咨询与建议

限定检索结果

文献类型

  • 502 篇 期刊文献
  • 184 篇 专利
  • 9 篇 会议
  • 4 件 标准
  • 1 篇 成果

馆藏范围

  • 700 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 343 篇 工学
    • 168 篇 计算机科学与技术...
    • 153 篇 网络空间安全
    • 76 篇 软件工程
    • 45 篇 信息与通信工程
    • 36 篇 仪器科学与技术
    • 29 篇 电子科学与技术(可...
    • 22 篇 控制科学与工程
    • 13 篇 机械工程
    • 4 篇 光学工程
    • 3 篇 电气工程
    • 2 篇 动力工程及工程热...
    • 2 篇 交通运输工程
  • 121 篇 管理学
    • 99 篇 管理科学与工程(可...
    • 13 篇 公共管理
    • 9 篇 工商管理
    • 2 篇 农林经济管理
    • 2 篇 图书情报与档案管...
  • 55 篇 经济学
    • 55 篇 应用经济学
    • 2 篇 理论经济学
  • 43 篇 法学
    • 30 篇 法学
    • 10 篇 政治学
    • 5 篇 马克思主义理论
    • 4 篇 公安学
  • 12 篇 文学
    • 10 篇 新闻传播学
  • 10 篇 教育学
    • 8 篇 教育学
    • 1 篇 心理学(可授教育学...
    • 1 篇 体育学
  • 7 篇 理学
    • 3 篇 数学
  • 2 篇 医学
  • 2 篇 军事学
    • 2 篇 军队指挥学
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...

主题

  • 76 篇 网络安全
  • 28 篇 信息安全
  • 22 篇 事业单位
  • 19 篇 大数据
  • 14 篇 人工智能
  • 14 篇 互联网
  • 12 篇 区块链
  • 12 篇 应用
  • 12 篇 计算机网络
  • 11 篇 大数据时代
  • 11 篇 安全
  • 11 篇 云计算
  • 11 篇 网络信息安全
  • 10 篇 大数据技术
  • 9 篇 数据安全
  • 9 篇 工业互联网
  • 8 篇 问题
  • 8 篇 渗透测试
  • 8 篇 机器学习
  • 7 篇 安全防护

机构

  • 86 篇 国家计算机网络与...
  • 49 篇 国家计算机网络与...
  • 48 篇 国家计算机网络与...
  • 45 篇 国家计算机网络与...
  • 36 篇 国家计算机网络与...
  • 35 篇 国家计算机网络与...
  • 35 篇 国家计算机网络与...
  • 30 篇 国家计算机网络与...
  • 27 篇 国家计算机网络与...
  • 25 篇 国家计算机网络与...
  • 23 篇 国家计算机网络与...
  • 22 篇 国家计算机网络与...
  • 22 篇 国家计算机网络与...
  • 20 篇 国家计算机网络与...
  • 19 篇 国家计算机网络与...
  • 18 篇 东南大学
  • 17 篇 国家计算机网络与...
  • 17 篇 国家计算机网络与...
  • 17 篇 国家计算机网络与...
  • 16 篇 国家计算机网络与...

作者

  • 29 篇 蔡冰
  • 28 篇 董宏伟
  • 16 篇 孟繁瑞
  • 15 篇 刘纪伟
  • 15 篇 石易
  • 14 篇 赵煜
  • 14 篇 应鸿晖
  • 13 篇 仲思超
  • 13 篇 李佳
  • 13 篇 周小敏
  • 12 篇 尹魏昕
  • 11 篇 罗雅琼
  • 11 篇 嵇程
  • 10 篇 张玉
  • 10 篇 杨朝晖
  • 10 篇 魏斌
  • 10 篇 李高翔
  • 10 篇 吴琳
  • 10 篇 李盛葆
  • 10 篇 宋苑

