咨询与建议

限定检索结果

文献类型

  • 2,696 篇 专利
  • 701 篇 期刊文献
  • 37 篇 会议
  • 26 件 标准
  • 13 篇 成果

馆藏范围

  • 3,473 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 513 篇 工学
    • 257 篇 计算机科学与技术...
    • 228 篇 网络空间安全
    • 99 篇 软件工程
    • 59 篇 信息与通信工程
    • 46 篇 仪器科学与技术
    • 34 篇 电子科学与技术(可...
    • 29 篇 控制科学与工程
    • 20 篇 机械工程
    • 5 篇 光学工程
    • 4 篇 电气工程
    • 2 篇 材料科学与工程(可...
    • 2 篇 动力工程及工程热...
    • 2 篇 交通运输工程
  • 176 篇 管理学
    • 143 篇 管理科学与工程(可...
    • 16 篇 工商管理
    • 15 篇 公共管理
    • 4 篇 图书情报与档案管...
  • 82 篇 经济学
    • 82 篇 应用经济学
    • 3 篇 理论经济学
  • 59 篇 法学
    • 41 篇 法学
    • 14 篇 政治学
    • 5 篇 马克思主义理论
    • 5 篇 公安学
  • 17 篇 文学
    • 13 篇 新闻传播学
  • 13 篇 理学
    • 6 篇 系统科学
    • 4 篇 数学
    • 2 篇 物理学
  • 10 篇 教育学
    • 8 篇 教育学
  • 9 篇 军事学
    • 9 篇 军队指挥学
  • 4 篇 艺术学
    • 4 篇 设计学(可授艺术学...
  • 3 篇 医学

主题

  • 111 篇 网络安全
  • 42 篇 信息安全
  • 31 篇 互联网
  • 27 篇 事业单位
  • 26 篇 计算机网络
  • 22 篇 大数据
  • 16 篇 人工智能
  • 15 篇 安全
  • 13 篇 区块链
  • 13 篇 应用
  • 13 篇 云计算
  • 13 篇 网络信息安全
  • 12 篇 大数据时代
  • 11 篇 机器学习
  • 10 篇 工业互联网
  • 10 篇 大数据技术
  • 9 篇 数据安全
  • 9 篇 计算机
  • 8 篇 安全防护
  • 8 篇 问题

机构

  • 2,781 篇 国家计算机网络与...
  • 127 篇 中国科学院信息工...
  • 109 篇 长安通信科技有限...
  • 88 篇 北京邮电大学
  • 85 篇 国家计算机网络与...
  • 71 篇 中国科学院计算技...
  • 65 篇 哈尔滨工业大学
  • 56 篇 中国科学院自动化...
  • 55 篇 中国科学院声学研...
  • 54 篇 北京航空航天大学
  • 49 篇 国家计算机网络与...
  • 48 篇 国家计算机网络与...
  • 48 篇 北京赛思信安技术...
  • 47 篇 南京中新赛克科技...
  • 46 篇 国家计算机网络与...
  • 42 篇 恒安嘉新科技股份...
  • 37 篇 天津市国瑞数码安...
  • 36 篇 国家计算机网络与...
  • 35 篇 杭州东信北邮信息...
  • 35 篇 国家计算机网络与...

作者

  • 181 篇 云晓春
  • 176 篇 刘春阳
  • 173 篇 张旭
  • 153 篇 陈训逊
  • 131 篇 严寒冰
  • 130 篇 李佳
  • 116 篇 邹昕
  • 116 篇 何跃鹰
  • 108 篇 贺敏
  • 108 篇 包秀国
  • 106 篇 佟玲玲
  • 105 篇 吴震
  • 104 篇 王博
  • 103 篇 李高超
  • 102 篇 韩志辉
  • 96 篇 段东圣
  • 94 篇 黄远
  • 94 篇 杜翠兰
  • 94 篇 王勇
  • 94 篇 李鹏

