咨询与建议

限定检索结果

文献类型

  • 38 篇 期刊文献
  • 3 件 标准
  • 2 篇 会议
  • 1 篇 专利

馆藏范围

  • 44 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 32 篇 工学
    • 17 篇 计算机科学与技术...
    • 17 篇 网络空间安全
    • 4 篇 软件工程
    • 3 篇 仪器科学与技术
    • 3 篇 电子科学与技术(可...
    • 3 篇 信息与通信工程
    • 1 篇 机械工程
    • 1 篇 电气工程
  • 10 篇 管理学
    • 8 篇 管理科学与工程(可...
    • 1 篇 工商管理
    • 1 篇 图书情报与档案管...
  • 3 篇 经济学
    • 3 篇 应用经济学
    • 1 篇 理论经济学
  • 3 篇 军事学
    • 3 篇 军队指挥学
  • 2 篇 法学
    • 2 篇 法学
  • 1 篇 理学
    • 1 篇 系统科学
  • 1 篇 医学
    • 1 篇 临床医学

主题

  • 7 篇 网络安全
  • 4 篇 计算机网络
  • 3 篇 报文捕获
  • 2 篇 蠕虫
  • 2 篇 入侵检测
  • 2 篇 信息安全
  • 2 篇 电子商务
  • 2 篇 电子政务
  • 2 篇 网络蠕虫
  • 2 篇 tcp/ip协议栈
  • 1 篇 gmm
  • 1 篇 密钥托管方案
  • 1 篇 专家库
  • 1 篇 高影响力传播者
  • 1 篇 内容过滤
  • 1 篇 自动提取
  • 1 篇 多模式匹配
  • 1 篇 扩散
  • 1 篇 知识图谱
  • 1 篇 大数据时代

机构

  • 30 篇 国家计算机网络与...
  • 14 篇 哈尔滨工业大学
  • 6 篇 中国科学院大学
  • 3 篇 西安电子科技大学
  • 2 篇 信息内容安全技术...
  • 2 篇 国家计算机网络与...
  • 2 篇 西北师范大学
  • 2 篇 中国电子技术标准...
  • 2 篇 北京邮电大学
  • 2 篇 南开大学
  • 2 篇 北京信息科技大学
  • 2 篇 中国科学院信息工...
  • 2 篇 国家计算机网络与...
  • 1 篇 山东省公安厅
  • 1 篇 上海市信息法律协...
  • 1 篇 南京农业大学
  • 1 篇 联想有限公司
  • 1 篇 上海师范大学
  • 1 篇 国家计算机网络与...
  • 1 篇 宁夏大学

作者

  • 11 篇 方滨兴
  • 11 篇 云晓春
  • 6 篇 杨武
  • 4 篇 张宏莉
  • 4 篇 辛毅
  • 4 篇 胡铭曾
  • 3 篇 包秀国
  • 2 篇 张冬明
  • 2 篇 刘悦
  • 2 篇 颜永红
  • 2 篇 刘春阳
  • 2 篇 王彩芬
  • 2 篇 刘燕兵
  • 2 篇 李志东
  • 2 篇 程学旗
  • 2 篇 刘伟
  • 2 篇 王佰玲
  • 2 篇 计哲
  • 2 篇 杜攀
  • 2 篇 贺龙涛

