咨询与建议

限定检索结果

文献类型

  • 2,696 篇 专利
  • 701 篇 期刊文献
  • 37 篇 会议
  • 26 件 标准
  • 13 篇 成果

馆藏范围

  • 3,473 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 513 篇 工学
    • 257 篇 计算机科学与技术...
    • 228 篇 网络空间安全
    • 99 篇 软件工程
    • 59 篇 信息与通信工程
    • 46 篇 仪器科学与技术
    • 34 篇 电子科学与技术(可...
    • 29 篇 控制科学与工程
    • 20 篇 机械工程
    • 5 篇 光学工程
    • 4 篇 电气工程
    • 2 篇 材料科学与工程(可...
    • 2 篇 动力工程及工程热...
    • 2 篇 交通运输工程
  • 176 篇 管理学
    • 143 篇 管理科学与工程(可...
    • 16 篇 工商管理
    • 15 篇 公共管理
    • 4 篇 图书情报与档案管...
  • 82 篇 经济学
    • 82 篇 应用经济学
    • 3 篇 理论经济学
  • 59 篇 法学
    • 41 篇 法学
    • 14 篇 政治学
    • 5 篇 马克思主义理论
    • 5 篇 公安学
  • 17 篇 文学
    • 13 篇 新闻传播学
  • 13 篇 理学
    • 6 篇 系统科学
    • 4 篇 数学
    • 2 篇 物理学
  • 10 篇 教育学
    • 8 篇 教育学
  • 9 篇 军事学
    • 9 篇 军队指挥学
  • 4 篇 艺术学
    • 4 篇 设计学(可授艺术学...
  • 3 篇 医学

主题

  • 111 篇 网络安全
  • 42 篇 信息安全
  • 31 篇 互联网
  • 27 篇 事业单位
  • 26 篇 计算机网络
  • 22 篇 大数据
  • 16 篇 人工智能
  • 15 篇 安全
  • 13 篇 区块链
  • 13 篇 应用
  • 13 篇 云计算
  • 13 篇 网络信息安全
  • 12 篇 大数据时代
  • 11 篇 机器学习
  • 10 篇 工业互联网
  • 10 篇 大数据技术
  • 9 篇 数据安全
  • 9 篇 计算机
  • 8 篇 安全防护
  • 8 篇 问题

机构

  • 2,781 篇 国家计算机网络与...
  • 127 篇 中国科学院信息工...
  • 109 篇 长安通信科技有限...
  • 88 篇 北京邮电大学
  • 85 篇 国家计算机网络与...
  • 71 篇 中国科学院计算技...
  • 65 篇 哈尔滨工业大学
  • 56 篇 中国科学院自动化...
  • 55 篇 中国科学院声学研...
  • 54 篇 北京航空航天大学
  • 49 篇 国家计算机网络与...
  • 48 篇 国家计算机网络与...
  • 48 篇 北京赛思信安技术...
  • 47 篇 南京中新赛克科技...
  • 46 篇 国家计算机网络与...
  • 42 篇 恒安嘉新科技股份...
  • 37 篇 天津市国瑞数码安...
  • 36 篇 国家计算机网络与...
  • 35 篇 杭州东信北邮信息...
  • 35 篇 国家计算机网络与...

作者

  • 181 篇 云晓春
  • 176 篇 刘春阳
  • 173 篇 张旭
  • 153 篇 陈训逊
  • 131 篇 严寒冰
  • 130 篇 李佳
  • 116 篇 邹昕
  • 116 篇 何跃鹰
  • 108 篇 佟玲玲
  • 105 篇 贺敏
  • 105 篇 包秀国
  • 104 篇 王博
  • 104 篇 吴震
  • 103 篇 李高超
  • 102 篇 韩志辉
  • 96 篇 段东圣
  • 96 篇 王勇
  • 95 篇 杜翠兰
  • 94 篇 黄远
  • 92 篇 张良

