咨询与建议

限定检索结果

文献类型

  • 2,696 篇 专利
  • 699 篇 期刊文献
  • 37 篇 会议
  • 24 件 标准
  • 13 篇 成果

馆藏范围

  • 3,469 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 511 篇 工学
    • 257 篇 计算机科学与技术...
    • 226 篇 网络空间安全
    • 99 篇 软件工程
    • 59 篇 信息与通信工程
    • 46 篇 仪器科学与技术
    • 34 篇 电子科学与技术(可...
    • 29 篇 控制科学与工程
    • 20 篇 机械工程
    • 5 篇 光学工程
    • 4 篇 电气工程
    • 2 篇 材料科学与工程(可...
    • 2 篇 动力工程及工程热...
    • 2 篇 交通运输工程
  • 176 篇 管理学
    • 143 篇 管理科学与工程(可...
    • 16 篇 工商管理
    • 15 篇 公共管理
    • 4 篇 图书情报与档案管...
  • 82 篇 经济学
    • 82 篇 应用经济学
    • 3 篇 理论经济学
  • 59 篇 法学
    • 41 篇 法学
    • 14 篇 政治学
    • 5 篇 马克思主义理论
    • 5 篇 公安学
  • 17 篇 文学
    • 13 篇 新闻传播学
  • 13 篇 理学
    • 6 篇 系统科学
    • 4 篇 数学
    • 2 篇 物理学
  • 10 篇 教育学
    • 8 篇 教育学
  • 9 篇 军事学
    • 9 篇 军队指挥学
  • 4 篇 艺术学
    • 4 篇 设计学(可授艺术学...
  • 3 篇 医学

主题

  • 111 篇 网络安全
  • 42 篇 信息安全
  • 31 篇 互联网
  • 27 篇 事业单位
  • 26 篇 计算机网络
  • 22 篇 大数据
  • 16 篇 人工智能
  • 15 篇 安全
  • 13 篇 区块链
  • 13 篇 应用
  • 13 篇 云计算
  • 12 篇 大数据时代
  • 12 篇 网络信息安全
  • 10 篇 工业互联网
  • 10 篇 大数据技术
  • 10 篇 机器学习
  • 9 篇 数据安全
  • 9 篇 计算机
  • 8 篇 安全防护
  • 8 篇 问题

机构

  • 2,779 篇 国家计算机网络与...
  • 126 篇 中国科学院信息工...
  • 109 篇 长安通信科技有限...
  • 86 篇 北京邮电大学
  • 85 篇 国家计算机网络与...
  • 70 篇 中国科学院计算技...
  • 65 篇 哈尔滨工业大学
  • 56 篇 中国科学院自动化...
  • 55 篇 中国科学院声学研...
  • 54 篇 北京航空航天大学
  • 49 篇 国家计算机网络与...
  • 48 篇 国家计算机网络与...
  • 48 篇 北京赛思信安技术...
  • 47 篇 南京中新赛克科技...
  • 46 篇 国家计算机网络与...
  • 42 篇 恒安嘉新科技股份...
  • 37 篇 天津市国瑞数码安...
  • 36 篇 国家计算机网络与...
  • 35 篇 杭州东信北邮信息...
  • 35 篇 国家计算机网络与...

作者

  • 181 篇 云晓春
  • 176 篇 刘春阳
  • 173 篇 张旭
  • 153 篇 陈训逊
  • 131 篇 严寒冰
  • 130 篇 李佳
  • 116 篇 邹昕
  • 116 篇 何跃鹰
  • 108 篇 贺敏
  • 108 篇 包秀国
  • 107 篇 佟玲玲
  • 105 篇 吴震
  • 104 篇 王博
  • 103 篇 李高超
  • 102 篇 韩志辉
  • 96 篇 段东圣
  • 95 篇 杜翠兰
  • 94 篇 黄远
  • 94 篇 王勇
  • 94 篇 李鹏

