咨询与建议

限定检索结果

文献类型

  • 2,842 篇 专利
  • 699 篇 期刊文献
  • 37 篇 会议
  • 25 件 标准
  • 13 篇 成果

馆藏范围

  • 3,616 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 511 篇 工学
    • 255 篇 计算机科学与技术...
    • 227 篇 网络空间安全
    • 99 篇 软件工程
    • 59 篇 信息与通信工程
    • 46 篇 仪器科学与技术
    • 34 篇 电子科学与技术(可...
    • 29 篇 控制科学与工程
    • 20 篇 机械工程
    • 5 篇 光学工程
    • 4 篇 电气工程
    • 2 篇 材料科学与工程(可...
    • 2 篇 动力工程及工程热...
    • 2 篇 交通运输工程
  • 176 篇 管理学
    • 143 篇 管理科学与工程(可...
    • 16 篇 工商管理
    • 15 篇 公共管理
    • 4 篇 图书情报与档案管...
  • 82 篇 经济学
    • 82 篇 应用经济学
    • 3 篇 理论经济学
  • 59 篇 法学
    • 41 篇 法学
    • 14 篇 政治学
    • 5 篇 马克思主义理论
    • 5 篇 公安学
  • 17 篇 文学
    • 13 篇 新闻传播学
  • 13 篇 理学
    • 6 篇 系统科学
    • 4 篇 数学
    • 2 篇 物理学
  • 10 篇 教育学
    • 8 篇 教育学
  • 9 篇 军事学
    • 9 篇 军队指挥学
  • 4 篇 艺术学
    • 4 篇 设计学(可授艺术学...
  • 3 篇 医学

主题

  • 111 篇 网络安全
  • 42 篇 信息安全
  • 31 篇 互联网
  • 27 篇 事业单位
  • 26 篇 计算机网络
  • 22 篇 大数据
  • 16 篇 人工智能
  • 15 篇 安全
  • 13 篇 区块链
  • 13 篇 应用
  • 13 篇 云计算
  • 13 篇 网络信息安全
  • 12 篇 大数据时代
  • 11 篇 机器学习
  • 10 篇 工业互联网
  • 10 篇 大数据技术
  • 9 篇 数据安全
  • 9 篇 计算机
  • 8 篇 安全防护
  • 8 篇 问题

机构

  • 2,916 篇 国家计算机网络与...
  • 137 篇 中国科学院信息工...
  • 112 篇 长安通信科技有限...
  • 92 篇 北京邮电大学
  • 85 篇 国家计算机网络与...
  • 72 篇 中国科学院计算技...
  • 65 篇 哈尔滨工业大学
  • 62 篇 中国科学院自动化...
  • 59 篇 中国科学院声学研...
  • 54 篇 北京航空航天大学
  • 51 篇 国家计算机网络与...
  • 50 篇 国家计算机网络与...
  • 48 篇 北京赛思信安技术...
  • 47 篇 南京中新赛克科技...
  • 46 篇 国家计算机网络与...
  • 44 篇 恒安嘉新科技股份...
  • 39 篇 天津市国瑞数码安...
  • 36 篇 国家计算机网络与...
  • 36 篇 国家计算机网络与...
  • 35 篇 杭州东信北邮信息...

作者

  • 188 篇 张旭
  • 182 篇 云晓春
  • 182 篇 刘春阳
  • 154 篇 陈训逊
  • 134 篇 李佳
  • 123 篇 严寒冰
  • 118 篇 邹昕
  • 117 篇 佟玲玲
  • 115 篇 何跃鹰
  • 113 篇 贺敏
  • 107 篇 段东圣
  • 105 篇 王博
  • 105 篇 吴震
  • 105 篇 包秀国
  • 104 篇 李高超
  • 103 篇 韩志辉
  • 102 篇 黄远
  • 95 篇 张良
  • 95 篇 杜翠兰
  • 94 篇 王勇

