咨询与建议

限定检索结果

文献类型

  • 503 篇 期刊文献
  • 184 篇 专利
  • 9 篇 会议
  • 4 件 标准
  • 1 篇 成果

馆藏范围

  • 701 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 344 篇 工学
    • 168 篇 计算机科学与技术...
    • 154 篇 网络空间安全
    • 76 篇 软件工程
    • 45 篇 信息与通信工程
    • 36 篇 仪器科学与技术
    • 29 篇 电子科学与技术(可...
    • 22 篇 控制科学与工程
    • 13 篇 机械工程
    • 4 篇 光学工程
    • 3 篇 电气工程
    • 2 篇 动力工程及工程热...
    • 2 篇 交通运输工程
  • 121 篇 管理学
    • 99 篇 管理科学与工程(可...
    • 13 篇 公共管理
    • 9 篇 工商管理
    • 2 篇 农林经济管理
    • 2 篇 图书情报与档案管...
  • 55 篇 经济学
    • 55 篇 应用经济学
    • 2 篇 理论经济学
  • 43 篇 法学
    • 30 篇 法学
    • 10 篇 政治学
    • 5 篇 马克思主义理论
    • 4 篇 公安学
  • 12 篇 文学
    • 10 篇 新闻传播学
  • 10 篇 教育学
    • 8 篇 教育学
    • 1 篇 心理学(可授教育学...
    • 1 篇 体育学
  • 7 篇 理学
    • 3 篇 数学
  • 2 篇 医学
  • 2 篇 军事学
    • 2 篇 军队指挥学
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...

主题

  • 76 篇 网络安全
  • 28 篇 信息安全
  • 22 篇 事业单位
  • 19 篇 大数据
  • 14 篇 人工智能
  • 14 篇 互联网
  • 12 篇 大数据时代
  • 12 篇 区块链
  • 12 篇 应用
  • 12 篇 计算机网络
  • 11 篇 安全
  • 11 篇 云计算
  • 11 篇 网络信息安全
  • 10 篇 大数据技术
  • 9 篇 数据安全
  • 9 篇 工业互联网
  • 8 篇 问题
  • 8 篇 渗透测试
  • 8 篇 机器学习
  • 7 篇 安全防护

机构

  • 86 篇 国家计算机网络与...
  • 49 篇 国家计算机网络与...
  • 48 篇 国家计算机网络与...
  • 45 篇 国家计算机网络与...
  • 36 篇 国家计算机网络与...
  • 35 篇 国家计算机网络与...
  • 35 篇 国家计算机网络与...
  • 30 篇 国家计算机网络与...
  • 27 篇 国家计算机网络与...
  • 25 篇 国家计算机网络与...
  • 23 篇 国家计算机网络与...
  • 23 篇 国家计算机网络与...
  • 22 篇 国家计算机网络与...
  • 20 篇 国家计算机网络与...
  • 19 篇 国家计算机网络与...
  • 18 篇 东南大学
  • 17 篇 国家计算机网络与...
  • 17 篇 国家计算机网络与...
  • 17 篇 国家计算机网络与...
  • 16 篇 国家计算机网络与...

作者

  • 29 篇 蔡冰
  • 28 篇 董宏伟
  • 16 篇 孟繁瑞
  • 15 篇 刘纪伟
  • 15 篇 石易
  • 14 篇 赵煜
  • 14 篇 应鸿晖
  • 13 篇 仲思超
  • 13 篇 李佳
  • 13 篇 周小敏
  • 12 篇 尹魏昕
  • 11 篇 罗雅琼
  • 11 篇 嵇程
  • 10 篇 张玉
  • 10 篇 杨朝晖
  • 10 篇 魏斌
  • 10 篇 李高翔
  • 10 篇 吴琳
  • 10 篇 李盛葆
  • 10 篇 宋苑

