咨询与建议

限定检索结果

文献类型

  • 505 篇 期刊文献
  • 184 篇 专利
  • 9 篇 会议
  • 3 件 标准
  • 1 篇 成果

馆藏范围

  • 702 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 346 篇 工学
    • 168 篇 计算机科学与技术...
    • 156 篇 网络空间安全
    • 76 篇 软件工程
    • 45 篇 信息与通信工程
    • 36 篇 仪器科学与技术
    • 29 篇 电子科学与技术(可...
    • 22 篇 控制科学与工程
    • 13 篇 机械工程
    • 4 篇 光学工程
    • 3 篇 电气工程
    • 2 篇 动力工程及工程热...
    • 2 篇 交通运输工程
  • 121 篇 管理学
    • 99 篇 管理科学与工程(可...
    • 13 篇 公共管理
    • 9 篇 工商管理
    • 2 篇 农林经济管理
    • 2 篇 图书情报与档案管...
  • 55 篇 经济学
    • 55 篇 应用经济学
    • 2 篇 理论经济学
  • 43 篇 法学
    • 30 篇 法学
    • 10 篇 政治学
    • 5 篇 马克思主义理论
    • 4 篇 公安学
  • 12 篇 文学
    • 10 篇 新闻传播学
  • 10 篇 教育学
    • 8 篇 教育学
    • 1 篇 心理学(可授教育学...
    • 1 篇 体育学
  • 7 篇 理学
    • 3 篇 数学
  • 4 篇 军事学
    • 4 篇 军队指挥学
  • 2 篇 医学
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...

主题

  • 76 篇 网络安全
  • 28 篇 信息安全
  • 22 篇 事业单位
  • 19 篇 大数据
  • 14 篇 人工智能
  • 14 篇 互联网
  • 12 篇 大数据时代
  • 12 篇 区块链
  • 12 篇 应用
  • 12 篇 计算机网络
  • 11 篇 安全
  • 11 篇 云计算
  • 11 篇 网络信息安全
  • 10 篇 大数据技术
  • 9 篇 数据安全
  • 9 篇 工业互联网
  • 8 篇 问题
  • 8 篇 渗透测试
  • 8 篇 机器学习
  • 7 篇 安全防护

机构

  • 86 篇 国家计算机网络与...
  • 49 篇 国家计算机网络与...
  • 48 篇 国家计算机网络与...
  • 45 篇 国家计算机网络与...
  • 36 篇 国家计算机网络与...
  • 36 篇 国家计算机网络与...
  • 35 篇 国家计算机网络与...
  • 30 篇 国家计算机网络与...
  • 27 篇 国家计算机网络与...
  • 25 篇 国家计算机网络与...
  • 23 篇 国家计算机网络与...
  • 23 篇 国家计算机网络与...
  • 22 篇 国家计算机网络与...
  • 20 篇 国家计算机网络与...
  • 19 篇 国家计算机网络与...
  • 18 篇 东南大学
  • 17 篇 国家计算机网络与...
  • 17 篇 国家计算机网络与...
  • 17 篇 国家计算机网络与...
  • 16 篇 国家计算机网络与...

作者

  • 29 篇 蔡冰
  • 28 篇 董宏伟
  • 16 篇 孟繁瑞
  • 15 篇 刘纪伟
  • 15 篇 石易
  • 14 篇 赵煜
  • 14 篇 应鸿晖
  • 13 篇 仲思超
  • 13 篇 李佳
  • 13 篇 周小敏
  • 12 篇 尹魏昕
  • 11 篇 罗雅琼
  • 11 篇 嵇程
  • 10 篇 张玉
  • 10 篇 杨朝晖
  • 10 篇 魏斌
  • 10 篇 李高翔
  • 10 篇 吴琳
  • 10 篇 李盛葆
  • 10 篇 宋苑

