咨询与建议

限定检索结果

文献类型

  • 504 篇 期刊文献
  • 184 篇 专利
  • 9 篇 会议
  • 4 件 标准
  • 1 篇 成果

馆藏范围

  • 702 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 345 篇 工学
    • 169 篇 计算机科学与技术...
    • 154 篇 网络空间安全
    • 76 篇 软件工程
    • 45 篇 信息与通信工程
    • 35 篇 仪器科学与技术
    • 28 篇 电子科学与技术(可...
    • 21 篇 控制科学与工程
    • 13 篇 机械工程
    • 4 篇 光学工程
    • 3 篇 电气工程
    • 2 篇 动力工程及工程热...
    • 2 篇 交通运输工程
    • 2 篇 公安技术
  • 119 篇 管理学
    • 97 篇 管理科学与工程(可...
    • 13 篇 公共管理
    • 9 篇 工商管理
    • 2 篇 农林经济管理
    • 2 篇 图书情报与档案管...
  • 55 篇 经济学
    • 55 篇 应用经济学
    • 2 篇 理论经济学
  • 44 篇 法学
    • 31 篇 法学
    • 10 篇 政治学
    • 5 篇 马克思主义理论
    • 5 篇 公安学
  • 12 篇 文学
    • 10 篇 新闻传播学
  • 10 篇 教育学
    • 8 篇 教育学
    • 1 篇 心理学(可授教育学...
  • 8 篇 理学
    • 4 篇 数学
  • 2 篇 医学
  • 2 篇 军事学
    • 2 篇 军队指挥学
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...

主题

  • 76 篇 网络安全
  • 28 篇 信息安全
  • 22 篇 事业单位
  • 19 篇 大数据
  • 14 篇 人工智能
  • 14 篇 互联网
  • 12 篇 大数据时代
  • 12 篇 区块链
  • 12 篇 应用
  • 12 篇 计算机网络
  • 11 篇 安全
  • 11 篇 云计算
  • 11 篇 网络信息安全
  • 10 篇 大数据技术
  • 9 篇 数据安全
  • 9 篇 工业互联网
  • 8 篇 问题
  • 8 篇 渗透测试
  • 8 篇 机器学习
  • 7 篇 安全防护

机构

  • 85 篇 国家计算机网络与...
  • 49 篇 国家计算机网络与...
  • 48 篇 国家计算机网络与...
  • 45 篇 国家计算机网络与...
  • 36 篇 国家计算机网络与...
  • 35 篇 国家计算机网络与...
  • 35 篇 国家计算机网络与...
  • 30 篇 国家计算机网络与...
  • 27 篇 国家计算机网络与...
  • 25 篇 国家计算机网络与...
  • 23 篇 国家计算机网络与...
  • 23 篇 国家计算机网络与...
  • 23 篇 国家计算机网络与...
  • 20 篇 国家计算机网络与...
  • 19 篇 国家计算机网络与...
  • 18 篇 东南大学
  • 17 篇 国家计算机网络与...
  • 17 篇 国家计算机网络与...
  • 17 篇 国家计算机网络与...
  • 16 篇 国家计算机网络与...

作者

  • 29 篇 蔡冰
  • 28 篇 董宏伟
  • 16 篇 孟繁瑞
  • 15 篇 刘纪伟
  • 15 篇 石易
  • 14 篇 赵煜
  • 14 篇 应鸿晖
  • 13 篇 仲思超
  • 13 篇 李佳
  • 13 篇 周小敏
  • 12 篇 尹魏昕
  • 11 篇 罗雅琼
  • 11 篇 嵇程
  • 10 篇 张玉
  • 10 篇 杨朝晖
  • 10 篇 魏斌
  • 10 篇 李高翔
  • 10 篇 吴琳
  • 10 篇 李盛葆
  • 10 篇 宋苑

