咨询与建议

限定检索结果

文献类型

  • 2,842 篇 专利
  • 699 篇 期刊文献
  • 37 篇 会议
  • 25 件 标准
  • 13 篇 成果

馆藏范围

  • 3,616 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 511 篇 工学
    • 255 篇 计算机科学与技术...
    • 227 篇 网络空间安全
    • 99 篇 软件工程
    • 59 篇 信息与通信工程
    • 46 篇 仪器科学与技术
    • 34 篇 电子科学与技术(可...
    • 29 篇 控制科学与工程
    • 20 篇 机械工程
    • 5 篇 光学工程
    • 4 篇 电气工程
    • 2 篇 材料科学与工程(可...
    • 2 篇 动力工程及工程热...
    • 2 篇 交通运输工程
  • 176 篇 管理学
    • 143 篇 管理科学与工程(可...
    • 16 篇 工商管理
    • 15 篇 公共管理
    • 4 篇 图书情报与档案管...
  • 82 篇 经济学
    • 82 篇 应用经济学
    • 3 篇 理论经济学
  • 59 篇 法学
    • 41 篇 法学
    • 14 篇 政治学
    • 5 篇 马克思主义理论
    • 5 篇 公安学
  • 17 篇 文学
    • 13 篇 新闻传播学
  • 13 篇 理学
    • 6 篇 系统科学
    • 4 篇 数学
    • 2 篇 物理学
  • 10 篇 教育学
    • 8 篇 教育学
  • 9 篇 军事学
    • 9 篇 军队指挥学
  • 4 篇 艺术学
    • 4 篇 设计学(可授艺术学...
  • 3 篇 医学

主题

  • 111 篇 网络安全
  • 42 篇 信息安全
  • 31 篇 互联网
  • 27 篇 事业单位
  • 26 篇 计算机网络
  • 22 篇 大数据
  • 16 篇 人工智能
  • 15 篇 安全
  • 13 篇 区块链
  • 13 篇 应用
  • 13 篇 云计算
  • 13 篇 网络信息安全
  • 12 篇 大数据时代
  • 11 篇 机器学习
  • 10 篇 工业互联网
  • 10 篇 大数据技术
  • 9 篇 数据安全
  • 9 篇 计算机
  • 8 篇 安全防护
  • 8 篇 问题

机构

  • 2,916 篇 国家计算机网络与...
  • 137 篇 中国科学院信息工...
  • 112 篇 长安通信科技有限...
  • 92 篇 北京邮电大学
  • 85 篇 国家计算机网络与...
  • 72 篇 中国科学院计算技...
  • 65 篇 哈尔滨工业大学
  • 62 篇 中国科学院自动化...
  • 59 篇 中国科学院声学研...
  • 54 篇 北京航空航天大学
  • 51 篇 国家计算机网络与...
  • 50 篇 国家计算机网络与...
  • 48 篇 北京赛思信安技术...
  • 47 篇 南京中新赛克科技...
  • 46 篇 国家计算机网络与...
  • 44 篇 恒安嘉新科技股份...
  • 39 篇 天津市国瑞数码安...
  • 36 篇 国家计算机网络与...
  • 36 篇 国家计算机网络与...
  • 35 篇 杭州东信北邮信息...

作者

  • 188 篇 张旭
  • 182 篇 云晓春
  • 182 篇 刘春阳
  • 154 篇 陈训逊
  • 134 篇 李佳
  • 123 篇 严寒冰
  • 118 篇 邹昕
  • 117 篇 佟玲玲
  • 115 篇 何跃鹰
  • 113 篇 贺敏
  • 107 篇 段东圣
  • 105 篇 王博
  • 105 篇 吴震
  • 105 篇 包秀国
  • 104 篇 李高超
  • 103 篇 韩志辉
  • 102 篇 黄远
  • 95 篇 张良
  • 95 篇 杜翠兰
  • 94 篇 王勇

