安全
  • 22 篇 事业单位
  • 19 篇 大数据
  • 14 篇 人工智能
  • 14 篇 互联网
  • 12 篇 大数据时代
  • 12 篇 区块链
  • 12 篇 应用
  • 12 篇 安全
  • 12 篇 计算机网络
  • 11 篇 云计算
  • 11 篇 网络信息安全
  • 10 篇 大数据技术
  • 9 篇 数据安全
  • 9 篇 工业互联网
  • 9 篇 机器学习
  • 8 篇 问题
  • 8 篇 渗透测试
  • 7 篇 安全防护

机构

  • 86 篇 国家计算机网络与...
  • 52 篇 国家计算机网络与...
  • 49 篇 国家计算机网络与...
  • 48 篇 国家计算机网络与...
  • 45 篇 国家计算机网络与...
  • 36 篇 国家计算机网络与...
  • 35 篇 国家计算机网络与...
  • 30 篇 国家计算机网络与...
  • 27 篇 国家计算机网络与...
  • 25 篇 国家计算机网络与...
  • 23 篇 国家计算机网络与...
  • 23 篇 国家计算机网络与...
  • 22 篇 国家计算机网络与...
  • 20 篇 国家计算机网络与...
  • 19 篇 国家计算机网络与...
  • 18 篇 东南大学
  • 17 篇 国家计算机网络与...
  • 17 篇 国家计算机网络与...
  • 17 篇 国家计算机网络与...
  • 16 篇 国家计算机网络与...

作者

  • 29 篇 蔡冰
  • 28 篇 董宏伟
  • 16 篇 孟繁瑞
  • 15 篇 刘纪伟
  • 15 篇 石易
  • 14 篇 赵煜
  • 14 篇 应鸿晖
  • 13 篇 仲思超
  • 13 篇 李佳
  • 13 篇 周小敏
  • 12 篇 尹魏昕
  • 11 篇 罗雅琼
  • 11 篇 嵇程
  • 10 篇 张玉
  • 10 篇 杨朝晖
  • 10 篇 魏斌
  • 10 篇 李高翔
  • 10 篇 吴琳
  • 10 篇 李盛葆
  • 10 篇 宋苑

