咨询与建议

限定检索结果

文献类型

  • 509 篇 期刊文献
  • 191 篇 专利
  • 11 篇 会议
  • 8 件 标准
  • 1 篇 成果

馆藏范围

  • 720 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 350 篇 工学
    • 171 篇 计算机科学与技术...
    • 158 篇 网络空间安全
    • 77 篇 软件工程
    • 44 篇 信息与通信工程
    • 36 篇 仪器科学与技术
    • 28 篇 电子科学与技术(可...
    • 21 篇 控制科学与工程
    • 13 篇 机械工程
    • 4 篇 光学工程
    • 3 篇 电气工程
    • 2 篇 动力工程及工程热...
    • 2 篇 交通运输工程
  • 119 篇 管理学
    • 97 篇 管理科学与工程(可...
    • 12 篇 公共管理
    • 9 篇 工商管理
    • 2 篇 农林经济管理
    • 2 篇 图书情报与档案管...
  • 55 篇 经济学
    • 55 篇 应用经济学
    • 2 篇 理论经济学
  • 45 篇 法学
    • 31 篇 法学
    • 11 篇 政治学
    • 5 篇 马克思主义理论
    • 4 篇 公安学
  • 12 篇 文学
    • 10 篇 新闻传播学
  • 10 篇 教育学
    • 8 篇 教育学
    • 1 篇 心理学(可授教育学...
    • 1 篇 体育学
  • 6 篇 理学
    • 2 篇 数学
  • 2 篇 医学
  • 2 篇 军事学
    • 2 篇 军队指挥学
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...

主题

  • 78 篇 网络安全
  • 28 篇 信息安全
  • 22 篇 事业单位
  • 19 篇 大数据
  • 14 篇 人工智能
  • 14 篇 互联网
  • 12 篇 大数据时代
  • 12 篇 区块链
  • 12 篇 应用
  • 12 篇 安全
  • 12 篇 计算机网络
  • 11 篇 云计算
  • 10 篇 大数据技术
  • 10 篇 网络信息安全
  • 9 篇 数据安全
  • 9 篇 工业互联网
  • 9 篇 机器学习
  • 8 篇 问题
  • 8 篇 渗透测试
  • 7 篇 安全防护

机构

  • 85 篇 国家计算机网络与...
  • 52 篇 国家计算机网络与...
  • 49 篇 国家计算机网络与...
  • 48 篇 国家计算机网络与...
  • 45 篇 国家计算机网络与...
  • 36 篇 国家计算机网络与...
  • 35 篇 国家计算机网络与...
  • 30 篇 国家计算机网络与...
  • 27 篇 国家计算机网络与...
  • 25 篇 国家计算机网络与...
  • 24 篇 国家计算机网络与...
  • 23 篇 国家计算机网络与...
  • 23 篇 国家计算机网络与...
  • 20 篇 国家计算机网络与...
  • 19 篇 国家计算机网络与...
  • 18 篇 东南大学
  • 17 篇 国家计算机网络与...
  • 17 篇 国家计算机网络与...
  • 17 篇 国家计算机网络与...
  • 16 篇 国家计算机网络与...

作者

  • 29 篇 蔡冰
  • 28 篇 董宏伟
  • 16 篇 孟繁瑞
  • 15 篇 刘纪伟
  • 15 篇 石易
  • 14 篇 赵煜
  • 14 篇 应鸿晖
  • 13 篇 仲思超
  • 13 篇 李佳
  • 13 篇 周小敏
  • 12 篇 尹魏昕
  • 11 篇 罗雅琼
  • 11 篇 嵇程
  • 10 篇 张玉
  • 10 篇 杨朝晖
  • 10 篇 魏斌
  • 10 篇 李高翔
  • 10 篇 吴琳
  • 10 篇 李盛葆
  • 10 篇 宋苑