语言

  • 3,616 篇 中文
检索条件"机构=国家计算机网络与信息安全管理中心广东分中心"
3616 条 记 录,以下是2951-2960 订阅
排序:
基于网络通信行为的未知木马检测方法
基于网络通信行为的未知木马检测方法
收藏 引用
作者: 李佳 王明华 云晓春 高胜 李志辉 李世淙 100029 北京市朝阳区裕民路甲3号
本发明是关于一种基于网络通信行为的未知木马检测方法,包括以下步骤:采集网络通信行为的原始数据;对采集到的原始数据进行预处理;根据木马通信特征,提取经预处理后数据中的特征;基于正常通信行为和木马通信行为,建立可疑规则库... 详细信息
来源: 评论
一种构建用户画像的系统
一种构建用户画像的系统
收藏 引用
作者: 吴震 王博 常为领 王洋 王永建 薛晨 100029 北京市朝阳区裕民路甲3号
本发明公开了一种构建用户画像的系统。其中,构建用户画像的系统通过数据采集模块用于采集用户互联网上网日志数据,数据预处理模块用于对用户互联网上网日志数据进行预处理,数据分析模块用于对预处理后的互联网上网日志数据进行特征... 详细信息
来源: 评论
一种高隐秘且抗溯源的通信方法
一种高隐秘且抗溯源的通信方法
收藏 引用
作者: 方喆君 寇鹏 何跃鹰 卓子寒 刘中金 董建武 摆亮 张晓明 王进 张宏稷 100029 北京市朝阳区裕民路甲3号
本发明公开了一种高隐秘且抗溯源的通信方法。本方法为:1)通信源端和目的端分别从一个预先指定的随机数发生源获得一相同的随机数,然后分别根据该随机数计算生成一中转地址,通信源端和目的端分别生成或保存一相同的密钥;2)通信源端... 详细信息
来源: 评论
一种IP地址被动定位方法及装置
一种IP地址被动定位方法及装置
收藏 引用
作者: 刘军 张文通 孙朝晖 徐小琳 刘金成 刘学文 何建斌 张博文 李锐光 王宇 100094 北京市海淀区丰慧路7号新材料创业大厦6层622
本发明提出了一种IP地址被动定位方法及装置,该方法包括:对被定位用户的IP数据报文进行过滤;通过对过滤后的IP数据报文进行解封装,获取所述过滤后的IP数据报文的关键字段,形成所述关键字段的节点表;将所述节点表发送至云端,通过... 详细信息
来源: 评论
一种获取移动终端识别信息的方法及装置
一种获取移动终端识别信息的方法及装置
收藏 引用
作者: 刘军 张文通 孙朝晖 徐小琳 刘金成 刘学文 何建斌 张博文 李锐光 王宇 100094 北京市海淀区丰慧路7号新材料创业大厦6层622
本发明提出了一种获取移动终端识别信息的方法及装置,该方法包括:获取有线宽带网络中的移动终端的IP数据报文;对所述移动终端的IP数据报文解封装,过滤掉解封装后的非移动终端IP数据报文;获取过滤后的IP数据报文的关键字段,形成关... 详细信息
来源: 评论
信息安全技术 网络产品和服务安全通用要求
信息安全技术 网络产品和服务安全通用要求
收藏 引用
