咨询与建议

限定检索结果

文献类型

  • 502 篇 期刊文献
  • 184 篇 专利
  • 9 篇 会议
  • 4 件 标准
  • 1 篇 成果

馆藏范围

  • 700 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 343 篇 工学
    • 168 篇 计算机科学与技术...
    • 153 篇 网络空间安全
    • 76 篇 软件工程
    • 45 篇 信息与通信工程
    • 36 篇 仪器科学与技术
    • 29 篇 电子科学与技术(可...
    • 22 篇 控制科学与工程
    • 13 篇 机械工程
    • 4 篇 光学工程
    • 3 篇 电气工程
    • 2 篇 动力工程及工程热...
    • 2 篇 交通运输工程
  • 121 篇 管理学
    • 99 篇 管理科学与工程(可...
    • 13 篇 公共管理
    • 9 篇 工商管理
    • 2 篇 农林经济管理
    • 2 篇 图书情报与档案管...
  • 55 篇 经济学
    • 55 篇 应用经济学
    • 2 篇 理论经济学
  • 43 篇 法学
    • 30 篇 法学
    • 10 篇 政治学
    • 5 篇 马克思主义理论
    • 4 篇 公安学
  • 12 篇 文学
    • 10 篇 新闻传播学
  • 10 篇 教育学
    • 8 篇 教育学
    • 1 篇 心理学(可授教育学...
    • 1 篇 体育学
  • 7 篇 理学
    • 3 篇 数学
  • 2 篇 医学
  • 2 篇 军事学
    • 2 篇 军队指挥学
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...

主题

  • 76 篇 网络安全
  • 28 篇 信息安全
  • 22 篇 事业单位
  • 19 篇 大数据
  • 14 篇 人工智能
  • 14 篇 互联网
  • 12 篇 区块链
  • 12 篇 应用
  • 12 篇 计算机网络
  • 11 篇 大数据时代
  • 11 篇 安全
  • 11 篇 云计算
  • 11 篇 网络信息安全
  • 10 篇 大数据技术
  • 9 篇 数据安全
  • 9 篇 工业互联网
  • 8 篇 问题
  • 8 篇 渗透测试
  • 8 篇 机器学习
  • 7 篇 安全防护

机构

  • 86 篇 国家计算机网络与...
  • 49 篇 国家计算机网络与...
  • 48 篇 国家计算机网络与...
  • 45 篇 国家计算机网络与...
  • 36 篇 国家计算机网络与...
  • 35 篇 国家计算机网络与...
  • 35 篇 国家计算机网络与...
  • 30 篇 国家计算机网络与...
  • 27 篇 国家计算机网络与...
  • 25 篇 国家计算机网络与...
  • 23 篇 国家计算机网络与...
  • 22 篇 国家计算机网络与...
  • 22 篇 国家计算机网络与...
  • 20 篇 国家计算机网络与...
  • 19 篇 国家计算机网络与...
  • 18 篇 东南大学
  • 17 篇 国家计算机网络与...
  • 17 篇 国家计算机网络与...
  • 17 篇 国家计算机网络与...
  • 16 篇 国家计算机网络与...

作者

  • 29 篇 蔡冰
  • 28 篇 董宏伟
  • 16 篇 孟繁瑞
  • 15 篇 刘纪伟
  • 15 篇 石易
  • 14 篇 赵煜
  • 14 篇 应鸿晖
  • 13 篇 仲思超
  • 13 篇 李佳
  • 13 篇 周小敏
  • 12 篇 尹魏昕
  • 11 篇 罗雅琼
  • 11 篇 嵇程
  • 10 篇 张玉
  • 10 篇 杨朝晖
  • 10 篇 魏斌
  • 10 篇 李高翔
  • 10 篇 吴琳
  • 10 篇 李盛葆
  • 10 篇 宋苑