语言

  • 44 篇 中文
检索条件"机构=国家计算机网络与信息安全管理中心办公室"
44 条 记 录,以下是11-20 订阅
排序:
基于二级索引结构的图压缩算法
收藏 引用
通信学报 2018年 第6期39卷 109-115页
作者: 李高超 李犇 卢毓海 刘梦雅 刘燕兵 中国科学院大学网络空间安全学院 北京100049 国家计算机网络与信息安全管理中心 北京100029 北京市公安局朝阳分局 北京100029 中国科学院信息工程研究所 北京100093 信息内容安全技术国家工程实验室 北京100093 英国南安普顿大学
目前,各领域对图数据的分析、应用需求日益增加,且对结构复杂、耦合度高的大规模图数据的管理面临着速度低下和空间开销大的双重挑战。面对图数据管理中查询耗时高和空间占比大的难题,提出一种图数据二级索引压缩算法——GCom Idx。该... 详细信息
来源: 评论
信息安全技术 可信计算密码支撑平台功能与接口规范
信息安全技术 可信计算密码支撑平台功能与接口规范
收藏 引用
作者: 韦卫 李汝鑫 秦宇 刘鑫 宁晓魁 付月朋 柴海新 吴秋新 张屹 王惠莅 张严 孙彦 王鹃 严飞 沈晴霓 张晓磊 郑驰 张佳建 陈小春 孙亮 王强 杨尚欣 吴保锡 白欣璐 王悦 付颖芳 肖鹏 李新国 王晖 陶源 李俊 初晓博 张小虎 张梦良 许东阳 刘韧 刘锋 姚金龙 吴会军 杜克宏 卢卫疆 赵保华 刘大遒 黄超 蒋增增 万晓兰 冯伟 李为 张立强 余发江 赵波 李业旺 秦文杰 罗武 联想(北京)有限公司 国民技术股份有限公司 中国科学院软件研究所 北京信息科技大学 中国电子技术标准化研究院 武汉大学 北京大学 北京奇虎科技有限公司 大唐高鸿信安(浙江)信息科技有限公司 中电科技(北京)股份有限公司 神州网信技术有限公司 浪潮电子信息产业股份有限公司 兴唐通信科技有限公司 阿里云计算有限公司 深圳数字电视国家工程实验室股份有限公司 国家计算机网络与信息安全管理中心 公安部第三研究所 国民认证科技(北京)有限公司 北京蚂蚁云金融信息服务有限公司 华为技术有限公司 北京卓识网安技术股份有限公司 同方股份有限公司 山谷网安科技股份有限公司 联想(北京)信息技术有限公司 全球能源互联网研究院有限公司 深圳市腾讯计算机系统有限公司 新华三技术有限公司
标准类型:国家标准
本文件给出可信计算密码支撑平台的体系框架和功能原理,规定了可信密码模块的接口规范,描述了对应的证实方法。本文件适用于可信计算密码支撑平台相关产品的研制、生产、测评与应用开发。
来源: 评论
基于软件定义网络架构的无线传感网络研究进展
收藏 引用
信息通信 2018年 第1期31卷 37-40页
作者: 卜毅 包学才 国家计算机网络与信息安全管理中心海南分中心 海南海口570100 江西省水信息协同感知与智能处理重点实验室 江西南昌330099
随着社会信息化的发展以及管理需求的不断提升,基于传统的无线传感网络(WSN)技术信息化监测和管理已不能有效满足社会发展的需求,而基于软件定义网络(SDN)架构无线传感网络技术为解决这一需求提供了技术方案,已成为近年来研究的热点。... 详细信息
来源: 评论
基于地理位置的网络拓扑可视化研究
收藏 引用
电子技术与软件工程 2018年 第11期 16-19页
作者: 林星辰 王鹏翩 袁志伟 陈丹伟 刘尚东 国家计算机网络与信息安全管理中心 北京市100029 南京邮电大学 江苏省南京市210023 江苏省计算机网络技术重点实验室 江苏省南京市210096
进入21世纪以来,互联网规模呈现爆炸性增长,互联网管理出现瓶颈,而网络拓扑是互联网管理的有力工具,研究了基于地理位置的网络拓扑生成及可视化技术,设计了基于地理位置的网络拓扑存储结构,基于人工录入、主被动网络探测生成网络拓扑数... 详细信息
来源: 评论
tsk-shell:一种话题敏感的高影响力传播者发现算法
收藏 引用
