咨询与建议

限定检索结果

文献类型

  • 509 篇 期刊文献
  • 191 篇 专利
  • 11 篇 会议
  • 8 件 标准
  • 1 篇 成果

馆藏范围

  • 720 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 351 篇 工学
    • 172 篇 计算机科学与技术...
    • 159 篇 网络空间安全
    • 76 篇 软件工程
    • 45 篇 信息与通信工程
    • 35 篇 仪器科学与技术
    • 28 篇 电子科学与技术(可...
    • 21 篇 控制科学与工程
    • 13 篇 机械工程
    • 4 篇 光学工程
    • 3 篇 电气工程
    • 2 篇 动力工程及工程热...
    • 2 篇 交通运输工程
    • 2 篇 公安技术
  • 120 篇 管理学
    • 98 篇 管理科学与工程(可...
    • 13 篇 公共管理
    • 9 篇 工商管理
    • 2 篇 农林经济管理
    • 2 篇 图书情报与档案管...
  • 55 篇 经济学
    • 55 篇 应用经济学
    • 2 篇 理论经济学
  • 45 篇 法学
    • 31 篇 法学
    • 11 篇 政治学
    • 5 篇 马克思主义理论
    • 5 篇 公安学
  • 12 篇 文学
    • 10 篇 新闻传播学
  • 10 篇 教育学
    • 8 篇 教育学
    • 1 篇 心理学(可授教育学...
  • 8 篇 理学
    • 4 篇 数学
  • 2 篇 医学
  • 2 篇 军事学
    • 2 篇 军队指挥学
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...

主题

  • 78 篇 网络安全
  • 28 篇 信息安全
  • 22 篇 事业单位
  • 19 篇 大数据
  • 14 篇 人工智能
  • 14 篇 互联网
  • 12 篇 大数据时代
  • 12 篇 区块链
  • 12 篇 应用
  • 12 篇 安全
  • 12 篇 计算机网络
  • 11 篇 云计算
  • 11 篇 网络信息安全
  • 10 篇 大数据技术
  • 9 篇 数据安全
  • 9 篇 工业互联网
  • 9 篇 机器学习
  • 8 篇 问题
  • 8 篇 渗透测试
  • 7 篇 安全防护

机构

  • 85 篇 国家计算机网络与...
  • 52 篇 国家计算机网络与...
  • 49 篇 国家计算机网络与...
  • 48 篇 国家计算机网络与...
  • 45 篇 国家计算机网络与...
  • 36 篇 国家计算机网络与...
  • 35 篇 国家计算机网络与...
  • 30 篇 国家计算机网络与...
  • 27 篇 国家计算机网络与...
  • 25 篇 国家计算机网络与...
  • 23 篇 国家计算机网络与...
  • 23 篇 国家计算机网络与...
  • 23 篇 国家计算机网络与...
  • 20 篇 国家计算机网络与...
  • 19 篇 国家计算机网络与...
  • 18 篇 东南大学
  • 17 篇 国家计算机网络与...
  • 17 篇 国家计算机网络与...
  • 17 篇 国家计算机网络与...
  • 16 篇 国家计算机网络与...

作者

  • 29 篇 蔡冰
  • 28 篇 董宏伟
  • 16 篇 孟繁瑞
  • 15 篇 刘纪伟
  • 15 篇 石易
  • 14 篇 赵煜
  • 14 篇 应鸿晖
  • 13 篇 仲思超
  • 13 篇 李佳
  • 13 篇 周小敏
  • 12 篇 尹魏昕
  • 11 篇 罗雅琼
  • 11 篇 嵇程
  • 10 篇 张玉
  • 10 篇 杨朝晖
  • 10 篇 魏斌
  • 10 篇 李高翔
  • 10 篇 吴琳
  • 10 篇 李盛葆
  • 10 篇 宋苑