语言

  • 719 篇 中文
检索条件"机构=国家计算机网络与信息安全管理中心上海分中心"
719 条 记 录,以下是11-20 订阅
排序:
基于层次时空特征与多头注意力的恶意加密流量识别
收藏 引用
计算机工程 2021年 第7期47卷 101-108页
作者: 蒋彤彤 尹魏昕 蔡冰 张琨 南京理工大学计算机科学与工程学院 南京210094 国家计算机网络与信息安全管理中心江苏分中心网络安全处 南京210019 国家计算机网络与信息安全管理中心江苏分中心技术保障处 南京210019
为实现互联网全面加密环境下的恶意加密流量精确检测,针对传统识别方法较依赖专家经验且对加密流量特征的区分能力不强等问题,提出一种基于层次时空特征与多头注意力(HST-MHSA)模型的端到端恶意加密流量识别方法。基于流量层次结构,结... 详细信息
来源: 评论
复杂环境下多模态指导的点云补全方法
收藏 引用
北京邮电大学学报 2023年 第3期46卷 103-108页
作者: 靳梦凡 黄智濒 储志强 北京邮电大学计算机学院 北京100876 国家计算机网络与信息安全管理中心青海分中心 西宁810000 国家市场监督管理总局信息中心 北京100820
在现实复杂环境中,往往使用RGB-D相机直接获取点云,会受到外界复杂场景的影响,例如:光线、透明物体、遮挡和阴影等,导致点云出现大规模缺失,甚至无法表示物体真实的三维特征。不完整的点云会对目标识别和路径规划等多个计算机视觉领域... 详细信息
来源: 评论
大数据分析下上网行为信息特征快速挖掘仿真
收藏 引用
计算机仿真 2019年 第6期36卷 346-349页
作者: 韩龙龙 姜金卿 王花清 国家计算机网络与信息安全管理中心河南分中心 河南郑州450000
为了解决上网行为信息描述维度过高,且在海量用户上网流量行为数据中分析用户流量行为的偏好特征较为困难的问题,提出一种基于大数据分析技术的上网行为信息特征快速挖掘方法。结合爬虫技术从导航网站和分类目录子网页获取网站类别标签... 详细信息
来源: 评论
一种基于改进K-means算法的网络流量分类方法
收藏 引用
电子技术应用 2017年 第11期43卷 86-89,94页
作者: 刘纪伟 赵杨 李绍晖 国家计算机网络与信息安全管理中心河北分中心 河北石家庄050021
针对网络流量分类识别系统尤其是实时识别系统对实现复杂度和分类准确率的要求,提出一种复杂度和准确率的折中方案。通过基于密度的思想对K-means算法随机选取初始聚类中心这一关键缺陷进行改进,以及引入聚类有效性判别准则函数确定最... 详细信息
来源: 评论
一种面向工业控制系统的改进CUSUM入侵检测方法
收藏 引用
电子技术应用 2015年 第9期41卷 118-121页
作者: 李绍晖 刘纪伟 国家计算机网络与信息安全管理中心河北分中心 河北石家庄050021
针对CUSUM异常检测算法在入侵检测应用中存在的固定偏移常数和固定检测门限的问题,结合工业控制系统高实时性和高可用性的要求,提出一种面向工业控制系统、具有自适应特征的改进非参数CUSUM(D-CUSUM)入侵检测方法。与以往凭经验设置固... 详细信息
来源: 评论
基于区块链的物联网可追踪匿名跨域认证方案
收藏 引用
计算机科学 2024年
作者: 汪秋丽 任志宇 吴翔宇 管秋国 王海超 信息工程大学密码工程学院 国家计算机网络与信息安全管理中心江苏分中心
随着物联网技术的广泛应用,跨域信息共享需求日益迫切,跨域身份认证方案是确保跨域安全协作的基础。基于设备真实身份实现跨域认证存在隐私泄露风险,而匿名认证方案又存在难以追踪恶意设备的隐患。针对上述问题,基于区块链技术提出... 详细信息
来源: 评论
一种基于先验聚类及多语图谱推理的用户分析方法及系统
一种基于先验聚类及多语图谱推理的用户分析方法及系统
收藏 引用
作者: 李致 徐彦婷 王哲 纪天啸 姚晓 刘新阳 100029 北京市朝阳区裕民路甲3号
本发明公开了一种基于先验聚类及多语图谱推理的用户分析方法及系统,所述方法包括:将平台重点用户标记为目标用户和非目标用户;提取平台中每个用户的特征,构建重点用户样本分布矩阵B及除重点用户外的其他用户的待聚类用户样本分布矩... 详细信息
来源: 评论
考虑有功不确定性的配电网新能源无功优化控制
收藏 引用
中国电力 2024年 第3期57卷 51-59页
作者: 张静忠 蒙飞 孙阳 于慧霞 国网宁夏电力有限公司调度控制中心 宁夏银川750001 国家计算机网络与信息安全管理中心宁夏分中心 宁夏银川750001
提出了一种考虑有功不确定性的配电网新能源无功-电压下垂双层鲁棒优化控制模型。首先,在参考点优化层,以多时段总运行成本最小为目标,对静止无功补偿设备与调压变压器的协调控制指令、新能源的无功功率参考值和端口电压参考值等系统中... 详细信息
来源: 评论
基于随机森林权重补偿的无人机高精度定位算法
收藏 引用
系统工程与电子技术 2023年 第1期45卷 202-209页
作者: 方坤 李晓辉 樊韬 西安电子科技大学综合业务网国家重点实验室 陕西西安710071 国家计算机网络与信息安全管理中心河南分中心 河南郑州450000
为了减小室外无人机(unmanned aerial vehicle,UAV)监测过程中的定位误差,对室外UAV进行实时定位,提出了一种基于随机森林的Chan-Taylor三维定位算法。通过K近邻对定位数据扩展后,根据Chan-Taylor算法将随机信号多径噪声转化为高斯分布... 详细信息
来源: 评论
多方隐私求交方法、装置和电子设备
多方隐私求交方法、装置和电子设备
收藏 引用
作者: 贾云刚 王建礼 刘铭 许光全 李鹏霄 崔婧怡 刘健 段东圣 井雅琪 赵曦滨 赵志云 赵淳璐 贺欣 马宏远 张震 高一骄 武南南 孙捷 孙海亮 刘秀龙 300100 天津市南开区南门外大街386号
本申请实施例提供一种多方隐私求交方法、装置和电子设备,涉及数据处理技术领域,应用于目标参与方,多个参与方包括目标参与方和其他参与方,该方法包括:依次接收其他参与方发送的多个隐私信息,各隐私信息包括其他参与方的签名信息... 详细信息
来源: 评论