咨询与建议

限定检索结果

文献类型

  • 2,696 篇 专利
  • 698 篇 期刊文献
  • 37 篇 会议
  • 24 件 标准
  • 13 篇 成果

馆藏范围

  • 3,468 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 511 篇 工学
    • 258 篇 计算机科学与技术...
    • 226 篇 网络空间安全
    • 98 篇 软件工程
    • 60 篇 信息与通信工程
    • 45 篇 仪器科学与技术
    • 34 篇 电子科学与技术(可...
    • 29 篇 控制科学与工程
    • 20 篇 机械工程
    • 5 篇 光学工程
    • 4 篇 电气工程
    • 2 篇 材料科学与工程(可...
    • 2 篇 动力工程及工程热...
    • 2 篇 交通运输工程
  • 177 篇 管理学
    • 144 篇 管理科学与工程(可...
    • 16 篇 工商管理
    • 16 篇 公共管理
    • 4 篇 图书情报与档案管...
  • 82 篇 经济学
    • 82 篇 应用经济学
    • 3 篇 理论经济学
  • 59 篇 法学
    • 41 篇 法学
    • 14 篇 政治学
    • 6 篇 公安学
    • 5 篇 马克思主义理论
  • 17 篇 文学
    • 13 篇 新闻传播学
  • 15 篇 理学
    • 6 篇 数学
    • 6 篇 系统科学
    • 2 篇 物理学
  • 10 篇 教育学
    • 8 篇 教育学
  • 9 篇 军事学
    • 9 篇 军队指挥学
  • 4 篇 艺术学
    • 4 篇 设计学(可授艺术学...
  • 3 篇 医学

主题

  • 111 篇 网络安全
  • 42 篇 信息安全
  • 31 篇 互联网
  • 27 篇 事业单位
  • 26 篇 计算机网络
  • 22 篇 大数据
  • 16 篇 人工智能
  • 15 篇 安全
  • 13 篇 区块链
  • 13 篇 应用
  • 13 篇 云计算
  • 13 篇 网络信息安全
  • 12 篇 大数据时代
  • 10 篇 工业互联网
  • 10 篇 大数据技术
  • 10 篇 机器学习
  • 9 篇 数据安全
  • 9 篇 计算机
  • 8 篇 安全防护
  • 8 篇 问题

机构

  • 2,779 篇 国家计算机网络与...
  • 126 篇 中国科学院信息工...
  • 109 篇 长安通信科技有限...
  • 86 篇 北京邮电大学
  • 85 篇 国家计算机网络与...
  • 70 篇 中国科学院计算技...
  • 65 篇 哈尔滨工业大学
  • 56 篇 中国科学院自动化...
  • 55 篇 中国科学院声学研...
  • 54 篇 北京航空航天大学
  • 49 篇 国家计算机网络与...
  • 48 篇 国家计算机网络与...
  • 48 篇 北京赛思信安技术...
  • 47 篇 南京中新赛克科技...
  • 45 篇 国家计算机网络与...
  • 42 篇 恒安嘉新科技股份...
  • 37 篇 天津市国瑞数码安...
  • 36 篇 国家计算机网络与...
  • 35 篇 杭州东信北邮信息...
  • 35 篇 国家计算机网络与...

作者

  • 181 篇 云晓春
  • 176 篇 刘春阳
  • 173 篇 张旭
  • 153 篇 陈训逊
  • 130 篇 李佳
  • 126 篇 严寒冰
  • 116 篇 邹昕
  • 116 篇 何跃鹰
  • 107 篇 佟玲玲
  • 107 篇 贺敏
  • 107 篇 包秀国
  • 105 篇 吴震
  • 104 篇 王博
  • 103 篇 李高超
  • 102 篇 韩志辉
  • 96 篇 段东圣
  • 94 篇 黄远
  • 94 篇 杜翠兰
  • 94 篇 王勇
  • 92 篇 张良