语言

  • 720 篇 中文
检索条件"机构=国家计算机网络与信息安全管理中心上海分中心"
720 条 记 录,以下是431-440 订阅
排序:
一种基于离散点集最小包围圆计算基站位置的方法
一种基于离散点集最小包围圆计算基站位置的方法
收藏 引用
作者: 周神保 应鸿晖 周小敏 石易 李高翔 林佳涛 夏光升 郝振江 王舒 张敬贤 510000 广东省广州市天河软件园建中路4号
本发明涉及通信技术领域,更具体地,涉及一种基于离散点集最小包围圆计算基站位置的方法,包括以下步骤:S1,采集基站终端位置数据,建立数据采集点集合P;S2,对数据采集点集合P中异常的数据进行清洗;S3,计算数据采集点集合P的最... 详细信息
来源: 评论
AI与5G的共生之道
收藏 引用
中国电信业 2020年 第4期 58-61页
作者: 董宏伟 程晨 袁卫平 徐济铭 国家计算机网络与信息安全管理中心江苏分中心 烽火通信科技股份有限公司
人工智能在5G中的运用人工智能(AI)与5G发展相辅相成,二者相互促进,对人类的生产生活及社会发展将产生重大影响。VR与AR VR与AR技术在4G时代发展遇到了很多坎坷,而到了5G时代,设备通信拥有更大的带宽与更低的时延,VR与AR技术极可能会在5... 详细信息
来源: 评论
深度伪造检测技术发展现状研究及启示
收藏 引用
信息安全研究 2020年 第9期6卷 818-822页
作者: 白国柱 王蓓蓓 国家计算机网络与信息安全管理中心陕西分中心 西安710075 陕西省信息通信行业协会 西安710075
Deepfake(深度伪造)技术可以生成人类肉眼无法辨别的虚假图像、视频,Deepfake与社交网络结合会给个人和社会带来极大的信息安全隐患.因此,能够自动检测和评估数字视觉媒体完整性的技术方案就显得尤为重要.从深度学习检测算法、数字来源... 详细信息
来源: 评论
Deepfake技术监管政策现状和面临的挑战及建议
收藏 引用
信息安全研究 2020年 第5期6卷 454-457页
作者: 白国柱 王蓓蓓 国家计算机网络与信息安全管理中心陕西分中心 西安710075 陕西省信息通信行业协会 西安710075
Deepfake技术可以生成人类肉眼无法辨别的虚假图像、视频,深度伪造与社交网络结合会给个人和社会带来极大的信息安全风险.为了应对Deepfake虚假信息带来的威胁和挑战,对美国、中国以及欧盟等主要国家的法律、制度、规范等监管政策进行... 详细信息
来源: 评论
浅谈燃气输配智慧管网系统——以江阴天力燃气信息化建设为例
收藏 引用
科学与信息 2020年 第13期 32,38页
作者: 何加 张勇 江阴天力燃气有限公司 江苏江阴 214400 国家计算机网络与信息安全管理中心湖南分中心 湖南长沙 410200
随着信息化建设工作的不断深入,天力公司在信息化建设方面,已经步入了由"局部"向"整体"迈进的阶段.而对于其中的输配运行管理条线来说,也应逐步提升并聚焦到"为决策提速、为管理提效、为服务提优"上来.... 详细信息
来源: 评论
《民法典》视角下个人信息保护机制的解读与完善
收藏 引用
中国电信业 2020年 第10期 14-18页
作者: 苗运卫 董宏伟 王希 华南理工大学 国家计算机网络与信息安全管理中心江苏分中心 北京外国语大学
网络技术的高速发展和普及,在推动经济建设和社会进步的同时,也给个人信息的保护带来了严峻挑战。为此,国家陆续颁布与实施了一系列政策法律,作为体现时代性和现实性的创新,2020年5月颁布的《民法典》中的人格权编突出展示现代科技发展... 详细信息
来源: 评论
监管政策亮剑互联网平台经济反垄断加速规制
收藏 引用
通信世界 2020年 第33期 30-31页
作者: 董宏伟 王琪 王洁 国家计算机网络与信息安全管理中心江苏分中心 东南大学法学院 中国电信江苏分公司
《关于平台经济领域的反垄断指南(征求意见稿)》的出台将为地方市场监管部门提供执法依据,引导各地方执法部门严格执法、科学执法,在不放任任何一个垄断行为的同时坚持合理审慎原则,避免打击行业创新性与积极性,着力构建与5G技术充分融... 详细信息
来源: 评论
一种物联网卡异常行为检测方法、装置、设备及存储介质
一种物联网卡异常行为检测方法、装置、设备及存储介质
收藏 引用
作者: 戴沁芸 顾嘉福 王寒梅 米昂 陈亚亮 万小博 吴海燕 刘中金 张家琦 李建强 吴子建 201315 上海市浦东新区秀沿西路189号国安中心大楼
本发明公开了一种物联网卡异常行为检测方法、装置、设备及存储介质,所述方法包括:获取待检测的物联网卡的标识信息及访问地址信息;判断预先保存的标识信息黑名单中是否存在所述物联网卡的标识信息,或判断预先保存的访问地址黑名单... 详细信息
来源: 评论
5G移动互联网典型应用场景信息安全风险及其监管浅析
收藏 引用
中国宽带 2021年 第3期17卷 34-34页
作者: 李娜 国家计算机网络与信息安全管理中心宁夏分中心
5G是移动通信技术发展的大方向,随着互联网、物联网及行业应用的融合,移动互联网数据流量呈现爆发式增长,5G新技术带来的业务、架构和场景对用户隐私保护和信息安全保障都提出了新的挑战。因此,5G除了要满足基本通信安全要求以外,还要... 详细信息
来源: 评论
短视频类应用安全评估研究报告
收藏 引用
中国宽带 2021年 第4期17卷 28-28页
作者: 李娜 苏楠 国家计算机网络与信息安全管理中心宁夏分中心
短视频是移动互联网时代催生的新产品,相比较传统媒体而言,短视频平台具有碎片化传播、社交化属性等特点。其快速发展对行业监管和安全防护都提出了新的挑战,因此为了营造清朗网络空间,其安全风险管控是不可避免的课题。
来源: 评论