语言

  • 702 篇 中文
检索条件"机构=国家计算机网络与信息安全管理中心吉林分中心"
702 条 记 录,以下是461-470 订阅
排序:
一种恶意代码终端感染机器网络定位方法
一种恶意代码终端感染机器网络定位方法
收藏 引用
作者: 梁斌 王宜阳 宋苑 胡赢 刘家豪 李晓东 李佳 徐晓燕 康学斌 董建武 510665 广东省广州市天河建中路4号
本发明公开了一种恶意代码终端感染机器网络定位方法。包括骨干网定位步骤、信息中心节点出口定位步骤和感染总段机器定位步骤。很好的克服了常见恶意代码感染数据从互联网侧到最终感染终端在网络定位方面遇到的困难,其在不依赖安全检... 详细信息
来源: 评论
一种行业风险指标体系风险指数生成方法及系统
一种行业风险指标体系风险指数生成方法及系统
收藏 引用
作者: 黄志涛 于辉 李进 刘善武 安茂波 张涵 孟繁瑞 刘文敏 徐莹 童奕铭 张茂涛 唐坤 250002 山东省济南市市中区经十一路40号山东省通信管理局
本发明特别涉及一种行业风险指标体系风险指数生成方法及系统。该行业风险指标体系风险指数生成方法及系统,首先设定行业风险指标关联,并判断级别指标要素的合理性以及是否已经列举完全,形成行业风险指标体系;然后构建BP神经网络模... 详细信息
来源: 评论
虚拟货币交易群体境外迁移情况研究
收藏 引用
法制与社会 2019年 第36期 62-65页
作者: 许源 赵云 渠昊 南京森林警察学院信息技术学院 国家计算机网络与信息安全管理中心江苏分中心
虚拟货币作为一种新型的金融创新产品,由于其具有去中心化、匿名性、跨国性以及交易快捷等特点,近年来在全球范围内发展快速,各国对其监管态度也多有不同。在我国禁止虚拟货币兑换、交易的背景下,仍然有大量人员在境外平台进行交易。本... 详细信息
来源: 评论
一种基于白名单的网络安全防护方法、装置及设备
一种基于白名单的网络安全防护方法、装置及设备
收藏 引用
作者: 赵煜 潘泉波 李盛葆 向媛媛 张泰 李睿 尹川铭 250002 山东省济南市市中区经十一路40号
本申请公开了一种基于白名单的网络安全防护方法,该方法利用沙箱技术,把单独分析恶意应用的网络行为扩展到分析正常应用的网络资产,将应用部署平台上,并利用平台对应用进行流量分析,进而利用共识算法确定应用与网络资产之间的对应... 详细信息
来源: 评论
移动终端轨迹数据的去噪方法及装置
移动终端轨迹数据的去噪方法及装置
收藏 引用
作者: 刘文敏 孟繁瑞 赵龙斌 宋原 250002 山东省济南市经十一路40号
本发明提供了一种移动终端轨迹数据的去噪方法及装置,该方法包括:基于每条移动终端轨迹数据得到包括第一、第二、第三位置及对应时间轨迹数据;计算得到第一、第二、第三距离,第一、第二时间;将第一和第二时间小于设定时长的记第一... 详细信息
来源: 评论
一种电视机顶盒安全监测分析研究方法与系统
一种电视机顶盒安全监测分析研究方法与系统
收藏 引用
作者: 赵煜 高勇 宋江静 李盛葆 孙志猛 魏斌 250000 山东省济南市经十一路40号
本发明涉及一种电视机顶盒安全监测分析研究系统,它包括:数据采集单元,用于下载APP;APP文件结构检查单元,用于对APP文件进行完整性检查,去掉不完整的APP,保留完整的APP;APP研判分析单元,用于对机顶盒APP进行App基本信息提取、... 详细信息
来源: 评论
一种电视机顶盒安全监测分析研究方法与系统
一种电视机顶盒安全监测分析研究方法与系统
收藏 引用
作者: 赵煜 高勇 宋江静 李盛葆 孙志猛 魏斌 250000 山东省济南市经十一路40号
本发明涉及一种电视机顶盒安全监测分析研究系统,它包括:数据采集单元,用于下载APP;APP文件结构检查单元,用于对APP文件进行完整性检查,去掉不完整的APP,保留完整的APP;APP研判分析单元,用于对机顶盒APP进行App基本信息提取、... 详细信息
来源: 评论
一种面向大规模网络攻击的追踪溯源系统及方法
一种面向大规模网络攻击的追踪溯源系统及方法
收藏 引用
作者: 蔡冰 刘明芳 吴琳 许海滨 嵇程 贾晨 210019 江苏省南京市建邺区白龙江东街8号综合体A5栋
本发明提供了一种面向大规模网络攻击的追踪溯源系统及方法,所述系统包括日志追踪模块、攻击检测模块、追踪溯源引擎模块和探针模块,日志追踪模块用于接收、汇集和存储所关联网络的日志信息以及网络攻击信息,将网络攻击信息推送至追... 详细信息
来源: 评论
移动终端轨迹数据的去噪方法及装置
移动终端轨迹数据的去噪方法及装置
收藏 引用
作者: 刘文敏 孟繁瑞 赵龙斌 宋原 250002 山东省济南市经十一路40号
本发明提供了一种移动终端轨迹数据的去噪方法及装置,该方法包括:基于每条移动终端轨迹数据得到包括第一、第二、第三位置及对应时间轨迹数据;计算得到第一、第二、第三距离,第一、第二时间;将第一和第二时间小于设定时长的记第一... 详细信息
来源: 评论
一种木马行为还原方法
一种木马行为还原方法
收藏 引用
作者: 梁斌 宋苑 王宜阳 李佳 吕华意 李君生 510665 广东省广州市天河建中路4号
本发明公开了一种木马行为还原方法,其在网络中设置入侵检测系统与数据出口和入口连接,入侵检测系统以木马上传和下载文件操作的网络特征来对数据出口发来的数据进行过滤,对包含相应特征的数据,复制木马命令和文件内容,并将木马命... 详细信息
来源: 评论