语言

  • 3,473 篇 中文
检索条件"机构=国家计算机网络与信息安全管理中心湖北分中心"
3473 条 记 录,以下是2371-2380 订阅
排序:
一种伪基站运动轨迹的识别方法
一种伪基站运动轨迹的识别方法
收藏 引用
作者: 高圣翔 沈亮 黄远 刘发强 孙旭东 万辛 周书敏 吉立妍 宋东力 100029 北京市朝阳区裕民路甲3号
一种伪基站运动轨迹的识别方法,包括:从数据库中提取一段时长内的所有切换事件信令,计算每个基站在一定时间周期内的切换事件指标,并识别出疑似受伪基站设备影响的异常基站,将异常基站信息保存在异常基站识别记录表中,同时构建伪... 详细信息
来源: 评论
一种漫游诈骗号码的识别方法
一种漫游诈骗号码的识别方法
收藏 引用
作者: 沈亮 黄远 孙旭东 刘发强 林格平 万辛 杨谨宁 吉立妍 宋东力 100029 北京市朝阳区裕民路甲3号
一种漫游诈骗号码的识别方法,包括:获取所有待识别漫游号码的主叫话单,并将话单划分成多个开卡渠道‑开卡时间组,然后根据待识别漫游号码的通信指标,分类确定疑似诈骗和非疑似诈骗的开卡渠道‑开卡时间组,并据此计算所有待识别漫游... 详细信息
来源: 评论
一种诈骗群体的识别方法
一种诈骗群体的识别方法
收藏 引用
作者: 万辛 李鹏 高胜翔 林格平 刘发强 孙旭东 刘瑶 吉立妍 宋东力 100029 北京市朝阳区裕民路甲3号
一种诈骗群体的识别方法,包括有:步骤一、提取每对疑似诈骗号码和受害人号码之间的通话和短信话单,分别构建通话特征向量和短信特征向量,将所有疑似诈骗号码和受害人号码的通话特征向量和短信特征向量输入诈骗行为特征提取模型,从... 详细信息
来源: 评论
利用词向量结合机器学习的垃圾短信识别方法
利用词向量结合机器学习的垃圾短信识别方法
收藏 引用
作者: 刘发强 黄远 高圣翔 沈亮 林格平 万辛 洪永婷 吉立妍 宋东力 100029 北京市朝阳区裕民路甲3号
利用词向量结合机器学习的垃圾短信识别方法,所述方法包括下列操作步骤:(1)根据短信特征对垃圾短信进行第一步识别;(2)根据关键词对垃圾短信进行第二步识别;(3)计算短信的短信文本向量,使用支持向量机的方法对垃圾短信进行第三步... 详细信息
来源: 评论
大数据时代面临的信息安全机遇和挑战
收藏 引用
信息技术与信息 2019年 第3期 135-136页
作者: 赵龙斌 高强 曹栋 国家计算机网络与信息安全管理中心山东分中心 山东济南250002 山东省人大常委会办公厅信息中心 山东济南250000 山东省人民防空办公室 山东济南250011
随着互联网技术的不断发展、完善,信息资源中的价值也正在逐渐被挖掘,当然与之相关的信息安全问题也已经得到了人们的广泛关注。一旦出现信息泄露必然将造成巨大的损失,所以做好这方面的安全防护是未来一段时期内的工作重点。大数据时... 详细信息
来源: 评论
一个用于数据中心TCP丢包行为分析模块—TCPRA
收藏 引用
智能计算机与应用 2018年 第6期8卷 82-84页
作者: 张健 国家计算机网络与信息安全管理中心黑龙江分中心 哈尔滨150001
作为数据中心数据通信的主要技术,TCP传输协议的性能至关重要,并且TCP丢包原因不能通过系统表象特征直接得出。本文开发了一种轻量级的TCP丢包检测分析模块—TCPRA。该模块能够适应数据中心庞大的数据流数量,并且其采集的数据可以分析得... 详细信息
来源: 评论
隐私岂可随意交易——谈网络个人信息保护
收藏 引用
中国电信业 2018年 第5期 43-45页
作者: 潘凡凡 许传淇 吴志鹏 中化塑料有限公司 国家计算机网络与信息安全管理中心天津分中心
英国和美国多家媒体连续报道,一款号称能够分析用户心理的应用软件开发者、英国剑桥大学心理学教授亚历山大·科根把使用该软件的脸谱(Face Book)用户及其脸谱好友共计约5000万人的数据卖给剑桥分析公司。剑桥分析公司未经授权获... 详细信息
来源: 评论
一种用于防止TCP攻击的连接管理方法
一种用于防止TCP攻击的连接管理方法
收藏 引用
作者: 吴志刚 李楠宁 何跃鹰 罗浩 朱海龙 林绅文 常为领 张树壮 杜雄杰 李应博 刘成 房婧 100876 北京市海淀区西土城路10号
本发明公开了一种用于防止TCP攻击的连接管理方法。该方法包括:获取TCP连接中原始数据包的连接状态和五元组信息,基于原始数据包的五元组信息生成第一层流表的链表;基于第一层流表选择TCP连接中连接状态为第三次握手的原始数据包之... 详细信息
来源: 评论
一种轨道交通控制网络数据采集和管理方法及系统
一种轨道交通控制网络数据采集和管理方法及系统
收藏 引用
作者: 李强 侯斯尧 李亚红 何跃鹰 王进 李建强 刘中金 张晓明 张家玮 孙中豪 罗冰 100070 北京市丰台区丰台科技园汽车博物馆南路1号院B座7层
本发明公开了一种轨道交通控制网络数据采集和管理方法及系统,所述方法包括:第一采集设备与第二采集设备通过交换机的镜像接口和/或串行接口对数据进行旁路采集;所述第一采集设备与第二采集设备还分别通过第一带外网络、第二带外网... 详细信息
来源: 评论
电信大数据助推精准扶贫 如何实现精耕细作
收藏 引用
通信世界 2018年 第11期 27-28页
作者: 魏军峰 张婷 国家计算机网络与信息安全管理中心陕西分中心 西安邮电大学
大数据技术已在精准扶贫工作中得到广泛应用,准确、完善的数据分析成为政府决策的重要参考依据。目前,我国扶贫工作已进入攻坚阶段,如何应用电信大数据技术实现精准扶贫依然面临挑战。2018年3月30日,国家领导人在听取2017年省级党委和... 详细信息
来源: 评论