咨询与建议

限定检索结果

文献类型

  • 2,696 篇 专利
  • 698 篇 期刊文献
  • 37 篇 会议
  • 24 件 标准
  • 13 篇 成果

馆藏范围

  • 3,468 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 511 篇 工学
    • 258 篇 计算机科学与技术...
    • 226 篇 网络空间安全
    • 98 篇 软件工程
    • 60 篇 信息与通信工程
    • 45 篇 仪器科学与技术
    • 34 篇 电子科学与技术(可...
    • 29 篇 控制科学与工程
    • 20 篇 机械工程
    • 5 篇 光学工程
    • 4 篇 电气工程
    • 2 篇 材料科学与工程(可...
    • 2 篇 动力工程及工程热...
    • 2 篇 交通运输工程
  • 177 篇 管理学
    • 144 篇 管理科学与工程(可...
    • 16 篇 工商管理
    • 16 篇 公共管理
    • 4 篇 图书情报与档案管...
  • 82 篇 经济学
    • 82 篇 应用经济学
    • 3 篇 理论经济学
  • 59 篇 法学
    • 41 篇 法学
    • 14 篇 政治学
    • 6 篇 公安学
    • 5 篇 马克思主义理论
  • 17 篇 文学
    • 13 篇 新闻传播学
  • 15 篇 理学
    • 6 篇 数学
    • 6 篇 系统科学
    • 2 篇 物理学
  • 10 篇 教育学
    • 8 篇 教育学
  • 9 篇 军事学
    • 9 篇 军队指挥学
  • 4 篇 艺术学
    • 4 篇 设计学(可授艺术学...
  • 3 篇 医学

主题

  • 111 篇 网络安全
  • 42 篇 信息安全
  • 31 篇 互联网
  • 27 篇 事业单位
  • 26 篇 计算机网络
  • 22 篇 大数据
  • 16 篇 人工智能
  • 15 篇 安全
  • 13 篇 区块链
  • 13 篇 应用
  • 13 篇 云计算
  • 13 篇 网络信息安全
  • 12 篇 大数据时代
  • 10 篇 工业互联网
  • 10 篇 大数据技术
  • 10 篇 机器学习
  • 9 篇 数据安全
  • 9 篇 计算机
  • 8 篇 安全防护
  • 8 篇 问题

机构

  • 2,779 篇 国家计算机网络与...
  • 126 篇 中国科学院信息工...
  • 109 篇 长安通信科技有限...
  • 86 篇 北京邮电大学
  • 85 篇 国家计算机网络与...
  • 70 篇 中国科学院计算技...
  • 65 篇 哈尔滨工业大学
  • 56 篇 中国科学院自动化...
  • 55 篇 中国科学院声学研...
  • 54 篇 北京航空航天大学
  • 49 篇 国家计算机网络与...
  • 48 篇 国家计算机网络与...
  • 48 篇 北京赛思信安技术...
  • 47 篇 南京中新赛克科技...
  • 45 篇 国家计算机网络与...
  • 42 篇 恒安嘉新科技股份...
  • 37 篇 天津市国瑞数码安...
  • 36 篇 国家计算机网络与...
  • 35 篇 杭州东信北邮信息...
  • 35 篇 国家计算机网络与...

作者

  • 181 篇 云晓春
  • 176 篇 刘春阳
  • 173 篇 张旭
  • 153 篇 陈训逊
  • 131 篇 严寒冰
  • 130 篇 李佳
  • 116 篇 邹昕
  • 116 篇 何跃鹰
  • 108 篇 贺敏
  • 108 篇 包秀国
  • 107 篇 佟玲玲
  • 105 篇 吴震
  • 104 篇 王博
  • 103 篇 李高超
  • 102 篇 韩志辉
  • 96 篇 段东圣
  • 95 篇 杜翠兰
  • 94 篇 黄远
  • 94 篇 王勇
  • 94 篇 李鹏

