咨询与建议

限定检索结果

文献类型

  • 509 篇 期刊文献
  • 191 篇 专利
  • 11 篇 会议
  • 8 件 标准
  • 1 篇 成果

馆藏范围

  • 720 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 351 篇 工学
    • 172 篇 计算机科学与技术...
    • 159 篇 网络空间安全
    • 76 篇 软件工程
    • 45 篇 信息与通信工程
    • 35 篇 仪器科学与技术
    • 28 篇 电子科学与技术(可...
    • 21 篇 控制科学与工程
    • 13 篇 机械工程
    • 4 篇 光学工程
    • 3 篇 电气工程
    • 2 篇 动力工程及工程热...
    • 2 篇 交通运输工程
    • 2 篇 公安技术
  • 120 篇 管理学
    • 98 篇 管理科学与工程(可...
    • 13 篇 公共管理
    • 9 篇 工商管理
    • 2 篇 农林经济管理
    • 2 篇 图书情报与档案管...
  • 55 篇 经济学
    • 55 篇 应用经济学
    • 2 篇 理论经济学
  • 45 篇 法学
    • 31 篇 法学
    • 11 篇 政治学
    • 5 篇 马克思主义理论
    • 5 篇 公安学
  • 12 篇 文学
    • 10 篇 新闻传播学
  • 10 篇 教育学
    • 8 篇 教育学
    • 1 篇 心理学(可授教育学...
  • 8 篇 理学
    • 4 篇 数学
  • 2 篇 医学
  • 2 篇 军事学
    • 2 篇 军队指挥学
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...

主题

  • 78 篇 网络安全
  • 28 篇 信息安全
  • 22 篇 事业单位
  • 19 篇 大数据
  • 14 篇 人工智能
  • 14 篇 互联网
  • 12 篇 大数据时代
  • 12 篇 区块链
  • 12 篇 应用
  • 12 篇 安全
  • 12 篇 计算机网络
  • 11 篇 云计算
  • 11 篇 网络信息安全
  • 10 篇 大数据技术
  • 9 篇 数据安全
  • 9 篇 工业互联网
  • 9 篇 机器学习
  • 8 篇 问题
  • 8 篇 渗透测试
  • 7 篇 安全防护

机构

  • 85 篇 国家计算机网络与...
  • 52 篇 国家计算机网络与...
  • 49 篇 国家计算机网络与...
  • 48 篇 国家计算机网络与...
  • 45 篇 国家计算机网络与...
  • 36 篇 国家计算机网络与...
  • 35 篇 国家计算机网络与...
  • 30 篇 国家计算机网络与...
  • 27 篇 国家计算机网络与...
  • 25 篇 国家计算机网络与...
  • 23 篇 国家计算机网络与...
  • 23 篇 国家计算机网络与...
  • 23 篇 国家计算机网络与...
  • 20 篇 国家计算机网络与...
  • 19 篇 国家计算机网络与...
  • 18 篇 东南大学
  • 17 篇 国家计算机网络与...
  • 17 篇 国家计算机网络与...
  • 17 篇 国家计算机网络与...
  • 16 篇 国家计算机网络与...

作者

  • 29 篇 蔡冰
  • 28 篇 董宏伟
  • 16 篇 孟繁瑞
  • 15 篇 刘纪伟
  • 15 篇 石易
  • 14 篇 赵煜
  • 14 篇 应鸿晖
  • 13 篇 仲思超
  • 13 篇 李佳
  • 13 篇 周小敏
  • 12 篇 尹魏昕
  • 11 篇 罗雅琼
  • 11 篇 嵇程
  • 10 篇 张玉
  • 10 篇 杨朝晖
  • 10 篇 魏斌
  • 10 篇 李高翔
  • 10 篇 吴琳
  • 10 篇 李盛葆
  • 10 篇 宋苑