语言

  • 3,616 篇 中文
检索条件"机构=国家计算机网络与信息安全管理中心云南分中心"
3616 条 记 录,以下是1341-1350 订阅
排序:
应用程序合规检测方法、装置、设备和介质
应用程序合规检测方法、装置、设备和介质
收藏 引用
作者: 郭立岩 孙旷怡 赵媛 段荣昌 王媛媛 王子涵 吕东 项菲 李鹏霄 翟羽佳 马宏远 鲁睿 王红兵 时磊 阿曼太 雷小创 庄越淋 周忠义 傅强 梁彧 田野 王杰 杨满智 蔡琳 金红 100029 北京市朝阳区裕民路甲3号
本发明实施例公开了一种应用程序合规检测方法、装置、设备和介质。其中方法包括:获取待检测应用程序的隐私政策文本;依据隐私政策文本,对待检测应用程序进行合规检测。本发明实施例实现了对应用程序违法违规的自动化检测,从而提高... 详细信息
来源: 评论
一种基于系统溯源图的大规模勒索软件分析方法和分析装置
一种基于系统溯源图的大规模勒索软件分析方法和分析装置
收藏 引用
作者: 严寒冰 梅瑞 王琴琴 王树鹏 100029 北京市朝阳区裕民路甲三号
本发明是有关于一种基于系统溯源图的大规模勒索软件分析方法包括采集大规模勒索软件样本集,构建勒索软件分析沙箱集群,采集勒索软件运行时系统事件日志,过滤和裁剪原始事件日志数据,事件日志标准化和归一化,生成勒索软件系统溯源... 详细信息
来源: 评论
一种logo识别加速方法
一种logo识别加速方法
收藏 引用
作者: 缪亚男 李扬曦 王佩 100029 北京市朝阳区裕民路甲3号
本发明公开了一种logo识别加速方法,应用于图像处理技术领域,包括以下步骤:S1、视频输入步骤;S2、关键帧抽取步骤;S3、logo检测步骤;S4、logo识别训练步骤;S5、logo识别测试步骤。本发明能够快速有效地对视频中特定的目标人物进... 详细信息
来源: 评论
一种互联网股权融资平台监控系统及监控方法
一种互联网股权融资平台监控系统及监控方法
收藏 引用
作者: 吴震 贺敏 王飞 张林波 吴莉莉 杨菁林 邢凯 王锟 徐小磊 100000 北京市朝阳区裕民路甲3号
本发明公开了一种互联网股权融资平台监控系统及监控方法,包括以下模块:规则管理模块:用于设定和维护互联网股权融资规则;数据预处理模块:用于采集或导入信息,并将信息标准化处理后存入数据库;平台发现模块:通过分析互联网公开... 详细信息
来源: 评论
一种流式数据主题挖掘方法及其系统
一种流式数据主题挖掘方法及其系统
收藏 引用
作者: 王丽宏 刘哲 马宏远 彭浩 聂健 孙佩源 袁石 刘玮 贺敏 王博 100029 北京市朝阳区裕民路甲3号
本发明涉及一种流式数据主题挖掘方法及其系统,该挖掘方法包括:对结构化数据进行筛选,得到主题数据,提取主题数据的主题实体和主题关键词,分别生成主题实体集合和主题关键词集合;提取候选新闻数据的新闻实体和新闻关键词,分别生... 详细信息
来源: 评论
基于分层图池化的多视角聚类方法及系统
基于分层图池化的多视角聚类方法及系统
收藏 引用
作者: 李欣 赵志云 葛自发 孙小宁 张冰 万欣欣 袁钟怡 赵忠华 孙立远 付培国 王禄恒 王晴 100029 北京市朝阳区裕民路甲3号
本发明公开了一种基于分层图池化的多视角聚类方法,包括以下步骤:将待处理数据划分成多视角数据集,然后将多视角数据集按各视角构建对应的图表示,得到对应的视图;采用分层图池化层迭代计算方法提取每个视图的聚类信息,每个视图的... 详细信息
来源: 评论
金融行为识别与分类的方法、装置及计算机可读存储介质
金融行为识别与分类的方法、装置及计算机可读存储介质
收藏 引用
作者: 唐积强 吴震 杨菁林 施力 陈梓瑄 吴莉莉 100029 北京市朝阳区裕民路甲3号
本申请涉及一种金融行为识别与分类的方法、装置及计算机可读存储介质。其中,方法包括:从至少两个数据源获取多源数据文本,然后按照预先设定的数据处理方式对数据文本进行预处理,得到各数据文本的向量,将各所述数据文本的向量输入... 详细信息
来源: 评论
推荐社交用户的方法、装置、存储介质及电子设备
推荐社交用户的方法、装置、存储介质及电子设备
收藏 引用
作者: 郑礼雄 任彦 曹华平 薛晨 易立 陆希玉 王云荣 窦禹 王一宇 杨昕雨 100029 北京市朝阳区裕民路甲3号
本申请实施例公开了一种推荐社交用户的方法,所述方法包括:去除所述目标用户的第一关注列表中的热点用户,得到第二关注列表;基于所述第二关注列表,在所述社交平台的用户数据库中获取待推荐用户列表;基于所述待推荐用户列表,计算... 详细信息
来源: 评论
一种基于多属性的工业互联网安全态势评价方法
一种基于多属性的工业互联网安全态势评价方法
收藏 引用
作者: 摆亮 刘中金 饶毓 何跃鹰 100029 北京市朝阳区裕民路甲3号
本发明涉及一种基于多属性的工业互联网安全态势评价方法,包括目标工业互联网相关软硬件构建,对国际互联网关口的网络流量进行监测分析,以每个目标地区Web资产合集为目标、得到目标地区Web资产的安全威胁指标,以每个地区硬件以及相... 详细信息
来源: 评论
网络攻击受害者确定方法、设备、存储介质及装置
网络攻击受害者确定方法、设备、存储介质及装置
收藏 引用
作者: 韩志辉 贾世琳 吕卓航 严寒冰 丁丽 吕志泉 郭晶 贾子骁 100029 北京市朝阳区裕民路甲3号
本发明公开了一种网络攻击受害者确定方法、设备、存储介质及装置,该方法包括:在接收到威胁关键信息时,对威胁关键信息进行关联扩展,获得威胁扩展信息,查找威胁扩展信息对应的攻击身份信息,对威胁扩展信息进行降重处理,获得候选... 详细信息
来源: 评论