咨询与建议

限定检索结果

文献类型

  • 2,696 篇 专利
  • 697 篇 期刊文献
  • 37 篇 会议
  • 24 件 标准
  • 13 篇 成果

馆藏范围

  • 3,467 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 510 篇 工学
    • 257 篇 计算机科学与技术...
    • 226 篇 网络空间安全
    • 98 篇 软件工程
    • 60 篇 信息与通信工程
    • 46 篇 仪器科学与技术
    • 35 篇 电子科学与技术(可...
    • 30 篇 控制科学与工程
    • 20 篇 机械工程
    • 5 篇 光学工程
    • 4 篇 电气工程
    • 2 篇 材料科学与工程(可...
    • 2 篇 动力工程及工程热...
    • 2 篇 交通运输工程
  • 179 篇 管理学
    • 146 篇 管理科学与工程(可...
    • 16 篇 工商管理
    • 16 篇 公共管理
    • 4 篇 图书情报与档案管...
  • 82 篇 经济学
    • 82 篇 应用经济学
    • 3 篇 理论经济学
  • 58 篇 法学
    • 40 篇 法学
    • 14 篇 政治学
    • 5 篇 马克思主义理论
    • 5 篇 公安学
  • 17 篇 文学
    • 13 篇 新闻传播学
  • 14 篇 理学
    • 6 篇 系统科学
    • 5 篇 数学
    • 2 篇 物理学
  • 10 篇 教育学
    • 8 篇 教育学
  • 9 篇 军事学
    • 9 篇 军队指挥学
  • 4 篇 艺术学
    • 4 篇 设计学(可授艺术学...
  • 3 篇 医学

主题

  • 111 篇 网络安全
  • 42 篇 信息安全
  • 31 篇 互联网
  • 27 篇 事业单位
  • 26 篇 计算机网络
  • 22 篇 大数据
  • 16 篇 人工智能
  • 15 篇 安全
  • 13 篇 区块链
  • 13 篇 应用
  • 13 篇 云计算
  • 13 篇 网络信息安全
  • 12 篇 大数据时代
  • 10 篇 工业互联网
  • 10 篇 大数据技术
  • 10 篇 机器学习
  • 9 篇 数据安全
  • 9 篇 计算机
  • 8 篇 安全防护
  • 8 篇 问题

机构

  • 2,779 篇 国家计算机网络与...
  • 126 篇 中国科学院信息工...
  • 109 篇 长安通信科技有限...
  • 86 篇 国家计算机网络与...
  • 86 篇 北京邮电大学
  • 70 篇 中国科学院计算技...
  • 65 篇 哈尔滨工业大学
  • 56 篇 中国科学院自动化...
  • 55 篇 中国科学院声学研...
  • 54 篇 北京航空航天大学
  • 49 篇 国家计算机网络与...
  • 48 篇 国家计算机网络与...
  • 48 篇 北京赛思信安技术...
  • 47 篇 南京中新赛克科技...
  • 45 篇 国家计算机网络与...
  • 42 篇 恒安嘉新科技股份...
  • 37 篇 天津市国瑞数码安...
  • 36 篇 国家计算机网络与...
  • 35 篇 杭州东信北邮信息...
  • 35 篇 国家计算机网络与...

作者

  • 181 篇 云晓春
  • 176 篇 刘春阳
  • 173 篇 张旭
  • 153 篇 陈训逊
  • 130 篇 李佳
  • 126 篇 严寒冰
  • 116 篇 邹昕
  • 116 篇 何跃鹰
  • 107 篇 佟玲玲
  • 107 篇 贺敏
  • 107 篇 包秀国
  • 105 篇 吴震
  • 104 篇 王博
  • 103 篇 李高超
  • 102 篇 韩志辉
  • 96 篇 段东圣
  • 94 篇 黄远
  • 94 篇 杜翠兰
  • 94 篇 王勇
  • 92 篇 张良

