咨询与建议

限定检索结果

文献类型

  • 2,696 篇 专利
  • 698 篇 期刊文献
  • 37 篇 会议
  • 24 件 标准
  • 13 篇 成果

馆藏范围

  • 3,468 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 510 篇 工学
    • 256 篇 计算机科学与技术...
    • 225 篇 网络空间安全
    • 98 篇 软件工程
    • 60 篇 信息与通信工程
    • 46 篇 仪器科学与技术
    • 34 篇 电子科学与技术(可...
    • 29 篇 控制科学与工程
    • 20 篇 机械工程
    • 5 篇 光学工程
    • 4 篇 电气工程
    • 2 篇 材料科学与工程(可...
    • 2 篇 动力工程及工程热...
    • 2 篇 交通运输工程
  • 176 篇 管理学
    • 143 篇 管理科学与工程(可...
    • 16 篇 工商管理
    • 15 篇 公共管理
    • 4 篇 图书情报与档案管...
  • 82 篇 经济学
    • 82 篇 应用经济学
    • 3 篇 理论经济学
  • 59 篇 法学
    • 41 篇 法学
    • 14 篇 政治学
    • 6 篇 公安学
    • 5 篇 马克思主义理论
  • 17 篇 文学
    • 13 篇 新闻传播学
  • 15 篇 理学
    • 6 篇 数学
    • 6 篇 系统科学
    • 2 篇 物理学
  • 10 篇 教育学
    • 8 篇 教育学
  • 9 篇 军事学
    • 9 篇 军队指挥学
  • 4 篇 艺术学
    • 4 篇 设计学(可授艺术学...
  • 3 篇 医学

主题

  • 111 篇 网络安全
  • 42 篇 信息安全
  • 31 篇 互联网
  • 27 篇 事业单位
  • 26 篇 计算机网络
  • 22 篇 大数据
  • 16 篇 人工智能
  • 15 篇 安全
  • 13 篇 区块链
  • 13 篇 应用
  • 13 篇 云计算
  • 12 篇 大数据时代
  • 12 篇 网络信息安全
  • 10 篇 工业互联网
  • 10 篇 大数据技术
  • 10 篇 机器学习
  • 9 篇 数据安全
  • 9 篇 计算机
  • 8 篇 安全防护
  • 8 篇 问题

机构

  • 2,779 篇 国家计算机网络与...
  • 126 篇 中国科学院信息工...
  • 109 篇 长安通信科技有限...
  • 86 篇 北京邮电大学
  • 85 篇 国家计算机网络与...
  • 70 篇 中国科学院计算技...
  • 65 篇 哈尔滨工业大学
  • 56 篇 中国科学院自动化...
  • 55 篇 中国科学院声学研...
  • 54 篇 北京航空航天大学
  • 49 篇 国家计算机网络与...
  • 48 篇 国家计算机网络与...
  • 48 篇 北京赛思信安技术...
  • 47 篇 南京中新赛克科技...
  • 45 篇 国家计算机网络与...
  • 42 篇 恒安嘉新科技股份...
  • 37 篇 天津市国瑞数码安...
  • 36 篇 国家计算机网络与...
  • 35 篇 杭州东信北邮信息...
  • 35 篇 国家计算机网络与...

作者

  • 181 篇 云晓春
  • 176 篇 刘春阳
  • 173 篇 张旭
  • 153 篇 陈训逊
  • 131 篇 严寒冰
  • 130 篇 李佳
  • 116 篇 邹昕
  • 116 篇 何跃鹰
  • 108 篇 贺敏
  • 108 篇 包秀国
  • 107 篇 佟玲玲
  • 105 篇 吴震
  • 104 篇 王博
  • 103 篇 李高超
  • 102 篇 韩志辉
  • 96 篇 段东圣
  • 95 篇 杜翠兰
  • 94 篇 黄远
  • 94 篇 王勇
  • 94 篇 李鹏