语言

  • 702 篇 中文
检索条件"机构=国家计算机网络与信息安全管理中心甘肃分中心"
702 条 记 录,以下是91-100 订阅
排序:
试论计算机网络安全储存中云计算技术的应用
收藏 引用
长江信息通信 2021年 第1期34卷 92-94页
作者: 杨恒骁 国家计算机网络与信息安全管理中心甘肃分中心 甘肃兰州730030
为了进一步确认云计算及技术在计算机网络安全储存中的价值,对计算机网络安全储存中云计算技术的几种关键技术进行分析,具体包括身份认证、数据加密、纠删码等,这几种关键技术的应用实现了网络中的资源有效整合,并为用户提供了个性化服... 详细信息
来源: 评论
网络信息安全与防范技术浅析
收藏 引用
网络安全技术与应用 2019年 第7期 2-3页
作者: 谢婧莹 国家计算机网络与信息安全管理中心西藏分中心
本文通过分析网络信息安全现存问题,结合当前网络环境的实际情况,有针对性地提出了防范技术的几点具体应用途径,希望能够为有关技术人员提供借鉴,加强对相关应用办法的研究,提高技术的应用效果,进而不断提升网络环境的安全性,切实保障... 详细信息
来源: 评论
一种物联网号码滥用行为检测方法和系统
一种物联网号码滥用行为检测方法和系统
收藏 引用
作者: 李明哲 黄亮 薛晨 李佳 张良 马云 刘伟 杨云龙 侯雄斌 侯爽 党向磊 戴光耀 102209 北京市昌平区北七家镇TBD云集中心16号楼
本申请实施例公开了一种物联网号码滥用行为检测方法和系统,通过获取大量的账户日志,账户日志的各条记录包括时间戳、IMEI、账号及位置定位信息等属性,通过TAC分类与号段分流、不规范设备号过滤、混卡检测流程,形成三种具有不同精... 详细信息
来源: 评论
网络空间治理国际合作面临的难题及其应对策略
收藏 引用
科技传播 2019年 第11期11卷 125-126页
作者: 屈冠群 国家计算机网络与信息安全管理中心广东分中心
随着互联网技术的快速普及发展,网络空间已成为人类信息交流的核心领域,全球网络空间治理刻不容缓。实现网络空间治理的国际合作,首先要面对国家网络主权、网络治理制度、不同意识形态等系列问题。在当前缺少网络空间治理国际合作的... 详细信息
来源: 评论
大规模群体攻击流量的攻击团伙识别方法及相关设备
大规模群体攻击流量的攻击团伙识别方法及相关设备
收藏 引用
作者: 何能强 雷君 龙泉 张华 王华伟 涂腾飞 齐坚钧 季莹莹 郑勤健 王森淼 张耀武 崔栋 马敏燕 刘思琦 100029 北京市朝阳区裕民路甲3号
本申请提供一种大规模群体攻击流量的攻击团伙识别方法及相关设备。该方法包括:获取预设时间攻击流量的日志数据,并对日志数据进行预处理,得到预处理数据;根据预处理数据建立关系字典,并根据关系字典构建交换矩阵模型;对交换矩阵... 详细信息
来源: 评论
一种基于用户意图嵌入图谱学习的主题文本快速检测方法
一种基于用户意图嵌入图谱学习的主题文本快速检测方法
收藏 引用
作者: 刘丽娟 闵宗茹 郭承禹 陈阳 201315 上海市浦东新区秀沿西路189号2号楼A座
本发明公开了一种基于用户意图嵌入图谱学习的主题文本快速检测方法,属于文本检测技术领域,该检测方法具体步骤如下:(1)识别主题文本以抽取主题特征;(2)嵌入用户意图以进行结构化提取;(3)对知识图谱进行结构化处理;(4)构建深度学... 详细信息
来源: 评论
基于深度学习的电子通信设备异常信号识别
收藏 引用
数字通信世界 2022年 第8期 29-31页
作者: 乔娟 国家计算机网络与信息安全管理中心甘肃分中心 甘肃兰州730030
文章提出基于深度学习的电子通信设备异常信号的识别方法。对数据进行预处理,规范化修改整理数据,避免出现人为录入错误的数据,对于之后的识别工作顺利进行产生不必要的影响;利用预处理后的数据作为特征提取的电子通信设备异常信号样本... 详细信息
来源: 评论
基于NOMA的认知无线电车联网安全能效波束成形方法
基于NOMA的认知无线电车联网安全能效波束成形方法
收藏 引用
作者: 陈朴 吴海燕 米昂 陈亚亮 戴沁芸 201315 上海市浦东新区秀沿西路189号2A
本发明提供一种基于NOMA的认知无线电车联网安全能效波束成形方法,其中方法包括:基于多天线基站发射的第一波束成形权向量和第二波束成形权向量,确定所述多天线基站的下行链路传输的总能耗;在满足多天线汽车的信噪比大于或等于预设... 详细信息
来源: 评论
2021年国际网络空间内容治理动向及对我国的启示
收藏 引用
国际公关 2022年 第7期 19-21页
作者: 桂婷 国家计算机网络与信息安全管理中心河北分中心
随着互联网的高速发展,网络空间的虚假信息、有害信息等问题日益严峻,对国家安全稳定和社会治理造成了严重影响。对此,各国政府针对网络空间内容治理的力度正逐步加大。当前,对于网络空间内容治理已从单纯的政府监管转变为从立法... 详细信息
来源: 评论
企业信息网络安全系统的设计与实现
收藏 引用
数字通信世界 2020年 第12期 27-28,112页
作者: 葛红 国家计算机网络与信息安全管理中心甘肃分中心 甘肃兰州730030
随着计算机和互联网技术的发展和进步,每年发生的网络信息安全事件层出不穷,迫使当前社会越来越重视网络信息安全。随着企业对于信息安全的不断重视和技术的完善,很多企业内部已建设有初步的信息网络安全系统,但是随着网络技术的发展,目... 详细信息
来源: 评论