语言

  • 3,468 篇 中文
检索条件"机构=国家计算机网络与信息安全管理中心云南分中心"
3468 条 记 录,以下是281-290 订阅
排序:
推荐信息过度泛娱乐化预测方法、装置及服务器
推荐信息过度泛娱乐化预测方法、装置及服务器
收藏 引用
作者: 王红兵 艾政阳 李鹏霄 翟羽佳 马宏远 佟玲玲 王媛媛 项菲 段运强 段荣昌 段东圣 党中恺 赵宁 100029 北京市朝阳区裕民路甲3号
本申请涉及一种推荐信息过度泛娱乐化预测方法、装置及服务器,方法应用于服务器,包括:获取用户个性化推荐场景下的待预测时刻的实时行为数据和第一历史行为数据;对待预测时刻的实时行为数据和第一历史行为数据进行特征提取,获得待... 详细信息
来源: 评论
获取非重叠稳定转发联盟结构的方法及装置
获取非重叠稳定转发联盟结构的方法及装置
收藏 引用
作者: 王博 100029 北京市朝阳区裕民路甲3号
本发明公开了一种获取基于数据包转发的非重叠稳定转发联盟结构的方法及装置,该方法包括:确定用于数据包转发的整个网络G;通过所述整个网络G,确定所述网络G中存在的非重叠的不同联盟结构集合;以所述非重叠的不同联盟结构集合作为... 详细信息
来源: 评论
基于流量分析的挖矿加密流量监控方法、装置及存储介质
基于流量分析的挖矿加密流量监控方法、装置及存储介质
收藏 引用
作者: 秘蓉新 李林 林绅文 史博轩 毛洪亮 赫飞奥 马秀娟 刘志丞 100029 北京市朝阳区裕民路甲3号
本申请公开了一种基于流量分析的挖矿加密流量监控方法、装置及存储介质。其中,方法包括:确定作为监控对象的流量源和流量目标;获取在监控周期内与流量源和流量目标之间的加密流量相关的网络监控日志;利用预先设置的日志记录分类模... 详细信息
来源: 评论
一种基于深度迁移学习的网络流量识别方法及装置
一种基于深度迁移学习的网络流量识别方法及装置
收藏 引用
作者: 王进 王丽宏 陈训逊 呼啸 肖佃艳 何跃鹰 李政 陈少鹏 俞宙 何清林 孙中豪 谷杰铭 100029 北京市朝阳区裕民路甲3号
本发明实施例提供了一种基于深度迁移学习的网络流量识别方法及装置,涉及网络安全技术领域,可以识别新型网络流量。本发明实施例的技术方案包括:从待识别网络流量内提取前预设数量个数据包的报文信息和通信行为信息。然后计算待识别... 详细信息
来源: 评论
一种基于爬虫技术的IPv6的链接测试方法
一种基于爬虫技术的IPv6的链接测试方法
收藏 引用
作者: 王超 张静静 傅小兵 万志成 余和平 330000 江西省南昌市红谷滩赣江南大道2698号
本发明提供了一种基于爬虫技术的IPv6的链接测试方法,包括:爬取链接导向的页面文件,创建链接表,提取出所述页面文件中的表层链接并将所述表层链接存入所述链接表;调用所述页面文件的运行环境创建结构容器,查询并收集所述结构部分... 详细信息
来源: 评论
一种BitTorrent网络敏感信息传播监测方法
一种BitTorrent网络敏感信息传播监测方法
收藏 引用
作者: 纪天啸 徐彦婷 闵宗茹 李致 姚晓 100029 北京市朝阳区裕民路甲3号
本发明公开了一种BitTorrent网络敏感信息传播监测方法,基于DHT信息动态感知根据DHT网络节点相邻原理和资源寻址算法构造模拟节点,将模拟节点加入DHT网络使其进入出现敏感行为的DHT网络节点路由表中感知敏感信息的交互,并在网络中出... 详细信息
来源: 评论
综合多模型的网络热点话题传播模式分类方法及系统
综合多模型的网络热点话题传播模式分类方法及系统
收藏 引用
作者: 张丽 张旭 张翔宇 王鹏 陈彤 100029 北京市朝阳区裕民路甲3号
本发明公开了一种综合多模型的网络热点话题传播模式分类方法,其包括以下步骤:步骤一、收集平台t时间段内的目标热点话题的帖子数据;步骤二、基于帖子数据计算帖子基本维度信息;步骤三、绘制关于时间‑帖子数量的话题热度变化曲线;... 详细信息
来源: 评论
基于DNS的溯源定位方法、装置、电子设备及存储介质
基于DNS的溯源定位方法、装置、电子设备及存储介质
收藏 引用
作者: 李广恺 李艺涛 贾东征 李建强 赵宁 吕青 赵悦楷 刘科栋 石光 张慧琳 100029 北京市朝阳区裕民路甲3号
本申请涉及一种基于DNS的溯源定位方法、装置、电子设备及存储介质,所述方法包括:获取DNS权威服务器的DNS响应日志;从DNS响应日志中确定第一请求地址,第一请求地址为在DNS响应日志中向DNS权威服务器查询自有探测域名的请求地址;在... 详细信息
来源: 评论
一种海量APK源码特征提取及相似分析方法
一种海量APK源码特征提取及相似分析方法
收藏 引用
作者: 段东圣 侯炜 张露晨 佟玲玲 段运强 秦韬 李美燕 任博雅 鲁睿 张林波 孙旷怡 陈新兴 张绪川 王鹏 100029 北京市朝阳区裕民路甲3号
本发明涉及软件检测技术领域,公开了一种海量APK源码特征提取及相似分析方法,首先输入两个APK文件,通过源码解析反编译方法提取到APK包的AndroidManifest文件、本地化语言配置文件,提取到SMALI或JAVA源代码;再通过包名索引、启动... 详细信息
来源: 评论
一种面向海量网络攻击的快速研判方法
一种面向海量网络攻击的快速研判方法
收藏 引用
作者: 吕志泉 王宏宇 贺铮 韩志辉 严寒冰 周昊 刘玲 严定宇 高川 秦佳伟 石桂欣 100029 北京市朝阳区裕民路甲3号
本发明是有关于一种面向海量网络攻击数据的研判方法、系统及介质,涉及网络安全技术、人工智能、大数据领域,其中方法包括:对海量网络攻击数据进行自动化特征抽取,根据属性特征利用算法筛选出最有价值的攻击数据交予人工研判,通过... 详细信息
来源: 评论