咨询与建议

限定检索结果

文献类型

  • 504 篇 期刊文献
  • 184 篇 专利
  • 9 篇 会议
  • 4 件 标准
  • 1 篇 成果

馆藏范围

  • 702 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 345 篇 工学
    • 169 篇 计算机科学与技术...
    • 154 篇 网络空间安全
    • 76 篇 软件工程
    • 45 篇 信息与通信工程
    • 35 篇 仪器科学与技术
    • 28 篇 电子科学与技术(可...
    • 21 篇 控制科学与工程
    • 13 篇 机械工程
    • 4 篇 光学工程
    • 3 篇 电气工程
    • 2 篇 动力工程及工程热...
    • 2 篇 交通运输工程
    • 2 篇 公安技术
  • 119 篇 管理学
    • 97 篇 管理科学与工程(可...
    • 13 篇 公共管理
    • 9 篇 工商管理
    • 2 篇 农林经济管理
    • 2 篇 图书情报与档案管...
  • 55 篇 经济学
    • 55 篇 应用经济学
    • 2 篇 理论经济学
  • 44 篇 法学
    • 31 篇 法学
    • 10 篇 政治学
    • 5 篇 马克思主义理论
    • 5 篇 公安学
  • 12 篇 文学
    • 10 篇 新闻传播学
  • 10 篇 教育学
    • 8 篇 教育学
    • 1 篇 心理学(可授教育学...
  • 8 篇 理学
    • 4 篇 数学
  • 2 篇 医学
  • 2 篇 军事学
    • 2 篇 军队指挥学
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...

主题

  • 76 篇 网络安全
  • 28 篇 信息安全
  • 22 篇 事业单位
  • 19 篇 大数据
  • 14 篇 人工智能
  • 14 篇 互联网
  • 12 篇 大数据时代
  • 12 篇 区块链
  • 12 篇 应用
  • 12 篇 计算机网络
  • 11 篇 安全
  • 11 篇 云计算
  • 11 篇 网络信息安全
  • 10 篇 大数据技术
  • 9 篇 数据安全
  • 9 篇 工业互联网
  • 8 篇 问题
  • 8 篇 渗透测试
  • 8 篇 机器学习
  • 7 篇 安全防护

机构

  • 85 篇 国家计算机网络与...
  • 49 篇 国家计算机网络与...
  • 48 篇 国家计算机网络与...
  • 45 篇 国家计算机网络与...
  • 36 篇 国家计算机网络与...
  • 35 篇 国家计算机网络与...
  • 35 篇 国家计算机网络与...
  • 30 篇 国家计算机网络与...
  • 27 篇 国家计算机网络与...
  • 25 篇 国家计算机网络与...
  • 23 篇 国家计算机网络与...
  • 23 篇 国家计算机网络与...
  • 23 篇 国家计算机网络与...
  • 20 篇 国家计算机网络与...
  • 19 篇 国家计算机网络与...
  • 18 篇 东南大学
  • 17 篇 国家计算机网络与...
  • 17 篇 国家计算机网络与...
  • 17 篇 国家计算机网络与...
  • 16 篇 国家计算机网络与...

作者

  • 29 篇 蔡冰
  • 28 篇 董宏伟
  • 16 篇 孟繁瑞
  • 15 篇 刘纪伟
  • 15 篇 石易
  • 14 篇 赵煜
  • 14 篇 应鸿晖
  • 13 篇 仲思超
  • 13 篇 李佳
  • 13 篇 周小敏
  • 12 篇 尹魏昕
  • 11 篇 罗雅琼
  • 11 篇 嵇程
  • 10 篇 张玉
  • 10 篇 杨朝晖
  • 10 篇 魏斌
  • 10 篇 李高翔
  • 10 篇 吴琳
  • 10 篇 李盛葆
  • 10 篇 宋苑