语言

  • 720 篇 中文
检索条件"机构=国家计算机网络与信息安全管理中心上海分中心"
720 条 记 录,以下是311-320 订阅
排序:
人脸识别技术新风险亟待有效监管
收藏 引用
中国电信业 2021年 第4期 16-20页
作者: 王紫薇 董宏伟 南京信息工程大学 国家计算机网络与信息安全管理中心江苏分中心
刷脸支付、红外测温、人脸考勤机、视频软件中的动态贴纸等应用的出现与普及,表明人脸识别技术已经以强势姿态渗入到社会生活的方方面面,为大众所接触和感知。从国家经济发展到个人日常生活,人脸识别是顺应网络化生产方式而生的技术,基... 详细信息
来源: 评论
货拉拉跳窗事件:平台监管,何去何从?
收藏 引用
中国电信业 2021年 第3期 10-11页
作者: 王琪 董宏伟 东南大学法学院 国家计算机网络与信息安全管理中心江苏分中心
2021年2月6日21点左右,货拉拉用户车某某为搬家,在货运平台"货拉拉"上预约了一辆货车。在跟车途中,车某某跌出车窗,后因伤势过重不治身亡。当前的进展是司机周某某已因涉嫌过失致人死亡罪而被刑事拘留,货拉拉平台也已与死者... 详细信息
来源: 评论
一种基于协议流量分析的行业关系链挖掘方法及系统
一种基于协议流量分析的行业关系链挖掘方法及系统
收藏 引用
作者: 蔡冰 贾晨 邢欣 陈关松 210019 江苏省南京市建邺区白龙江东街8号新城科技园综合体A5号楼
本发明公开了一种基于协议流量分析的行业关系链挖掘方法及系统,具体包括以下步骤:(1)获取待分析的流量;(2)构建能够识别包含行业产品编号流量的正则表达式;利用正则表达式对于获取的流量进行初步的过滤;(3)根据HTTP协议、HTTPS协... 详细信息
来源: 评论
基于区块链的教学多视点视频生成和管理系统设计
收藏 引用
无线互联科技 2024年 第6期21卷 75-78页
作者: 王飞 杨秉杰 白文娟 朱登勇 陈红杰 郑州大学计算机与人工智能学院 河南郑州450001 国家计算机网络与信息安全管理中心河南分中心 河南郑州450001 河南省高速公路联网监控收费通信服务有限公司 河南郑州450001 郑州大学教务处 河南郑州450001
随着3D显示快速融入人们生活,多视点视频作为其重要的支撑技术得到广泛关注。多视点视频是一种能够满足用户全方位、多角度观看视频的视频采集技术,目前多视点视频主要存放在集中存储的磁盘阵列,存在数据篡改或替换的隐患,不适合教育等... 详细信息
来源: 评论
分布式拒绝服务攻击的检测方法、装置、设备及存储介质
分布式拒绝服务攻击的检测方法、装置、设备及存储介质
收藏 引用
作者: 刘纪伟 梁彧 李睿楠 陈洪伟 赖秋楠 胡付博 100098 北京市海淀区北三环西路25号27号楼五层5002室
本发明实施例公开了一种分布式拒绝服务攻击的检测方法、装置、设备及存储介质,该方法包括:实时监测网络流量,并根据预设采样周期采集目标网络流量;根据目标网络流量,提取原始流量特征;通过原始流量特征,构建分布式拒绝服务攻击... 详细信息
来源: 评论
移动互联网应用安全管理初探
收藏 引用
通信与信息技术 2021年 第5期 97-98页
作者: 宋捷 国家计算机网络与信息安全管理中心四川分中心 四川成都610074
近年来,移动互联网应用得到了快速发展和广泛应用,促进社会经济发展的基础性作用日益突显,但移动互联网应用导致数据泄露、过度收集用户信息等问题频发,通过对当前移动互联网应用安全漏洞情况、个人信息过度收集等进行分析,初步提出移... 详细信息
来源: 评论
基于大数据技术的网络安全分析研究
收藏 引用
现代电子技术 2022年 第16期45卷 93-98页
作者: 翟慧鹏 尚晓凯 韩龙龙 郭歆莹 国家计算机网络与信息安全管理中心河南分中心 河南郑州450000 河南工业大学粮食信息处理与控制教育部重点实验室 河南郑州450000
网络安全分析领域的流量数据具有高维性、复杂性、大规模性等特点,导致对其进行准确分析较为困难,从而也难以发现存在的网络攻击和异常流量。为了精确分析网络数据并提高网络自动化检测的防御程度,文中提出一种基于大数据技术的网络安... 详细信息
来源: 评论
计算机科学与技术的现代化运用思考
收藏 引用
大科技 2021年 第39期 154-155页
作者: 白帆 国家计算机网络与信息安全管理中心新疆分中心和田应急保障中心 新疆和田 848000
为了解决计算机科学技术跨学科、跨领域的应用问题,本文从计算机科学与技术的应用需求出发,对技术应用优势进行研究,提出机电一体化、网络智能化以及应用模块化的现代化技术运用办法,以期为相关行业的技术人员提供参考.
来源: 评论
僵尸网络的检测方法、装置、设备及介质
僵尸网络的检测方法、装置、设备及介质
收藏 引用
作者: 刘纪伟 张玉 陈洪伟 赖秋楠 梁彧 050024 河北省石家庄市裕华区青园街458号
本发明实施例公开了一种僵尸网络的检测方法、装置、设备及介质。该方法包括:根据DNS流量数据获取与各源IP地址对应的域名响应信息;根据各域名响应信息中的域名响应结果,在各源IP地址中筛选得到备选受控IP地址,及与各备选受控IP地... 详细信息
来源: 评论
渗透测试在网络安全等保测评中的运用
收藏 引用
电子技术与软件工程 2021年 第24期 240-241页
作者: 严浩 石西华 国家计算机网络与信息安全管理中心青海分中心 青海省西宁市810000
本文将以渗透测试作为网络安全等级保护测评的方法,简要概述渗透测试在网络安全等级保护测评中的必要性,并探讨渗透测试在网络安全等级保护测评中的运用情况。
来源: 评论