语言

  • 700 篇 中文
检索条件"机构=国家计算机网络与信息安全管理中心吉林分中心"
700 条 记 录,以下是181-190 订阅
排序:
探究Python语言下网络爬虫的技术特点及应用
收藏 引用
数字技术与应用 2022年 第10期40卷 85-87页
作者: 王辛浩 单艳 国家计算机网络与信息安全管理中心新疆分中心
随着我国网络信息技术的不断发展,互联网的用户正逐渐增多,在Python语言框架下,获取目标网络数据功能上的强大,配合网络爬虫技术来获取相应的信息网络爬虫也被称之为网络机器人,其可以根据预先设定好的功能自动操作,成为目前最受欢迎... 详细信息
来源: 评论
区块链技术及其在信息安全领域的研究
收藏 引用
中国新通信 2022年 第1期24卷 40-41页
作者: 吴登伟 裴宜春 国家计算机网络与信息安全管理中心青海分中心
区块链技术的应用主要涉及到计算机编程和密码学等学科,是一个分布式数据库,与传统信息技术相比,区块链在信息公开透明方面具有显著的技术优势。将区块链技术用于信息安全领域,结合技术的应用特点,基于DNS架构抵御DDOS攻击行为,使技术... 详细信息
来源: 评论
网络安全事件的监测方法、装置、电子设备以及存储介质
网络安全事件的监测方法、装置、电子设备以及存储介质
收藏 引用
作者: 雷君 何能强 仇晨悦 张宇鹏 朱文扬 周彧 季莹莹 严定宇 郑勤健 周昊 尤杰 张录录 李雪峰 尚程 杨满智 梁彧 傅强 王杰 金红 高川 贾世琳 吕卓航 楼书逸 文静 贺铮 王宏宇 刘玲 张榜 秦佳伟 石桂欣 100029 北京市朝阳区裕民路甲3号
本申请实施例公开了一种网络安全事件的监测方法、装置、电子设备以及存储介质。其中,该方法包括:当接收到安全监测系统发送的网络安全事件上报信息时,获取网络安全事件的日志信息;根据网络安全事件的日志信息,在备份信息数据库中... 详细信息
来源: 评论
多方合力拧紧个人信息保护阀
收藏 引用
中国电信业 2019年 第2期 28-30页
作者: 吴江波 国家计算机网络与信息安全管理中心福建分中心
近年来,移动互联网应用程序(App)得到广泛应用,在促进经济社会发展、服务民生等方面发挥了不可替代的作用。针对App发展过程中存在的强制授权、过度索权、超范围收集个人信息等乱象,新年伊始,中央网信办、工业和信息化部、公安部、国家... 详细信息
来源: 评论
大数据技术在计算机信息安全中的应用探讨
收藏 引用
信息系统工程 2021年 第12期34卷 109-112页
作者: 韩文杰 单艳 国家计算机网络与信息安全管理中心新疆分中心
信息化时代背景下,信息技术获得了十分迅速的发展,大数据广泛运用于生活中各个方面,它的运用在一定程度上使人们在生活上更加便利,工作效率获得明显提高。将大数据技术运用于计算机信息安全问题中,能够在一定程度上提高问题处理效果。
来源: 评论
一种基于特定话题下的社交网络数据获取方法
一种基于特定话题下的社交网络数据获取方法
收藏 引用
作者: 欧圣波 杨博 李致 徐彦婷 王海洋 隋明爽 董一凡 初杰 264000 山东省烟台市高新区蓝海路1号蓝海国际软件园A座
一种基于特定话题下的社交网络数据获取方法,涉及网络信息采集领域,本发明针对现有的社交网络获取方法采集结果不准确、效率低、获取数据不完整、考虑维度不全面的缺陷,提供了一种社交网络数据获取方法:对目标用户在特定话题下的社... 详细信息
来源: 评论
博彩网站利用搜索引擎优化技术传播问题研究
收藏 引用
广东通信技术 2022年 第1期42卷 73-75,79页
作者: 龙晓蕾 莫凡 国家计算机网络与信息安全管理中心广东分中心
搜索引擎是当前网民使用互联网的重要渠道,搜索引擎优化也成为了当前网站推广的一种重要手段,发展出了较丰富的技术方案。博彩网站一方面要逃避监管,另一方面同样存在提升知名的、吸引流量的需求,博彩网站对搜索引擎优化技术的利用,不... 详细信息
来源: 评论
互联网:新时代的“打虎棒”——由“周老虎事件”看中国的网络民主
收藏 引用
中国电信业 2008年 第11期 66-68页
作者: 王天广 国家计算机网络与信息安全管理中心上海分中心
9月27日,陕西省旬阳县人民法院公开审理了"华南虎照"造假者、陕西镇坪县农民周正龙涉嫌诈骗罪和非法持有弹药罪一案,数罪并罚,被判有期徒刑两年6个月。曾"以脑袋担保虎照为真"的"周老虎"终于现出"... 详细信息
来源: 评论
信息安全等级保护测评中网络安全现场测评方法探索
收藏 引用
中国新通信 2021年 第20期23卷 113-114页
作者: 严浩 石西华 国家计算机网络与信息安全管理中心青海分中心
本文将详细介绍信息安全等级保护测评需遵守的原则,通过专业的研究与调查,精准找出网络安全现场测评的发展现状,并提出优化网络安全现场测评的有效方式,如确认测评对象、强化测评对象的配置、合理获取测评数据、搭建安全风险评估系统及... 详细信息
来源: 评论
基于简化ML策略的SCMA多用户检测算法研究
收藏 引用
通信技术 2018年 第10期51卷 2375-2381页
作者: 温洪明 国家计算机网络与信息安全管理中心福建分中心 福建福州350025
针对原始MPA(消息传递)算法存在高检测复杂度、高资源需求和收敛性不佳的问题,提出了一种基于简化ML(最大似然准则)策略的多用户检测算法——SI-ML算法。该算法从ML算法的穷尽遍历出发,将SCMA系统的扩散矩阵和信道矩阵乘积按照非方阵约... 详细信息
来源: 评论