咨询与建议

限定检索结果

文献类型

  • 2,696 篇 专利
  • 701 篇 期刊文献
  • 37 篇 会议
  • 26 件 标准
  • 13 篇 成果

馆藏范围

  • 3,473 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 513 篇 工学
    • 257 篇 计算机科学与技术...
    • 228 篇 网络空间安全
    • 99 篇 软件工程
    • 59 篇 信息与通信工程
    • 46 篇 仪器科学与技术
    • 34 篇 电子科学与技术(可...
    • 29 篇 控制科学与工程
    • 20 篇 机械工程
    • 5 篇 光学工程
    • 4 篇 电气工程
    • 2 篇 材料科学与工程(可...
    • 2 篇 动力工程及工程热...
    • 2 篇 交通运输工程
  • 176 篇 管理学
    • 143 篇 管理科学与工程(可...
    • 16 篇 工商管理
    • 15 篇 公共管理
    • 4 篇 图书情报与档案管...
  • 82 篇 经济学
    • 82 篇 应用经济学
    • 3 篇 理论经济学
  • 59 篇 法学
    • 41 篇 法学
    • 14 篇 政治学
    • 5 篇 马克思主义理论
    • 5 篇 公安学
  • 17 篇 文学
    • 13 篇 新闻传播学
  • 13 篇 理学
    • 6 篇 系统科学
    • 4 篇 数学
    • 2 篇 物理学
  • 10 篇 教育学
    • 8 篇 教育学
  • 9 篇 军事学
    • 9 篇 军队指挥学
  • 4 篇 艺术学
    • 4 篇 设计学(可授艺术学...
  • 3 篇 医学

主题

  • 111 篇 网络安全
  • 42 篇 信息安全
  • 31 篇 互联网
  • 27 篇 事业单位
  • 26 篇 计算机网络
  • 22 篇 大数据
  • 16 篇 人工智能
  • 15 篇 安全
  • 13 篇 区块链
  • 13 篇 应用
  • 13 篇 云计算
  • 13 篇 网络信息安全
  • 12 篇 大数据时代
  • 11 篇 机器学习
  • 10 篇 工业互联网
  • 10 篇 大数据技术
  • 9 篇 数据安全
  • 9 篇 计算机
  • 8 篇 安全防护
  • 8 篇 问题

机构

  • 2,781 篇 国家计算机网络与...
  • 127 篇 中国科学院信息工...
  • 109 篇 长安通信科技有限...
  • 88 篇 北京邮电大学
  • 85 篇 国家计算机网络与...
  • 71 篇 中国科学院计算技...
  • 65 篇 哈尔滨工业大学
  • 56 篇 中国科学院自动化...
  • 55 篇 中国科学院声学研...
  • 54 篇 北京航空航天大学
  • 49 篇 国家计算机网络与...
  • 48 篇 国家计算机网络与...
  • 48 篇 北京赛思信安技术...
  • 47 篇 南京中新赛克科技...
  • 46 篇 国家计算机网络与...
  • 42 篇 恒安嘉新科技股份...
  • 37 篇 天津市国瑞数码安...
  • 36 篇 国家计算机网络与...
  • 35 篇 杭州东信北邮信息...
  • 35 篇 国家计算机网络与...

作者

  • 181 篇 云晓春
  • 176 篇 刘春阳
  • 173 篇 张旭
  • 153 篇 陈训逊
  • 131 篇 严寒冰
  • 130 篇 李佳
  • 116 篇 邹昕
  • 116 篇 何跃鹰
  • 108 篇 佟玲玲
  • 105 篇 贺敏
  • 105 篇 包秀国
  • 104 篇 王博
  • 104 篇 吴震
  • 103 篇 李高超
  • 102 篇 韩志辉
  • 96 篇 段东圣
  • 96 篇 王勇
  • 95 篇 杜翠兰
  • 94 篇 黄远
  • 92 篇 张良