语言

  • 3,473 篇 中文
检索条件"机构=国家计算机网络与信息安全管理中心云南分中心"
3473 条 记 录,以下是1121-1130 订阅
排序:
一种自定义规则的多模型融合的不良呼叫识别方法
一种自定义规则的多模型融合的不良呼叫识别方法
收藏 引用
作者: 万辛 沈亮 李鹏 刘瑶 计哲 周书敏 李娅强 洪永婷 孙晓晨 侯炜 100029 北京市朝阳区裕民路甲3号
一种自定义规则的多模型融合的不良呼叫识别方法,包括:构建规则策略模型:设置若干条规则,将多条规则通过逻辑运算符连接构成策略,并设置策略的模型融合方式,由所有策略构成规则策略模型;构建识别不良呼叫的卷积神经网络和基于不... 详细信息
来源: 评论
一种动态融合规则到诈骗行为识别模型的方法
一种动态融合规则到诈骗行为识别模型的方法
收藏 引用
作者: 沈亮 万辛 侯炜 周书敏 张震 刘瑶 刘发强 张之含 黄远 李鹏 100029 北京市朝阳区裕民路甲3号
一种动态融合规则到诈骗行为识别模型的方法,包括:由全量通话记录生成电信通联网络:G={V,E,Y},并据此构建识别诈骗行为的时空图;读取诈骗行为识别规则表中的每条规则,计算每个用户对应于每条规则的转换值;将每个用户对应于规... 详细信息
来源: 评论
一种暴露面资产风险评估方法、装置、设备及介质
一种暴露面资产风险评估方法、装置、设备及介质
收藏 引用
作者: 赵云 胡鹏 顾弘 王方圆 尚程 刘洋 210000 江苏省南京市白龙江东街8号新城科技园创新综合体A5栋
本发明公开了一种暴露面资产风险评估方法、装置、设备及介质,包括:获取待评估的暴露面资产,通过预设的资产探测工具对所述暴露面资产进行探测,得到与暴露面资产对应的资产信息;通过预设的网络安全扫描工具,对暴露面资产进行扫描... 详细信息
来源: 评论
一种基于网络处理器实现多业务规则共享的方法
一种基于网络处理器实现多业务规则共享的方法
收藏 引用
作者: 邹昕 于姝 张伟 陈国贺 李高超 于贵智 王晖 金暐 李政 韩志前 陈训逊 戴丽 胡立洵 100029 北京市朝阳区裕民甲三号
本发明公开了一种基于网络处理器实现多业务规则共享的方法,通过引入策略绑定机制,在网络分流设备上先绑定业务用户与策略组的映射关系,策略组唯一映射端口组与规则组,当多业务用户需要配置同样的规则时,只需要多业务用户通过策略... 详细信息
来源: 评论
一种网络应用行为解析还原方法及系统
一种网络应用行为解析还原方法及系统
收藏 引用
作者: 孙波 房靖 杜雄杰 姚珊 侯美佳 董建武 李胜男 张泽亚 刘云昊 谢印东 王俊彪 韩兆岩 李硕 冯家玮 100000 北京市朝阳区裕民路甲3号
本申请提供了一种网络应用行为解析还原方法及系统,能够提升信息安全审计的安全精度。网络应用行为解析还原方法包括:将过程特性分析网络数据包写入数据仓库;对写入数据仓库的过程特性分析网络数据包进行流还原,得到过程特性分析数... 详细信息
来源: 评论
面向身心健康的精神与生理障碍知识库构建与图谱关联研究
收藏 引用
情报理论与实践 2023年 第6期46卷 185-194页
作者: 张卫 崔露方 孔玲 王昊 陈艳 张光绪 Song Min 南京大学信息管理学院 江苏南京210023 延世大学图书情报系 韩国首尔03722 江苏省数据工程与知识服务重点实验室 江苏南京210023 国家计算机网络与信息安全管理中心吉林分中心 吉林长春130000 南京农业大学信息管理学院 江苏南京210095 南京大学生命科学学院 江苏南京210023 南京医科大学附属脑科医院 江苏南京210029
[目的/意义]近年来,人们在工作、求学、社交、生活过程中的压力正在持续损害着其身心健康,仅关注心理或身体单方面因素往往容易忽略患者精神与生理障碍间的关联,从而影响医学信息决策的准确性。[过程/方法]提出从精神障碍(心理)与生理障... 详细信息
来源: 评论
有害音频识别解码方法及装置
有害音频识别解码方法及装置
收藏 引用
作者: 李鹏 石瑾 张震 孙晓晨 杨晶超 宁珊 冯象雷 倪江帆 230088 安徽省合肥市高新区望江西路666号
本发明公开了有害音频识别解码方法及装置,该方法包括:获取待识别音频数据,提取待测音频中的声学特征,对所述声学特征进行有效音频检测得到有效音频段;将所述有效音频段输入到有害音频分类网络模型,从文本意图的角度对待测样本进... 详细信息
来源: 评论
一种有害音频检测方法及装置
一种有害音频检测方法及装置
收藏 引用
作者: 张震 石瑾 李鹏 夏静雯 方磊 230088 安徽省合肥市高新区望江西路666号
本发明公开了一种有害音频检测方法及装置,该包括如下步骤:步骤SS1:输入语音数据进行连续语音关键词匹配,输出识别的文本内容,从关键词的角度检测待测音频中是否含有有害关键词;步骤SS2:基于步骤SS1获得的识别的文本内容,采用SV... 详细信息
来源: 评论
主动探测物联网僵尸网络木马的方法、设备及存储介质
主动探测物联网僵尸网络木马的方法、设备及存储介质
收藏 引用
作者: 严寒冰 黄云宇 丁丽 李佳 刘广柱 康学斌 郭晶 贾子骁 王小丰 肖新光 高胜 温森浩 李志辉 姚力 朱芸茜 王小群 张腾 吕利锋 陈阳 张世淙 徐剑 王适文 饶毓 肖崇蕙 张帅 吕志泉 韩志辉 马莉雅 雷君 周彧 周昊 高川 楼书逸 100029 北京市朝阳区裕民路甲3号
本发明提出了一种主动探测物联网僵尸网络木马的方法、设备及存储介质,所述方法通过已知物联网僵尸网络木马的控制节点信息;提取相应脚本文件名,作为脚本名称字典集;对高频IP网段主动进行全端口扫描探测,获取并筛选出重要端口的指... 详细信息
来源: 评论
一种端到端的多语言连续语音流语音内容识别方法及系统
一种端到端的多语言连续语音流语音内容识别方法及系统
收藏 引用
作者: 徐及 林格平 刘丹阳 万辛 张鹏远 李娅强 刘发强 颜永红 100190 北京市海淀区北四环西路21号
本发明属于网络通信技术领域,具体涉及一种端到端的多语言连续语音流语音内容识别方法,该方法包括:将待识别的语音频谱特征输入至预先构建的基于深度神经网络的段级别语种分类模型,提取语句级别语种状态后验概率分布向量;将每一种... 详细信息
来源: 评论