作者: 刘贤刚 李京春 顾健 李斌 李嵩 叶润国 孙彦 谢安明 胡影 王闯 许东阳 高金萍 宋好好 周开波 舒敏 吴迪 刘蓓 何延哲 方进社 崔宁宁 周亚超 张宝峰 布宁 任泽君 申永波 李汝鑫 樊洞阳 雷晓锋 鲍旭华 程广明 郭永振 白晓媛 赵江 杜晓黎 史岗 韩煜 董晶晶 刘玉岭 李凌 李娜 严妍 徐雨晴 张屹 焦玉峰 代威 石凌志 钟建伟 姚金龙 宋铮 闫韬 郭旭 王晖 中国电子技术标准化研究院 北京赛西科技发展有限责任公司 公安部第三研究所 中国信息安全测评中心 中国网络安全审查技术与认证中心 国家信息技术安全研究中心 中国电子信息产业发展研究院 中国科学院信息工程研究所 中国信息通信研究院 国家信息中心 国家计算机网络与信息安全管理中心 中电数据服务有限公司 中国软件评测中心 工业和信息化部电子第五研究所 中国电子科技集团公司第十五研究所 中国科学院软件研究所 公安部第一研究所 阿里巴巴(北京)软件服务有限公司 联想(北京)有限公司 阿里云计算有限公司 浪潮电子信息产业股份有限公司 北京天融信网络安全技术有限公司 华为技术有限公司 启明星辰信息技术集团股份有限公司 中国电力科学研究院有限公司 北京神州绿盟科技有限公司 深圳市腾讯计算机系统有限公司 北京奇虎科技有限公司 北京威努特技术有限公司 山谷网安科技股份有限公司 国家应用软件产品质量监督检验中心 新华三技术有限公司 浙江蚂蚁小微金融服务集团股份有限公司 深信服科技股份有限公司 西门子(中国)有限公司 奇安信科技集团股份有限公司
标准类型:国家标准
本标准规定了网络产品和服务应满足的安全通用要求,包括安全功能要求和安全保障要求。本标准适用于网络产品和服务提供者进行网络产品和服务的安全设计、安全实现和安全运行,也可用于指导第三方测评机构对网络产品和服务进行安全测评。
来源: 评论
运营商城域网虚拟化vBRAS应用
收藏 引用
江苏通信 2017年 第3期33卷 74-77页
作者: 乔建 苗杰 中国电信股份有限公司江苏分公司 国家计算机网络与信息安全管理中心江苏分中心
BRAS是城域网中用户接入的终结点和基础服务的提供点,也是城域网虚拟化的切入点。本文在介绍目前运营商城域网面临的挑战基础上,结合vBRAS设备演进形态,分析城域网引入vBRAS的价值和思路。研究引入vBRAS承载小流量大并发业务的解决方案。
来源: 评论
区块链保护个人信息存“两面性”
收藏 引用
通信世界 2018年 第13期 21-21页
作者: 张涛 王珊 国家家计算机网络与信息安全管理中心陕西分中心 西北政法大学
区块链技术虽然在写入、读取数据的安全性、公开透明性、加密性上具有优势,带来了个人信息保护的“革命”,但是仍存在区块链的公开性与个人信息的私密性,区块链的不可撤销、可溯源性与个人信息删除、更正、封锁权利之间的冲突。
来源: 评论
基于社工信息的口令生成与安全性分析
收藏 引用
通信技术 2017年 第7期50卷 1511-1516页
作者: 高强 李啸 胡勇 吴少华 国家计算机网络与信息安全管理中心 北京100029 四川大学电子信息学院 四川成都610064
文本口令是现今网络信息系统用户身份认证的关键凭据。为评估用户口令的安全性,运用分词算法将获取的口令样本中的每条口令拆分成可理解的口令因子组合,通过分析口令样本中各口令的口令因子组成规律,利用关联规则挖掘用户口令的设置规... 详细信息
来源: 评论
电子信息系统中干扰对消技术的发展与应用
收藏 引用
电讯技术 2016年 第12期56卷 1409-1416页
作者: 王慧 国家计算机网络与信息安全管理中心 北京100029
作为大型电子信息系统电磁兼容设计中的一种重要技术手段,干扰对消技术具有自相关性强、频谱利用高等技术特点。分析了干扰对消技术的正交信号合成和多时延信号合成两种技术实现形式,总结了其在现代电子信息系统、通信、雷达、电子战等... 详细信息
来源: 评论