咨询与建议

限定检索结果

文献类型

  • 2,696 篇 专利
  • 698 篇 期刊文献
  • 37 篇 会议
  • 24 件 标准
  • 13 篇 成果

馆藏范围

  • 3,468 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 511 篇 工学
    • 258 篇 计算机科学与技术...
    • 226 篇 网络空间安全
    • 98 篇 软件工程
    • 60 篇 信息与通信工程
    • 45 篇 仪器科学与技术
    • 34 篇 电子科学与技术(可...
    • 29 篇 控制科学与工程
    • 20 篇 机械工程
    • 5 篇 光学工程
    • 4 篇 电气工程
    • 2 篇 材料科学与工程(可...
    • 2 篇 动力工程及工程热...
    • 2 篇 交通运输工程
  • 177 篇 管理学
    • 144 篇 管理科学与工程(可...
    • 16 篇 工商管理
    • 16 篇 公共管理
    • 4 篇 图书情报与档案管...
  • 82 篇 经济学
    • 82 篇 应用经济学
    • 3 篇 理论经济学
  • 59 篇 法学
    • 41 篇 法学
    • 14 篇 政治学
    • 6 篇 公安学
    • 5 篇 马克思主义理论
  • 17 篇 文学
    • 13 篇 新闻传播学
  • 15 篇 理学
    • 6 篇 数学
    • 6 篇 系统科学
    • 2 篇 物理学
  • 10 篇 教育学
    • 8 篇 教育学
  • 9 篇 军事学
    • 9 篇 军队指挥学
  • 4 篇 艺术学
    • 4 篇 设计学(可授艺术学...
  • 3 篇 医学

主题

  • 111 篇 网络安全
  • 42 篇 信息安全
  • 31 篇 互联网
  • 27 篇 事业单位
  • 26 篇 计算机网络
  • 22 篇 大数据
  • 16 篇 人工智能
  • 15 篇 安全
  • 13 篇 区块链
  • 13 篇 应用
  • 13 篇 云计算
  • 13 篇 网络信息安全
  • 12 篇 大数据时代
  • 10 篇 工业互联网
  • 10 篇 大数据技术
  • 10 篇 机器学习
  • 9 篇 数据安全
  • 9 篇 计算机
  • 8 篇 安全防护
  • 8 篇 问题

机构

  • 2,779 篇 国家计算机网络与...
  • 126 篇 中国科学院信息工...
  • 109 篇 长安通信科技有限...
  • 86 篇 北京邮电大学
  • 85 篇 国家计算机网络与...
  • 70 篇 中国科学院计算技...
  • 65 篇 哈尔滨工业大学
  • 56 篇 中国科学院自动化...
  • 55 篇 中国科学院声学研...
  • 54 篇 北京航空航天大学
  • 49 篇 国家计算机网络与...
  • 48 篇 国家计算机网络与...
  • 48 篇 北京赛思信安技术...
  • 47 篇 南京中新赛克科技...
  • 45 篇 国家计算机网络与...
  • 42 篇 恒安嘉新科技股份...
  • 37 篇 天津市国瑞数码安...
  • 36 篇 国家计算机网络与...
  • 35 篇 杭州东信北邮信息...
  • 35 篇 国家计算机网络与...

作者

  • 181 篇 云晓春
  • 176 篇 刘春阳
  • 173 篇 张旭
  • 153 篇 陈训逊
  • 130 篇 李佳
  • 126 篇 严寒冰
  • 116 篇 邹昕
  • 116 篇 何跃鹰
  • 107 篇 佟玲玲
  • 107 篇 贺敏
  • 107 篇 包秀国
  • 105 篇 吴震
  • 104 篇 王博
  • 103 篇 李高超
  • 102 篇 韩志辉
  • 96 篇 段东圣
  • 94 篇 黄远
  • 94 篇 杜翠兰
  • 94 篇 王勇
  • 92 篇 张良