语言

  • 701 篇 中文
检索条件"机构=国家计算机网络与信息安全管理中心吉林分中心"
701 条 记 录,以下是221-230 订阅
排序:
渗透测试在网络安全等级保护测评中的应用探讨
收藏 引用
警戒线 2021年 第7期 113-114页
作者: 左苗 陈晓军 左昕 国家计算机网络与信息安全管理中心安徽分中心,安徽 合肥 230041 国家计算机网络与信息安全管理中心安徽分中心,安徽 合肥 230041 国家计算机网络与信息安全管理中心安徽分中心,安徽 合肥 230041
随着国家对各行各业扶持力度的加大,健康自由的互联网环境对企业的发展越来越重要,是企业持续稳定发展的依靠。对网络系统展开渗透测试,是保障互联网系统安全性的重要手段,它区别于传统等级保护测试,可以有效解决测试效率低下等问... 详细信息
来源: 评论
大数据时代下的网络信息安全与舆情应对刍议
收藏 引用
中国宽带 2022年 第1期18卷 50-51页
作者: 范健 朱昱 国家计算机网络应急技术处理协调中心吉林分中心 国家计算机网络与信息安全管理中心
随着互联网的发展,中国步入数字经济社会,大数据因此被广泛运用到人们日常生活中,也为各大企业的发展进步提供了可靠的技术支持以及前进空间。正因为大数据的应用,所以上到国家监管部门,下到个人用户都应该意识到信息安全的重要性,树立... 详细信息
来源: 评论
一种基于引力模型的网络异常数据传输行为聚类识别方法
一种基于引力模型的网络异常数据传输行为聚类识别方法
收藏 引用
作者: 蔡冰 程光 吴琳 罗雅琼 仇星 柯家龙 袁艺 211189 江苏省南京市江宁区东南大学路2号
本发明属于网络空间安全以及数据安全技术领域,涉及一种基于引力模型的网络异常数据传输行为聚类识别方法,包括步骤1,获取网络传输行为特征向量样本集,进行行为类别标注;步骤2,计算未标注行为类别的网络传输行为特征向量与每个行... 详细信息
来源: 评论
一种增量式GHSOM算法在DDoS攻击检测中的应用
收藏 引用
南京邮电大学学报(自然科学版) 2020年 第3期40卷 82-88页
作者: 刘纪伟 李睿楠 张玉 梁彧 国家计算机网络与信息安全管理中心河北分中心 河北石家庄050021 北京邮电大学国际学院 北京102206 恒安嘉新(北京)科技股份公司 北京100086
分布式拒绝服务(distributed denial of service,DDoS)攻击自出现以来一直是全球互联网网络安全的重要威胁之一。目前很多DDoS攻击检测方法虽然对已知类型攻击具有较高的检测率,但是不能有效识别新的攻击类型,无法应对DDoS攻击形式变化... 详细信息
来源: 评论
计算机网络信息安全及其防护对策探讨
收藏 引用
网络安全技术与应用 2019年 第10期 2-3页
作者: 李永刚 国家计算机网络与信息安全管理中心西藏分中心信息安全处
在互联网日益深入公众生活的时代,随着计算机网络的不断普及,随之而来的就是网络安全问题,现在人们的生活已经离不开网络,所以要尽快完善网络安全问题,保障网络用户的切身利益。本文以网络信息安全的重要性为主要角度,对现有的计算机网... 详细信息
来源: 评论
5G安全如何实现从监管到技术的系统性保障?
收藏 引用
通信世界 2019年 第24期 11-13页
作者: 张冰 董宏伟 程晨 国家计算机网络与信息安全管理中心 国家计算机网络与信息安全管理中心江苏分中心 南京烽火天地通信科技有限公司
随着网络规模的不断扩大,5G已经从技术能力上为放号做好准备。然而如何让市场大规模使用5G网络,是产业界面临的新挑战。为了让5G走得更远,安全是非常重要的一环。5G网络安全不仅是一个技术问题,还对安全监管提出更高的要求。近日,华为... 详细信息
来源: 评论
基于VBA的批量提取URL的方法设计与实现
收藏 引用
电脑编程技巧与维护 2019年 第9期 33-35页
作者: 上官璐洁 国家计算机网络与信息安全管理中心陕西分中心 西安710075
从批量的文本中提取出URL是开展许多工作的基础,现有的一些工具无法满足复杂需求。基于Excel VBA易学易用、对运行环境依赖小的特点,提出了使用VBA语言编程进行数据处理的方法。实际应用表明,该方案代码简单,可以提取多种格式的URL,也... 详细信息
来源: 评论
一种基站探测方法及系统、计算机可读存储介质
一种基站探测方法及系统、计算机可读存储介质
收藏 引用
作者: 李明哲 张鸣 王延杰 熊金 邱丰 侯爽 侯雄斌 李婷 罗赟骞 葛旭东 任雪纯 李拼搏 102209 北京市昌平区北七家镇黄平路七北路交叉口TBD云集中心16号楼
本申请公开了一种基站探测方法及系统、计算机可读存储介质。该基站探测方法包括:获取至少一个移动终端的坐标信息及其接入的基站的标识信息,并基于标识信息生成移动终端的轨迹编码;将标识信息与坐标信息进行关联,将关联成功的基站... 详细信息
来源: 评论
关于建筑工程项目招标风险管理的思考
收藏 引用
建筑工程技术与设计 2021年 第30期 1517-1518页
作者: 郝毅 国家计算机网络与信息安全管理中心西藏分中心 850000
我国建筑工程项目的不断增多,使得越来越多的人开始逐渐关注建筑工程质量,而且对建筑质量提出了更多的要求。建筑企业为了提高经济收益,保障建筑施工质量,对建筑项目招标提高了重视程度,同时对招标过程中所存在的风险与问题进行全... 详细信息
来源: 评论
小基站在5G网络建设中的应用
收藏 引用
山东通信技术 2020年 第1期40卷 45-47页
作者: 张勤贵 国家计算机网络与信息安全管理中心山东分中心 济南250002
依据5G网络建设方案,本文介绍了小基站的应用场景,分析了小基站在5G网络中的建设方式,指出了应注意事项,为5G基站建设提供了参考。
来源: 评论