语言

  • 3,473 篇 中文
检索条件"机构=国家计算机网络与信息安全管理中心广州分中心"
3473 条 记 录,以下是1121-1130 订阅
排序:
计算机网络信息安全威胁与管控措施
收藏 引用
中国新通信 2021年 第3期23卷 127-128页
作者: 王和宁 马艳娟 青海省海东市公安局 国家计算机网络与信息安全管理中心青海分中心
计算机网络共享、开放的特点,促进了信息的传输和利用,但网络在为人们生产、生活提供巨大便利的同时也存在各种安全漏洞,可以说信息安全威胁从网络诞生起就一直存在,为此必须加强网络信息安全的管控。本文分析了计算机网络信息的各种安... 详细信息
来源: 评论
一种暴露面资产风险评估方法、装置、设备及介质
一种暴露面资产风险评估方法、装置、设备及介质
收藏 引用
作者: 赵云 胡鹏 顾弘 王方圆 尚程 刘洋 210000 江苏省南京市白龙江东街8号新城科技园创新综合体A5栋
本发明公开了一种暴露面资产风险评估方法、装置、设备及介质,包括:获取待评估的暴露面资产,通过预设的资产探测工具对所述暴露面资产进行探测,得到与暴露面资产对应的资产信息;通过预设的网络安全扫描工具,对暴露面资产进行扫描... 详细信息
来源: 评论
一种动态融合规则到诈骗行为识别模型的方法
一种动态融合规则到诈骗行为识别模型的方法
收藏 引用
作者: 沈亮 万辛 侯炜 周书敏 张震 刘瑶 刘发强 张之含 黄远 李鹏 100029 北京市朝阳区裕民路甲3号
一种动态融合规则到诈骗行为识别模型的方法,包括:由全量通话记录生成电信通联网络:G={V,E,Y},并据此构建识别诈骗行为的时空图;读取诈骗行为识别规则表中的每条规则,计算每个用户对应于每条规则的转换值;将每个用户对应于规... 详细信息
来源: 评论
有害音频识别解码方法及装置
有害音频识别解码方法及装置
收藏 引用
作者: 李鹏 石瑾 张震 孙晓晨 杨晶超 宁珊 冯象雷 倪江帆 230088 安徽省合肥市高新区望江西路666号
本发明公开了有害音频识别解码方法及装置,该方法包括:获取待识别音频数据,提取待测音频中的声学特征,对所述声学特征进行有效音频检测得到有效音频段;将所述有效音频段输入到有害音频分类网络模型,从文本意图的角度对待测样本进... 详细信息
来源: 评论
一种基于网络处理器实现多业务规则共享的方法
一种基于网络处理器实现多业务规则共享的方法
收藏 引用
作者: 邹昕 于姝 张伟 陈国贺 李高超 于贵智 王晖 金暐 李政 韩志前 陈训逊 戴丽 胡立洵 100029 北京市朝阳区裕民甲三号
本发明公开了一种基于网络处理器实现多业务规则共享的方法,通过引入策略绑定机制,在网络分流设备上先绑定业务用户与策略组的映射关系,策略组唯一映射端口组与规则组,当多业务用户需要配置同样的规则时,只需要多业务用户通过策略... 详细信息
来源: 评论
一种网络应用行为解析还原方法及系统
一种网络应用行为解析还原方法及系统
收藏 引用
作者: 孙波 房靖 杜雄杰 姚珊 侯美佳 董建武 李胜男 张泽亚 刘云昊 谢印东 王俊彪 韩兆岩 李硕 冯家玮 100000 北京市朝阳区裕民路甲3号
本申请提供了一种网络应用行为解析还原方法及系统,能够提升信息安全审计的安全精度。网络应用行为解析还原方法包括:将过程特性分析网络数据包写入数据仓库;对写入数据仓库的过程特性分析网络数据包进行流还原,得到过程特性分析数... 详细信息
来源: 评论
面向身心健康的精神与生理障碍知识库构建与图谱关联研究
收藏 引用
情报理论与实践 2023年 第6期46卷 185-194页
作者: 张卫 崔露方 孔玲 王昊 陈艳 张光绪 Song Min 南京大学信息管理学院 江苏南京210023 延世大学图书情报系 韩国首尔03722 江苏省数据工程与知识服务重点实验室 江苏南京210023 国家计算机网络与信息安全管理中心吉林分中心 吉林长春130000 南京农业大学信息管理学院 江苏南京210095 南京大学生命科学学院 江苏南京210023 南京医科大学附属脑科医院 江苏南京210029
[目的/意义]近年来,人们在工作、求学、社交、生活过程中的压力正在持续损害着其身心健康,仅关注心理或身体单方面因素往往容易忽略患者精神与生理障碍间的关联,从而影响医学信息决策的准确性。[过程/方法]提出从精神障碍(心理)与生理障... 详细信息
来源: 评论
一种有害音频检测方法及装置
一种有害音频检测方法及装置
收藏 引用
作者: 张震 石瑾 李鹏 夏静雯 方磊 230088 安徽省合肥市高新区望江西路666号
本发明公开了一种有害音频检测方法及装置,该包括如下步骤:步骤SS1:输入语音数据进行连续语音关键词匹配,输出识别的文本内容,从关键词的角度检测待测音频中是否含有有害关键词;步骤SS2:基于步骤SS1获得的识别的文本内容,采用SV... 详细信息
来源: 评论
一种基于预训练语言模型的长文本聚类方法及装置
一种基于预训练语言模型的长文本聚类方法及装置
收藏 引用
作者: 张震 石瑾 李鹏 王玉杰 张浩宇 贾国庆 吴飞 230088 安徽省合肥市高新区望江西路666号
本发明公开了一种基于预训练语言模型的长文本聚类方法及装置,该方法包括:步骤SS1:使用文本摘要模型将长文本压缩为短文本;步骤SS2:根据步骤SS1获得的所述短文本与BERT模型的有标签文本句子对来预测是否两个文本包含相同的事件,... 详细信息
来源: 评论
主动探测物联网僵尸网络木马的方法、设备及存储介质
主动探测物联网僵尸网络木马的方法、设备及存储介质
收藏 引用
作者: 严寒冰 黄云宇 丁丽 李佳 刘广柱 康学斌 郭晶 贾子骁 王小丰 肖新光 高胜 温森浩 李志辉 姚力 朱芸茜 王小群 张腾 吕利锋 陈阳 张世淙 徐剑 王适文 饶毓 肖崇蕙 张帅 吕志泉 韩志辉 马莉雅 雷君 周彧 周昊 高川 楼书逸 100029 北京市朝阳区裕民路甲3号
本发明提出了一种主动探测物联网僵尸网络木马的方法、设备及存储介质,所述方法通过已知物联网僵尸网络木马的控制节点信息;提取相应脚本文件名,作为脚本名称字典集;对高频IP网段主动进行全端口扫描探测,获取并筛选出重要端口的指... 详细信息
来源: 评论