语言

  • 3,469 篇 中文
检索条件"机构=国家计算机网络与信息安全管理中心广州分中心"
3469 条 记 录,以下是851-860 订阅
排序:
一种威胁事件处理方法、装置、电子设备及存储介质
一种威胁事件处理方法、装置、电子设备及存储介质
收藏 引用
作者: 高川 韩志辉 饶毓 周昊 严寒冰 丁丽 徐原 姚力 朱芸茜 楼书逸 贾世琳 刘玲 严定宇 秦佳伟 100029 北京市朝阳区裕民路甲3号
本申请提供一种威胁事件处理方法、装置、电子设备及存储介质,方法包括:获取事件集合;事件集合内包含若干威胁事件;确定事件集合中每一威胁事件对应的事件类型,得到类型集合;根据类型集合确定目标关注度等级;根据目标关注度等级... 详细信息
来源: 评论
网络安全数据可视化方法、控制器和介质
网络安全数据可视化方法、控制器和介质
收藏 引用
作者: 朱天 严寒冰 丁丽 刘威歆 白京华 温森浩 姚力 朱芸茜 王小群 吕利锋 陈阳 李世淙 徐剑 王适文 肖崇蕙 贾子骁 张帅 吕志泉 韩志辉 马莉雅 张宇鹏 雷君 周彧 周昊 高川 贾世琳 吕卓航 楼书逸 文静 狄少嘉 徐原 李志辉 郭晶 胡俊 张腾 何能强 饶毓 100029 北京市朝阳区裕民路甲3号
本发明涉及一种网络安全数据可视化方法、控制器和介质,所述方法包括获取待分析的网络安全数据中的原始网络拓扑数据;将所述原始网络拓扑数据中的核心实体进行聚合,得到核心实体集合;将所述原始网络拓扑数据中的关联实体进行聚合,... 详细信息
来源: 评论
实体识别方法、装置、设备及存储介质
实体识别方法、装置、设备及存储介质
收藏 引用
作者: 贺敏 王秀文 董琳 郭富民 杨菁林 100029 北京市朝阳区裕民路甲3号
本申请涉及一种实体识别方法、装置、设备及存储介质。该方法包括获取非法集资线索数据;确定与非法集资线索数据对应的字向量序列;利用预先训练得到的BiLSTM‑CRF模型对字向量序列进行推理,得到与非法集资线索数据对应的标签序列;从... 详细信息
来源: 评论
一种基于组件特征权重的二进制软件分析方法
一种基于组件特征权重的二进制软件分析方法
收藏 引用
作者: 于渤 付海涛 高卫栋 何清林 刘中金 何跃鹰 袁开国 100029 北京市朝阳区裕民路甲3号
本发明公开了一种基于组件特征权重的二进制软件分析方法,通过引入多种特征对二进制软件组件进行描述,并对不同的特征根据其对组件的影响程度赋予不同的权重,解决了由于组件特征覆盖不全面而导致的二进制软件分析存在的漏报问题和误... 详细信息
来源: 评论
一种基于信息传输的安全交互方法及装置
一种基于信息传输的安全交互方法及装置
收藏 引用
作者: 杨鹏 100029 北京市朝阳区裕民中路甲3号
本发明提供一种基于信息传输的安全交互方法及装置,包括接收端完成与发送端的双向身份认证后,从发送端获取传输密文;基于删除首位和末位字符后的所述传输密文字符数,确定传输密文中的二次混淆字符位置;对删除首位、末位字符和二次... 详细信息
来源: 评论
数据传输方法及相关设备
数据传输方法及相关设备
收藏 引用
作者: 倪善金 石瑾 李鹏 黄远 孙晓晨 宁珊 沈亮 刘发强 孙旭东 高圣翔 计哲 万辛 张震 100029 北京市朝阳区裕民路甲3号
本公开提供一种数据传输方法、装置、电子设备及存储介质。该方法包括:接收合法用户发送的导频信号;根据所述导频信号进行信道估计,获得信道状态信息;对所述信道状态信息进行混合预编码,获得混合预编码矩阵;基于零空间的人工辅助... 详细信息
来源: 评论
一种事理知识图谱构建方法及系统
一种事理知识图谱构建方法及系统
收藏 引用
作者: 王丽宏 李晨 贺敏 毛乾任 聂健 钟盛海 刘靖 马宏远 刘玮 100029 北京市朝阳区裕民路甲3号
本发明涉及一种事理知识图谱构建方法及系统,该构建系统包括:宏观事件层构建模块、微观知识层构建模块、关系映射模块、本体层构建模块和事理知识图谱生成模块;所述宏观事件层构建模块包括:事件实体抽取单元、事件演化单元和因果关... 详细信息
来源: 评论
一种物联网卡用途违规的识别方法及系统
一种物联网卡用途违规的识别方法及系统
收藏 引用
作者: 赵云 俞宙 顾弘 胡鹏 罗雅琼 仲思超 210003 江苏省南京市鼓楼区中山北路301号
一种物联网卡用途违规的识别方法及系统涉及信息技术领域。本发明由物联网卡日志采集器、上网信息分析器、短信分析器、信令分析器和行为分析器组成;物联网卡日志采集器由上网日志采集器、短信日志采集器和信令日志采集器组成;本发明... 详细信息
来源: 评论
一种引擎评估方法、装置、设备及存储介质
一种引擎评估方法、装置、设备及存储介质
收藏 引用
作者: 韩志辉 雷君 张宇鹏 严寒冰 丁丽 贾子骁 吕志泉 郭晶 王宏宇 100029 北京市朝阳区裕民路甲3号
本发明实施例提供了一种引擎评估的方法、装置、设备及存储介质,其中,该方法包括:构建网络流量测试集;其中,所述网络流量测试集中包括白流量和黑流量;基于所述网络流量测试集构建流量测试模型,形成流量测试包;将所述流量测试包... 详细信息
来源: 评论
供配电系统根源告警检测方法、装置、终端及计算机存储介质
供配电系统根源告警检测方法、装置、终端及计算机存储介质
收藏 引用
作者: 陈苏 朱海龙 张章 曹可建 许俊彪 刘鑫沛 100029 北京市朝阳区裕民路甲3号
本发明公开了一种供配电系统根源告警检测方法、装置、终端及计算机存储介质,本发明通过在某配电系统告警风暴发生时,挖掘出该告警风暴产生的根源,从而指导运维人员只需处理该根源告警所在的设备,而无需对其下属设备进行逐一排查,... 详细信息
来源: 评论