语言

  • 720 篇 中文
检索条件"机构=国家计算机网络与信息安全管理中心上海分中心"
720 条 记 录,以下是561-570 订阅
排序:
基于安全感知的云无线接入网络资源分配算法研究
收藏 引用
网络安全技术与应用 2018年 第7期 39-41,58页
作者: 尹魏昕 周迅钊 徐雷 国家计算机网络与信息安全管理中心江苏分中心 江苏210003 南京理工大学计算机科学与工程学院 江苏210094
为了解决传统静态频谱资源分配效率低下和最优信道分配方案的饥饿现象,本文提出一种考虑安全因素的云无线接入网络资源调度算法。首先,利用双向拍卖机制对云无线接入网络中的安全感知资源分配问题进行建模;然后,使用梯度下降算法对安全... 详细信息
来源: 评论
基于仲裁器物理不可克隆函数的稳定响应选择
收藏 引用
网络安全技术与应用 2018年 第8期 43-46页
作者: 尹魏昕 高艳松 贾咏哲 徐雷 国家计算机网络与信息安全管理中心江苏分中心 江苏210003 南京理工大学计算机科学与工程学院 江苏210094
物理不可克隆函数(PUF)利用制造过程引入的不可控差异作为芯片的指纹信息。PUF的典型应用有认证、验证及密钥生成,对于一个强PUF,其还可以用于密钥交换以及比特承诺。上述应用中,都需要PUF具有高稳定性。本文提出一个方法,无需使用大开... 详细信息
来源: 评论
物理不可克隆函数(PUF)研究综述
收藏 引用
网络安全技术与应用 2018年 第6期 41-42,54页
作者: 尹魏昕 贾咏哲 高艳松 徐雷 国家计算机网络与信息安全管理中心江苏分中心 江苏210003 南京理工大学计算机科学与工程学院 江苏210094
物理不可克隆函数(PUF)利用制造过程引入的不可控差异作为芯片的指纹信息。PUF的典型应用由认证、验证及密钥生成。本文调查研究了物理不可克隆函数的原理,分析了当前研究现状,结合目前硬件安全中一些比较常见的安全问题,对多种PUF进行... 详细信息
来源: 评论
Web 3.0信息安全风险研究及对策建议
收藏 引用
网络安全技术与应用 2023年 第7期 20-21页
作者: 张琦毓 康金钟 刘宇 罗政 国家计算机网络与信息安全管理中心湖南分中心 湖南410029 湖南平安小精灵文化发展有限公司 湖南410000
Web 3.0是第三代互联网的服务,以用户为中心安全及开放性等主要特征,可以很大程度上改进目前的互联网生态。但Web3.0所依赖的区块链、去中心化身份及加密货币等技术带来的网络信息安全风险也会对国家安全带来一定的威胁。因此,在推动W... 详细信息
来源: 评论
5G技术下《欧盟数据治理法案》的解读与启示之二——交通运输数据篇
收藏 引用
中国电信业 2021年 第4期 68-71页
作者: 董宏伟 王锐 刘佳婕 王海蓉 国家计算机网络与信息安全管理中心江苏分中心 东南大学 中国移动江苏分公司 南京农业大学
《欧盟数据治理法案》提供规范化框架《欧盟数据治理法案》是2020年《欧洲数据战略》(A European Strategy for Data)中宣布的一系列措施中的第一项,旨在"为欧洲共同数据空间的管理提出立法框架",增加对数据中介的信任和加强... 详细信息
来源: 评论
江苏省电力行业网络安全态势分析
收藏 引用
电脑知识与技术 2019年 第3X期15卷 63-64,66页
作者: 仲思超 胡超 王占丰 摆亮 国家计算机网络与信息安全管理中心江苏分中心 江苏南京210019 陆军工程大学指挥控制工程学院 江苏南京210007 南京莱克贝尔信息技术有限公司 江苏南京210000 国家计算机网络与信息安全管理中心 北京00029
该文以江苏省电力行业网络安全态势为分析目标,主要对全省电力行业对外运营WEB网站和省内电力行业工业控制设备对外通联情况进行了分析,对发现的资产结合工业控制系统的典型漏洞,进行了WEB安全评估和漏洞安全评估,并对相关企业提出了安... 详细信息
来源: 评论
《个人信息保护法(草案)》视角下5G数据安全的挑战及应对
收藏 引用
中国电信业 2021年 第1期 37-41页
作者: 董宏伟 苗运卫 袁艺 国家计算机网络与信息安全管理中心江苏分中心 华南理工大学 中国电信江苏公司
在科技革命和产业变革的时代背景下,5G作为信息通信技术迭代的新一代产物,对实现万物互联和推动数字经济具有重要意义。然而,在给经济和社会带来深刻变革的同时,5G也面临着不同场景下的数据安全挑战。数据是基础性、战略性资源,事关国... 详细信息
来源: 评论
一种自动识别网络协议的方法
一种自动识别网络协议的方法
收藏 引用
作者: 黄亮 吴震 王东安 王博 薛晨 肖国营 200071 上海市闸北区天目东路228号铁联大厦1403室
本发明提供了一种自动识别网络协议的方法,属于网络协议识别。本方法首先设计协议的特征向量,设置特征向量中的特征值种类,选定各特征值的获取方法,并针对不同协议,为特征值设置权重;然后,针对各已知协议,抓取协议的数据包,确... 详细信息
来源: 评论
一种基于向量运算的协议比对方法
一种基于向量运算的协议比对方法
收藏 引用
作者: 黄亮 陈训逊 王洋 常为领 王永建 肖国营 200071 上海市闸北区天目东路228号铁联大厦1403室
本发明提供了一种基于向量运算的协议比对方法,用于网络协议识别。本方法包括:对已知协议的数据包进行特征向量提取,构建协议特征向量库;提取待判断的未知协议数据流的特征向量;通过距离算法,计算未知协议数据流的特征向量,与协... 详细信息
来源: 评论
一种基于零信任的物联网终端安全接入方法及系统
一种基于零信任的物联网终端安全接入方法及系统
收藏 引用
作者: 陈亮 赵彦 张云 陈飞 韩明路 杨晶 李一鸣 210000 江苏省南京市江宁经济技术开发区东吉大道1号
本发明涉及一种基于零信任的物联网终端安全接入方法及系统,针对物联网终端与对应内网物联网服务器之间的数据访问操作,在物联网边界部署物联安全接入网关,在数据访问操作前执行关于物联网终端的基线检查,构建基于身份认证和安全状... 详细信息
来源: 评论