语言

  • 700 篇 中文
检索条件"机构=国家计算机网络与信息安全管理中心吉林分中心"
700 条 记 录,以下是71-80 订阅
排序:
一种对称加密隧道破解方法、系统及存储介质
一种对称加密隧道破解方法、系统及存储介质
收藏 引用
作者: 蔡冰 吴琳 罗雅琼 许海滨 邢欣 贾晨 苗杰 210000 江苏省南京市建邺区白龙江东街18号新城科技园综合体5号楼
本发明公开了网络安全技术领域的一种对称加密隧道破解方法、系统及存储介质,包括:将给定的对称加密隧道的流量接入构建的基于流量特征的对称加密隧道破解模型,获取破解结果。通过构建基于流量特征的对称加密隧道破解模型,无需提前... 详细信息
来源: 评论
小程序安全风险自动化评估方法及相关设备
小程序安全风险自动化评估方法及相关设备
收藏 引用
作者: 马敏燕 贾世琳 龙泉 杨华雨 何能强 祝旭晨 310052 浙江省杭州市滨江区长河街道春波路999号
本申请提供一种小程序安全风险自动化评估方法及相关设备。所述方法包括:对小程序进行特征检测,得到若干备选特征;将所述备选特征与预先构建的安全检测特征库进行匹配,响应于确定所述安全检测特征库中存在与所述备选特征相匹配的第... 详细信息
来源: 评论
一种网络数据泄露途径确定方法及装置
一种网络数据泄露途径确定方法及装置
收藏 引用
作者: 宋苑 吴寒 成星恺 王宜阳 何颖 李晓东 陈少明 胡赢 李湘宁 李立 吴崇斌 张莹莹 何东卫 李俊峰 崔帅玮 黄兴城 510000 广东省广州市天河区广州市天河软件园建中路4号
本发明公开了一种网络数据泄露途径确定方法及装置,该方法为每一次的流量数据匹配对应的特征数据模型;确定出每一个特征数据模型的分值;将离数据泄露时间点最近的特征数据模型作为源点模型,并将所有与所述源点模型相同数据特征的特... 详细信息
来源: 评论
一种内部网络流量的恶意DNS隧道识别方法
一种内部网络流量的恶意DNS隧道识别方法
收藏 引用
作者: 秦志鹏 朱杰 刘泳锐 杨朝晖 陈解元 安黎东 李华 范广 吕志梅 030012 山西省太原市南内环街26号
本发明适用于计算机网络安全技术领域,提供了一种内部网络流量的恶意DNS隧道识别方法,本方法根据建立的黑名单库以及域名白名单库对域名进行初步的筛选,再从DNS请求频率,域名子域名文本特征,域名请求类型,域名文本熵值等多个维度... 详细信息
来源: 评论
面向中小企业的工业互联网安全公共服务方案研究
收藏 引用
保密科学技术 2020年 第2期 51-56页
作者: 陈坤华 周新富 国家计算机网络与信息安全管理中心福建分中心
本文依据工业互联网安全公共服务体系和工业互联网规范标准,结合大数据分析、威胁建模、机器学习算法等先进技术,构建工业互联网安全公共服务平台,与多方用户(包括中小企业、安全厂商、监管机构、设备制造商、政府部门)形成服务能力交互... 详细信息
来源: 评论
一种基于爬虫技术的IPv6的链接测试方法
一种基于爬虫技术的IPv6的链接测试方法
收藏 引用
作者: 王超 张静静 傅小兵 万志成 余和平 330000 江西省南昌市红谷滩赣江南大道2698号
本发明提供了一种基于爬虫技术的IPv6的链接测试方法,包括:爬取链接导向的页面文件,创建链接表,提取出所述页面文件中的表层链接并将所述表层链接存入所述链接表;调用所述页面文件的运行环境创建结构容器,查询并收集所述结构部分... 详细信息
来源: 评论
5G+工业互联网网络安全威胁及应对浅析
收藏 引用
网络安全技术与应用 2022年 第10期 100-102页
作者: 岳守振 张琦 吕金华 李仲龙 国家计算机网络与信息安全管理中心吉林分中心 吉林130000
近年来,5G由于高可靠低延时、低功耗、支持海量连接的特性,对工业互联网的发展意义重大。5G与工业互联网的融合,必将带来更为深刻的产业变革。但是,5G也同时打破了传统工业互联网的封闭性,将更多的工业设备暴露于公网中。相比于传统互联... 详细信息
来源: 评论
一种实现应用云安全托管的IPv6安全防护方法
一种实现应用云安全托管的IPv6安全防护方法
收藏 引用
作者: 傅小兵 宗春鸿 严寒冰 周涛华 冯波 330000 江西省南昌市红谷滩区赣江南大道2698号
本发明提供了一种实现应用云安全托管的IPv6安全防护方法,运用于网络安全技术领域,其方法包括:计算业务数据包的数据包签名,将数据包签名插入业务数据包的应用层载荷数据;创建路径计算程序,将所述路径计算程序创建为验证数据包;... 详细信息
来源: 评论
基于生成对抗网络的恶意域名训练数据生成方法
基于生成对抗网络的恶意域名训练数据生成方法
收藏 引用
作者: 刘伟山 马旭琦 汪航 李娟红 刘一丹 730030 甘肃省兰州市城关区广场北路116号
本发明提供了基于生成对抗网络的恶意域名训练数据生成方法,涉及网络信息安全技术领域,包括:(1)获取真实Alexa域名,构建域名数据集;(2)构建域名自编码器网络并训练;(3)利用训练好的域名自编码器网络构建域名生成对抗网络模型;(4... 详细信息
来源: 评论
利用系统动力学理论探究大数据监管作用机理
收藏 引用
信息通信技术与政策 2019年 第10期 76-81页
作者: 刘扬 国家计算机网络与信息安全管理中心安徽分中心
大数据目前已被世界各国广泛应用,正逐渐成为现代生活的必要基础设施。然而,大数据的滥用越来越严重。本研究建立系统动力学模型,分析大数据监管的作用机理,并将模型在反电信网络诈骗系统中进行了实证检验。研究结果表明,用户自监管是... 详细信息
来源: 评论