语言

  • 3,468 篇 中文
检索条件"机构=国家计算机网络与信息安全管理中心云南分中心"
3468 条 记 录,以下是321-330 订阅
排序:
一种基于动态数据包采样的网络流量识别系统和方法
一种基于动态数据包采样的网络流量识别系统和方法
收藏 引用
作者: 王啸 王大伟 贺龙涛 曹首峰 刘培朋 赵咏 苟高鹏 100029 北京市朝阳区裕民路甲3号
本发明提供一种基于动态数据包采样的网络流量识别系统和方法,系统包括网络流量识别服务器、数据包分析模块和行为分析模块;网络流量识别服务器、数据包分析模块和行为分析模块依次单向连接。本发明解决了传统的网络流量识别方法面对... 详细信息
来源: 评论
HTTP恶意流量的检测方法及系统
HTTP恶意流量的检测方法及系统
收藏 引用
作者: 周昊 张帅 吕志泉 董云飞 朱天 陈阳 饶毓 徐娜 严寒冰 丁丽 张华 常霞 狄少嘉 徐原 温森浩 王庆 李世淙 徐剑 李志辉 姚力 朱芸茜 郭晶 胡俊 王小群 何能强 李挺 王适文 肖崇蕙 贾子骁 韩志辉 马莉雅 张宇鹏 雷君 高川 周彧 吕卓航 楼书逸 文静 贾世琳 100029 北京市朝阳区裕民路甲3号
本发明公开了一种HTTP恶意流量的检测方法及系统,该方法包括:抓取网络流量数据,并对网络流量数据进行预处理,得到对应每条HTTP请求的格式化数据;对格式化数据进行特征提取,得到每条格式化数据的文本向量特征;基于预先训练的恶意... 详细信息
来源: 评论
一种基于Spark Streaming的方差优化直方图构建方法及装置
一种基于Spark Streaming的方差优化直方图构建方法及装置
收藏 引用
作者: 史亮 王勇 张鸿 何慧虹 100029 北京市朝阳区裕民路甲3号
本发明涉及一种基于Spark Streaming的方差优化直方图构建方法及装置,该法包括:利用Spark Streaming对流数据进行在线采样;根据在线采样数据,动态构建方差优化直方图;利用新加入数据动态更新所述方差优化直方图,并根据新加入数据... 详细信息
来源: 评论
基于可视化内容的移动应用动态分析方法
基于可视化内容的移动应用动态分析方法
收藏 引用
作者: 毛蔚轩 孙波 李应博 张伟 司成祥 孙立远 张建松 李胜男 盖伟麟 100029 北京市朝阳区裕民路甲3号
本发明提供了一种基于可视化内容的移动应用动态分析方法,包括:点击移动应用中各类可视化内容元素,触发移动应用的动态行为,对动态行为进行分类,记录可视化内容元素和对应的动态行为;在记录中提取可视化内容元素的特征向量,根据... 详细信息
来源: 评论
一种基于异构图注意力神经网络的暗网线索检测方法
一种基于异构图注意力神经网络的暗网线索检测方法
收藏 引用
作者: 陈志鹏 刘春阳 张丽 姜文华 张旭 孙旻 100029 北京市朝阳区裕民路甲3号
本发明公开一种基于异构图注意力神经网络的暗网线索检测方法:步骤一、对暗网进行文本采集;步骤二、针对采集到的暗网文本信息,进行事件标题、关键词及实体提取,构建动态异构信息网络;步骤三、对构建的异构信息网络中的节点进行emb... 详细信息
来源: 评论
云桌面系统及云桌面创建及预约、授权和预授权方法
云桌面系统及云桌面创建及预约、授权和预授权方法
收藏 引用
作者: 苏竞秀 黄道超 徐日新 王立瑞 王勇 100029 北京市朝阳区裕民路甲3号
本发明提出了一种云桌面系统及云桌面创建及预约、授权和预授权方法,涉及云计算技术领域。该系统包括:瘦终端,用于用户云桌面的显示和输入,通过绑定用户云桌面接入访问对应的业务系统,访问业务系统前通过瘦终端进行身份验证;预约... 详细信息
来源: 评论
一种基于时空推理的用户未来位置预测方法
一种基于时空推理的用户未来位置预测方法
收藏 引用
作者: 刘春阳 张旭 王鹏 张翔宇 100029 北京市朝阳区裕民路甲3号
本发明涉及一种基于时空推理的用户未来位置预测方法,属于时空大数据分析与挖掘技术领域。针对目前用户未来位置预测工作中,因忽略人本身的行为规律信息导致的不足,为解决如何将人类行为规律融入未来位置预测的技术问题,在预测用户... 详细信息
来源: 评论
一种分布式系统根源故障定位的方法及装置
一种分布式系统根源故障定位的方法及装置
收藏 引用
作者: 赵丽 郭三川 何慧虹 柳哲 徐太忠 王泽 潘欣雨 100029 北京市朝阳区裕民路甲3号
本发明涉及一种分布式系统根源故障定位的方法及装置,所述方法包括:获取分布式系统测试数据;利用所述测试数据的各属性对应的属性值构建多层次的数据网格;利用所述多层次的数据网格进行故障定位;本发明提供的技术方案,采用数据网... 详细信息
来源: 评论
一种多用户多队列调度方法
一种多用户多队列调度方法
收藏 引用
作者: 刘欣然 沈时军 朱春鸽 100193 北京市朝阳区裕民路甲3号
本发明提供一种多用户多队列调度方法,具体包括以下步骤:建立多用户多队列调度模型;调度服务器接收用户提交的作业,并对作业进行缓存;调度服务器对作业进行周期性循环调度,并将作业下发给资源对应的服务器。本发明提供一种多用户... 详细信息
来源: 评论
一种基于移动代理的自组网跨层入侵检测系统
收藏 引用
高技术通讯 2007年 第11期17卷 1107-1111页
作者: 刘军 李喆 米强 东北大学信息科学与工程学院 沈阳110004 国家计算机网络与信息安全管理中心 北京100031
分析了Ad Hoc网络对入侵检测系统的要求,设计了一种适合移动Ad Hoc网络的基于移动代理的跨层入侵检测系统。在该系统中,检测节点监听其邻居节点网络层和MAC层的通信行为,将跨层信息作为审核数据的来源,在袭击的早期阶段就能够收集足够... 详细信息
来源: 评论