语言

  • 3,467 篇 中文
检索条件"机构=国家计算机网络与信息安全管理中心广州分中心"
3467 条 记 录,以下是161-170 订阅
排序:
设备固件漏洞检测方法、装置、设备及存储介质
设备固件漏洞检测方法、装置、设备及存储介质
收藏 引用
作者: 袁静 陈禹 张晓娜 李燕伟 王鹏翩 100029 北京市朝阳区裕民路甲3号
本发明公开了一种设备固件漏洞检测方法、装置、设备及存储介质,包括:获取待测固件中各组件的组件信息,将各组件信息的第一字符串与预设漏洞库中的各漏洞信息的第二字符串进行距离匹配,根据距离匹配结果确定各组件信息与各漏洞信息... 详细信息
来源: 评论
网站分类方法、装置、分类设备及存储介质
网站分类方法、装置、分类设备及存储介质
收藏 引用
作者: 张露晨 杨菁林 吴震 张林波 王飞 唐积强 李焱余 100029 北京市朝阳区裕民路甲3号
本发明实施例涉及一种网站分类方法、装置、分类设备及存储介质,所述方法包括:在提取网站中的文本信息时,对所述文本信息进行预处理,获得文本数据集;在提取网站中的图像信息时,对所述图像信息进行预处理,获得图像数据集;对所述... 详细信息
来源: 评论
基于特征工程和表示学习的机器行为识别方法
基于特征工程和表示学习的机器行为识别方法
收藏 引用
作者: 郭承禹 潘进 王磊 刘洋 张翠 谢程利 辛永辉 100029 北京市朝阳区裕民路甲3号
基于特征工程和表示学习的机器行为识别方法,由三个步骤构成:步骤一,对大数据进行分析,通过时间、频次等多维度的信息,建立3σ模型,用于确定机器行为的访问时间频段,在机器行为的访问时间频段下,通过分组聚合等方式,归纳总结... 详细信息
来源: 评论
一种跨分区镜像文件同步方法和装置
一种跨分区镜像文件同步方法和装置
收藏 引用
作者: 黄道超 张鸿 李正民 朱春鸽 孙发强 100083 北京市朝阳区裕民路甲3号
本发明公开了一种跨区域镜像文件同步方法和装置。所述方法在中心源服务器通过调用中心源服务器对应的Ceph的TCP接口,从Ceph中导出预先生成的镜像文件;将镜像文件转换为预设格式;将镜像文件同步到全部或者部分边缘服务器。在边缘服... 详细信息
来源: 评论
微博相关人物推荐方法
微博相关人物推荐方法
收藏 引用
作者: 张旭 刘春阳 赵志云 李雄 曹亚棚 王臻 100029 北京市朝阳区裕民路甲3号
本发明公开了一种微博相关人物推荐方法,包括:步骤一、微博用户识别:解析当前用户所有博文中的多个关键字以及每个关键字的权重Wki;获取至少一篇相匹配博文,相匹配的博文具有所述多个关键字,获取各相匹配博文的微博主,再获取各... 详细信息
来源: 评论
一种基于组件特征权重的二进制软件分析方法
一种基于组件特征权重的二进制软件分析方法
收藏 引用
作者: 于渤 付海涛 高卫栋 何清林 刘中金 何跃鹰 袁开国 100029 北京市朝阳区裕民路甲3号
本发明公开了一种基于组件特征权重的二进制软件分析方法,通过引入多种特征对二进制软件组件进行描述,并对不同的特征根据其对组件的影响程度赋予不同的权重,解决了由于组件特征覆盖不全面而导致的二进制软件分析存在的漏报问题和误... 详细信息
来源: 评论
不同数据源的数据抽取方法、装置、设备及存储介质
不同数据源的数据抽取方法、装置、设备及存储介质
收藏 引用
作者: 李欣 赵志云 葛自发 孙小宁 张冰 万欣欣 袁钟怡 赵忠华 孙立远 付培国 王禄恒 王晴 100029 北京市朝阳区裕民路甲3号
本发明公开了不同数据源的数据抽取方法,包括:获取数据源和数据源属性名,计算数据源属性名与预设属性名的相似度,若所述相似度大于预设阈值,则建立所述数据源属性名与所述预设属性名的映射关系,构建属性名映射表;根据所述属性名... 详细信息
来源: 评论
一种物联网卡用途违规的识别方法及系统
一种物联网卡用途违规的识别方法及系统
收藏 引用
作者: 赵云 俞宙 顾弘 胡鹏 罗雅琼 仲思超 210003 江苏省南京市鼓楼区中山北路301号
一种物联网卡用途违规的识别方法及系统涉及信息技术领域。本发明由物联网卡日志采集器、上网信息分析器、短信分析器、信令分析器和行为分析器组成;物联网卡日志采集器由上网日志采集器、短信日志采集器和信令日志采集器组成;本发明... 详细信息
来源: 评论
一种基于特征注入的仿冒应用程序监测方法
一种基于特征注入的仿冒应用程序监测方法
收藏 引用
作者: 何能强 王明华 云晓春 王新镇 李佳 贺敏 纪玉春 胡俊 100029 北京市朝阳区裕民路甲3号
本发明是关于一种基于特征注入的仿冒应用程序监测方法,包括以下步骤:步骤S1,获取待监测的应用程序;步骤S2,根据上述应用程序的文件结构,在待监测的应用程序中注入监测特征;步骤S3,对含有监测特征的应用程序进行数字签名;步骤S... 详细信息
来源: 评论
一种基于DPI平台的数据获取方法及装置
一种基于DPI平台的数据获取方法及装置
收藏 引用
作者: 邹学强 马璐 100095 北京市朝阳区裕民路甲3号
本申请公开了一种基于DPI平台的数据获取方法,可以根据业务需求确定数据获取策略;接着,根据所述数据获取策略确定在DPI平台所需的资源支撑参数;然后,判断所述资源支撑参数是否过载;再然后,若所述资源支撑参数为过载,则通过最优... 详细信息
来源: 评论