计算机研究与发展 2017年 第2期54卷 361-368页
作者: 笱程成 杜攀 贺敏 刘悦 程学旗 中国科学院网络数据科学与技术重点实验室(中国科学院计算技术研究所) 北京100190 中国科学院大学 北京100049 国家计算机网络与信息安全管理中心 北京100029
在社交网络中,挖掘高影响力的信息传播者,对微博服务中内容的流行度分析和预测是非常有价值的任务.与众多相关方法相比,k-shell分解(k-core)方法因其简洁高效、平均性能好的特点吸引了越来越多的研究人员的兴趣.但是,目前k-shell方法着... 详细信息
来源: 评论
治理电信诈骗的行政法思考
收藏 引用
贵阳市委党校学报 2017年 第1期 46-50页
作者: 王小龙 国家计算机网络与信息安全管理中心浙江分中心办公室 浙江杭州310000
技术与法律的碰撞是互联网时代不可避免的话题,作为两类性质不同但却又共同影响社会关系的体系,二者不可避免地发生交叉或融合。以电信诈骗的治理为切入口,可以较为深刻地发现行政权力在面临技术冲击时所进行的回应或者存在的问题。技... 详细信息
来源: 评论
专家风采
收藏 引用
中国市场监管研究 2019年 第5期 F0002-F0002页
作者: 罗建中 国家行政学院电子政务专家委员会 国家互联网+专家咨询委员会、国家发改委国家电子政务工程建设指导专家组 国务院办公厅 中国市场监管学会网络市场监管专家委员会 工业和信息化部国家计算机网络与信息安全管理中心
罗建中,国家行政学院电子政务专家委员会副主任,国家互联网+专家咨询委员会专家、国家发改委国家电子政务工程建设指导专家组专家,国务院办公厅互联网+监管专家,中国市场监管学会网络市场监管专家委员会主任曾任原工业和信息化部国家计... 详细信息
来源: 评论
K-Canopy:一种面向话题发现的快速数据切分算法
收藏 引用
山东大学学报(理学版) 2016年 第9期51卷 106-112页
作者: 陈强 杜攀 陈海强 包秀国 刘悦 程学旗 中国科学院网络数据科学与技术重点实验室中国科学院计算技术研究所 北京100190 中国科学院大学 北京100190 中国信息安全测评中心 北京100085 国家计算机网络与信息安全管理中心 北京100029
针对海量数据上的话题发现任务,提出了一种均匀快速的数据预切分算法。在保证一定精度情况下,通过该算法可以按照数据的语义关联强度快速有效地将数据集切分成大小均匀的子数据集,以支持后续的话题发现算法的并行执行。实验表明,所提出... 详细信息
来源: 评论
基于企业环境的网络安全风险评估
收藏 引用
计算机科学与探索 2016年 第10期10卷 1387-1397页
作者: 杨云雪 鲁骁 董军 中国科学院计算技术研究所网络数据科学与技术重点实验室 北京100190 国家计算机网络与信息安全管理中心 北京100029 中国石油天然气管道局 河北廊坊065000
针对网络安全风险评估问题,提出了一种依据企业环境特征评估网络安全风险的方法。在企业内部基于企业环境特征进行安全漏洞危险性评估,提出了一种基于企业经济损失的漏洞危险性评估方法。使用贝叶斯攻击图模型,并结合企业网络系统环境... 详细信息
来源: 评论
基于SVM的合成语音检测
基于SVM的合成语音检测
收藏 引用
中国声学学会2017年全国声学学术会议
作者: 杨朔 计哲 郭耀辉 颜永红 中国科学院声学研究所语言声学与内容理解重点实验室 中国科学院大学 国家计算机网络与信息安全管理中心 江苏联合职业技术学院徐州经贸分院 中国科学院新疆理化技术研究所新疆民族语音语言信息处理实验室
0引言近年来,在电信网络中存在越来越多的人工合成语音。合成语音对后续的语音识别,说话人识别,关键词识别的性能都会造成一定影响。随着机器学习算法的发展,为高效精准的自动化检测提供了可能,针对合成语音的自动检测受到了广泛的重视... 详细信息
来源: 评论