语言

  • 3,468 篇 中文
检索条件"机构=国家计算机网络与信息安全管理中心云南分中心"
3468 条 记 录,以下是401-410 订阅
排序:
一种SQL语句智能合并方法及系统
一种SQL语句智能合并方法及系统
收藏 引用
作者: 王振宇 田正鑫 饶路 盖伟麟 高曌 胡尚坤 张士俊 白鑫 曹可心 李峰 邢志鹏 李东帅 100000 北京市昌平区七北路TBD云集中心(42号院)16号楼
本发明涉及数据处理技术领域,具体涉及一种SQL语句智能合并方法及系统,包括:获取历史数据库中分句向量和合句向量,待合并的SQL分句;将分句作为底层根据每任意两个合句向量之间的相似情况,构建预测树结构,并构建层次聚类树;根据... 详细信息
来源: 评论
浅谈大数据时代下互联网信息安全存在的问题及改进策略
收藏 引用
中国科技期刊数据库 工业A 2023年 第7期 37-39页
作者: 拉巴扎西 索朗旺姆 国家计算机网络与信息安全管理中心西藏分中心 西藏拉萨851400
当前,随着信息技术和云计算的高速发展,我国已然步入大数据时代,在大数据处理运用方面都实现了质的飞跃。在此背景下,为迎合时代发展,人们的日常思维方式、商业盈利渠道,甚至是政府的工作方式都出现了鲜明的变化。然而,信息技术安全却... 详细信息
来源: 评论
基于大数据的通信网络安全防护体系设计
收藏 引用
信息与电脑 2023年 第11期35卷 161-163页
作者: 张永强 国家计算机网络与信息安全管理中心 北京100029
随着计算机通信网络的不断发展,安全防护体系建设成为重要的任务之一,尤其是大数据背景下通信网络安全隐患问题频出,给安全防护体系建设带来了较大的挑战。基于此,研究了基于大数据的通信网络安全防护体系设计,提出相应的体系设计方案,... 详细信息
来源: 评论
基于支持向量机的大数据分析中置信度评价方法、系统、设备及存储介质
基于支持向量机的大数据分析中置信度评价方法、系统、设备及存储...
收藏 引用
作者: 李扬曦 王佩 刘科栋 彭成维 肖林焱 王亚箭 黄自强 100029 北京市朝阳区裕民路甲3号
本发明公开了一种基于支持向量机的大数据分析中置信度评价方法及系统,应用于互联网骚扰电话的分析领域,对骚扰电话进行评价;本方法基于支持向量机实现了自动分类的置信度评价,提出了海量数据分析领域中分类评价的解决方案,从而高... 详细信息
来源: 评论
探析网络安全视角下计算机安全软件的开发和应用
收藏 引用
软件 2023年 第3期44卷 59-62页
作者: 刘瑛 伊力哈尔·迪力夏提 国家计算机网络与信息安全管理中心新疆分中心 新疆乌鲁木齐830017
近几年来,随着网络信息技术的飞速发展,计算机普及程度越来越高,网络安全也受到了更多的关注。在这一背景下,计算机安全软件的开发与应用显得尤为重要。
来源: 评论
基于可验证多方秘密分享的可编辑区块链
基于可验证多方秘密分享的可编辑区块链
收藏 引用
作者: 刘澧沙 谭林 毛洪亮 苏沐冉 吴震 杨征 410000 湖南省长沙市长沙经济技术开发区星沙产业基地开元东路1318号综合楼308
本发明提供一种基于可验证多方秘密分享的可编辑区块链,包括:在区块链系统中构建秘钥掌管节点、计算节点以及共识节点,秘钥掌管节点通过安全多方计算的方式生成一个变色龙哈希函数;共识节点用于对区块链中某个节点发出的请求进行验... 详细信息
来源: 评论
一种MAP消息会话关联方法和系统
一种MAP消息会话关联方法和系统
收藏 引用
作者: 李扬曦 刘科栋 王佩 彭成维 缪亚男 孙发强 褚洪岩 李星雨 李想 100029 北京市朝阳区裕民路甲3号
一种MAP消息会话关联方法和系统,方法包括:DPI消息采集装置接收STP发来的MAP信令,并通过消息队列转给DPI消息解析装置;DPI消息解析装置对每条MAP信令解析,获得消息类型、操作类型、GT码、tid信息,然后生成一条MAP消息记录保存;DP... 详细信息
来源: 评论
一种基于应用的高性能精细化分流方法
一种基于应用的高性能精细化分流方法
收藏 引用
作者: 王维晟 薛春晖 刘杰 刘旭 陈国贺 严伟 孙传明 周青 210012 江苏省南京市雨花台区郁金香路17号
本发明公开了一种基于应用的精细化分流系统,基础分流模块,用以接收并识别报文,包括控制报文和数据报文,根据控制报文维护用户上下文信息库;将数据报文与用户上下文信息库进行匹配关联,并对数据报文进行标记,对标记后的数据报文... 详细信息
来源: 评论
基于被动DNS流量的Fast⁃Flux域名检测方法
收藏 引用
南京邮电大学学报(自然科学版) 2021年 第4期41卷 74-81页
作者: 张玉 刘纪伟 国家计算机网络与信息安全管理中心河北分中心 河北石家庄050000
近年来,速变域名(Fast⁃Flux)技术已成为在速变服务网络(Fast⁃Flux Service Network,FFSN)中组建僵尸网络的常见做法,这些FFSN能够以非常高的可用性维持非法在线服务。文中基于FFSN工作原理以及速变域名技术特点,提出了一系列检测特征,... 详细信息
来源: 评论
一种SQL注入的检测和防御方法、装置及存储介质
一种SQL注入的检测和防御方法、装置及存储介质
收藏 引用
作者: 王文磊 陈悦 耿冬梅 舒敏 蒋凌云 赵芸伟 韩晗 吴莉莉 李旭楠 崔牧凡 郝兴俊 100029 北京市朝阳区裕民路甲3号
本发明实施例公开一种SQL注入的检测和防御方法、装置及存储介质,涉及web安全技术领域,能够有效防御SQL注入攻击。所述SQL注入的检测和防御方法,包括:获取应用程序源代码,并执行编译操作生成中间代码编译文件;基于预设编译方法对... 详细信息
来源: 评论