语言

  • 3,468 篇 中文
检索条件"机构=国家计算机网络与信息安全管理中心云南分中心"
3468 条 记 录,以下是481-490 订阅
排序:
一种对称加密隧道破解方法、系统及存储介质
一种对称加密隧道破解方法、系统及存储介质
收藏 引用
作者: 蔡冰 吴琳 罗雅琼 许海滨 邢欣 贾晨 苗杰 210000 江苏省南京市建邺区白龙江东街18号新城科技园综合体5号楼
本发明公开了网络安全技术领域的一种对称加密隧道破解方法、系统及存储介质,包括:将给定的对称加密隧道的流量接入构建的基于流量特征的对称加密隧道破解模型,获取破解结果。通过构建基于流量特征的对称加密隧道破解模型,无需提前... 详细信息
来源: 评论
一种报文头域的识别方法、装置、设备及存储介质
一种报文头域的识别方法、装置、设备及存储介质
收藏 引用
作者: 刘科栋 曲德帅 徐太忠 王大伟 李扬曦 李舒 杨威 刘庆云 100029 北京市朝阳区裕民路甲3号
本申请涉及一种报文头域的识别方法、装置、设备及存储介质,涉及网络安全技术领域,该报文头域的识别方法包括:获取待识别的报文信息,从所述报文信息中提取头域字段信息,针对所述头域字段信息进行定位处理,确定所述头域字段信息对... 详细信息
来源: 评论
一种基于深度学习的网络加密流量识别方法及装置
一种基于深度学习的网络加密流量识别方法及装置
收藏 引用
作者: 王进 100029 北京市朝阳区裕民路甲3号
本发明实施例提供了一种基于深度学习的网络加密流量识别方法及装置,涉及网络安全技术领域,可以提高网络加密流量识别的准确率和效率。包括:获得待识别网络流量内属于通信建立阶段的前预设数量个数据包的报文信息和通信行为信息;然... 详细信息
来源: 评论
企业非法集资风险预测方法、装置、电子设备及存储介质
企业非法集资风险预测方法、装置、电子设备及存储介质
收藏 引用
作者: 贺敏 董琳 王秀文 郭富民 杨菁林 100029 北京市朝阳区裕民路甲3号
本发明实施例涉及一种企业非法集资风险预测方法、装置、电子设备及存储介质,所述方法包括:获取待进行非法集资风险预测的目标企业的企业数据;对所述企业数据进行特征提取,得到所述目标企业的企业特征;将所述企业特征输入至至少一... 详细信息
来源: 评论
一种隧道报文的处理方法和装置
一种隧道报文的处理方法和装置
收藏 引用
作者: 李高超 李维 金鑫 邹昕 徐小琳 陈训逊 云晓春 100029 北京市朝阳区裕民路甲3号
本申请公开了一种隧道报文的处理方法和装置,所述方法包括:当接收到待处理隧道报文时,解析出其隧道头特征;将所述待处理隧道报文的隧道头特征,与已存储的报文处理策略表进行匹配;若命中,根据所命中的报文处理策略处理所述待处理... 详细信息
来源: 评论
一种基于动态知识图谱的动环平台协议适配方法及装置
一种基于动态知识图谱的动环平台协议适配方法及装置
收藏 引用
作者: 黄建文 刘强 张章 姜文 100029 北京市朝阳区裕民路甲3号
本发明公开了一种基于动态知识图谱的动环平台协议适配方法,包括:预先基于动环平台内的协议库,构建动态知识图谱;获取设备之间在通信过程中产生的数据流,并对数据流进行预处理,以获取数据流中的实体特征;基于获取的实体特征以及... 详细信息
来源: 评论
HTTP恶意流量的检测方法及系统
HTTP恶意流量的检测方法及系统
收藏 引用
作者: 周昊 张帅 吕志泉 董云飞 朱天 陈阳 饶毓 徐娜 严寒冰 丁丽 张华 常霞 狄少嘉 徐原 温森浩 王庆 李世淙 徐剑 李志辉 姚力 朱芸茜 郭晶 胡俊 王小群 何能强 李挺 王适文 肖崇蕙 贾子骁 韩志辉 马莉雅 张宇鹏 雷君 高川 周彧 吕卓航 楼书逸 文静 贾世琳 100029 北京市朝阳区裕民路甲3号
本发明公开了一种HTTP恶意流量的检测方法及系统,该方法包括:抓取网络流量数据,并对网络流量数据进行预处理,得到对应每条HTTP请求的格式化数据;对格式化数据进行特征提取,得到每条格式化数据的文本向量特征;基于预先训练的恶意... 详细信息
来源: 评论
一种基于异构图注意力神经网络的暗网线索检测方法
一种基于异构图注意力神经网络的暗网线索检测方法
收藏 引用
作者: 陈志鹏 刘春阳 张丽 姜文华 张旭 孙旻 100029 北京市朝阳区裕民路甲3号
本发明公开一种基于异构图注意力神经网络的暗网线索检测方法:步骤一、对暗网进行文本采集;步骤二、针对采集到的暗网文本信息,进行事件标题、关键词及实体提取,构建动态异构信息网络;步骤三、对构建的异构信息网络中的节点进行emb... 详细信息
来源: 评论
一种用户自选子秘密的多秘密共享方法
一种用户自选子秘密的多秘密共享方法
收藏 引用
作者: 孙中豪 李明柱 陈飞 王一凡 张胜 210000 江苏省南京市江宁经济技术开发区东吉大道1号
本发明涉及一种用户自选子秘密的多秘密共享方法,基于一个秘密分发者、以及与之相通信的各个秘密参与者,根据各个待共享秘密分别所对应的秘密参与者集合与秘密恢复门限值,分别针对各个待共享秘密,以各秘密参与者分别自主选择私钥作... 详细信息
来源: 评论
一种面向多监测域的网络安全风险评估方法及系统
一种面向多监测域的网络安全风险评估方法及系统
收藏 引用
作者: 吕志泉 韩志辉 严寒冰 丁丽 李志辉 朱天 桑亚飞 100029 北京市朝阳区裕民路甲3号
本发明涉及一种面向多监测域的网络安全风险评估方法及系统,其中面向多监测域的网络安全风险评估方法,包括:对资产的机密性、完整性、可用性和资产类型重要性进行评分,以得到资产的价值;对资产进行脆弱性扫描,得到资产的脆弱性值... 详细信息
来源: 评论