语言

  • 702 篇 中文
检索条件"机构=国家计算机网络与信息安全管理中心吉林分中心"
702 条 记 录,以下是441-450 订阅
排序:
“深度伪造”技术安全风险分析及政策建议
收藏 引用
中国电信业 2020年 第11期 72-74页
作者: 卫霞 白国柱 王蓓蓓 张文俊 西安明德理工学院 国家计算机网络与信息安全管理中心陕西分中心 陕西省信息通信行业协会
2017年,网友"deepfakes"使用生成对抗网络(Generative Adversarial Networks,GAN)技术制作了大量女明星换脸的色情视频,聚集了近2万名用户,引起极大关注,其中一个视频播放量甚至超过150万次。网友将这类虚假图像、视频称之为:... 详细信息
来源: 评论
利用系统动力学理论探究大数据监管作用机理
收藏 引用
信息通信技术与政策 2019年 第10期 76-81页
作者: 刘扬 国家计算机网络与信息安全管理中心安徽分中心
大数据目前已被世界各国广泛应用,正逐渐成为现代生活的必要基础设施。然而,大数据的滥用越来越严重。本研究建立系统动力学模型,分析大数据监管的作用机理,并将模型在反电信网络诈骗系统中进行了实证检验。研究结果表明,用户自监管是... 详细信息
来源: 评论
5G移动通信与智慧能源应用
收藏 引用
通信电源技术 2020年 第7期37卷 187-190页
作者: 张勤贵 张翠霞 张明哲 国家计算机网络与信息安全管理中心山东分中心 山东济南250002 广州杰赛科技股份有限公司 广东广州510310
以2B行业客户枣矿集团付村煤业为例,探讨如何规划新建5G基站完成井上5G覆盖、实现智能配送等多项应用,打造一座标准化的智慧矿山。
来源: 评论
基于大数据技术的电信触点统筹营销平台建设
收藏 引用
移动信息 2020年 第2期 129-130,134页
作者: 杜广泰 刘文敏 聂磊 中国联合网络通信有限公司山东省分公司 山东济南25002 国家计算机网络与信息安全管理中心山东分中心 山东济南250023
近年来,移动通信与互联网行业高速发展,电信市场加速发展,5G部署、三网融合、流量对语音的替代、不限量流量产品的推出,都将对电信行业发展带来重大影响,运营商必须积极适应、有效应对,才能保持自己的地位。为了新形势发展的需要,必须... 详细信息
来源: 评论
一种物联网卡异常行为检测方法、装置、设备及存储介质
一种物联网卡异常行为检测方法、装置、设备及存储介质
收藏 引用
作者: 戴沁芸 顾嘉福 王寒梅 米昂 陈亚亮 万小博 吴海燕 刘中金 张家琦 李建强 吴子建 201315 上海市浦东新区秀沿西路189号国安中心大楼
本发明公开了一种物联网卡异常行为检测方法、装置、设备及存储介质,所述方法包括:获取待检测的物联网卡的标识信息及访问地址信息;判断预先保存的标识信息黑名单中是否存在所述物联网卡的标识信息,或判断预先保存的访问地址黑名单... 详细信息
来源: 评论
网络信息安全与防范技术浅析
收藏 引用
网络安全技术与应用 2019年 第7期 2-3页
作者: 谢婧莹 国家计算机网络与信息安全管理中心西藏分中心
本文通过分析网络信息安全现存问题,结合当前网络环境的实际情况,有针对性地提出了防范技术的几点具体应用途径,希望能够为有关技术人员提供借鉴,加强对相关应用办法的研究,提高技术的应用效果,进而不断提升网络环境的安全性,切实保障... 详细信息
来源: 评论
网络数据安全监督检查规范
网络数据安全监督检查规范
收藏 引用
标准类型:地方标准
来源: 评论
网络空间治理国际合作面临的难题及其应对策略
收藏 引用
科技传播 2019年 第11期11卷 125-126页
作者: 屈冠群 国家计算机网络与信息安全管理中心广东分中心
随着互联网技术的快速普及发展,网络空间已成为人类信息交流的核心领域,全球网络空间治理刻不容缓。实现网络空间治理的国际合作,首先要面对国家网络主权、网络治理制度、不同意识形态等系列问题。在当前缺少网络空间治理国际合作的... 详细信息
来源: 评论
区块链技术的去中心化理想和再中心化现实
收藏 引用
广东通信技术 2019年 第3期39卷 45-48,56页
作者: 石易 莫凡 国家计算机网络与信息安全管理中心广东分中心
中心化是区块链技术最广为人知的特点之一,但随着区块链技术近年在各个场景的应用落地,区块链在技术、组织和管理等多个层面出现了再中心化现象,形成新中心化、多中心化等混合发展模式。本文认为,去中心化的区块链技术出现再中心化现... 详细信息
来源: 评论
基于云桌面办公方式的思考和实践
收藏 引用
电子世界 2019年 第20期 60-61页
作者: 薛皓宝 董刚 国家计算机网络与信息安全管理中心陕西分中心
在现代信息技术快速发展的过程中,云计算逐步成为了当前国内外研究的热点问题。通过充分利用虚拟化技术来实现资源共享,并根据不同用户的实际需求提供云计算服务。云计算为员工办公提供了更高的选择,不但能够屏蔽各个设备之间存在的物... 详细信息
来源: 评论