咨询与建议

限定检索结果

文献类型

  • 505 篇 期刊文献
  • 184 篇 专利
  • 9 篇 会议
  • 3 件 标准
  • 1 篇 成果

馆藏范围

  • 702 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 346 篇 工学
    • 168 篇 计算机科学与技术...
    • 156 篇 网络空间安全
    • 76 篇 软件工程
    • 45 篇 信息与通信工程
    • 36 篇 仪器科学与技术
    • 29 篇 电子科学与技术(可...
    • 22 篇 控制科学与工程
    • 13 篇 机械工程
    • 4 篇 光学工程
    • 3 篇 电气工程
    • 2 篇 动力工程及工程热...
    • 2 篇 交通运输工程
  • 121 篇 管理学
    • 99 篇 管理科学与工程(可...
    • 13 篇 公共管理
    • 9 篇 工商管理
    • 2 篇 农林经济管理
    • 2 篇 图书情报与档案管...
  • 55 篇 经济学
    • 55 篇 应用经济学
    • 2 篇 理论经济学
  • 43 篇 法学
    • 30 篇 法学
    • 10 篇 政治学
    • 5 篇 马克思主义理论
    • 4 篇 公安学
  • 12 篇 文学
    • 10 篇 新闻传播学
  • 10 篇 教育学
    • 8 篇 教育学
    • 1 篇 心理学(可授教育学...
    • 1 篇 体育学
  • 7 篇 理学
    • 3 篇 数学
  • 4 篇 军事学
    • 4 篇 军队指挥学
  • 2 篇 医学
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...

主题

  • 76 篇 网络安全
  • 28 篇 信息安全
  • 22 篇 事业单位
  • 19 篇 大数据
  • 14 篇 人工智能
  • 14 篇 互联网
  • 12 篇 大数据时代
  • 12 篇 区块链
  • 12 篇 应用
  • 12 篇 计算机网络
  • 11 篇 安全
  • 11 篇 云计算
  • 11 篇 网络信息安全
  • 10 篇 大数据技术
  • 9 篇 数据安全
  • 9 篇 工业互联网
  • 8 篇 问题
  • 8 篇 渗透测试
  • 8 篇 机器学习
  • 7 篇 安全防护

机构

  • 86 篇 国家计算机网络与...
  • 49 篇 国家计算机网络与...
  • 48 篇 国家计算机网络与...
  • 45 篇 国家计算机网络与...
  • 36 篇 国家计算机网络与...
  • 36 篇 国家计算机网络与...
  • 35 篇 国家计算机网络与...
  • 30 篇 国家计算机网络与...
  • 27 篇 国家计算机网络与...
  • 25 篇 国家计算机网络与...
  • 23 篇 国家计算机网络与...
  • 23 篇 国家计算机网络与...
  • 22 篇 国家计算机网络与...
  • 20 篇 国家计算机网络与...
  • 19 篇 国家计算机网络与...
  • 18 篇 东南大学
  • 17 篇 国家计算机网络与...
  • 17 篇 国家计算机网络与...
  • 17 篇 国家计算机网络与...
  • 16 篇 国家计算机网络与...

作者

  • 29 篇 蔡冰
  • 28 篇 董宏伟
  • 16 篇 孟繁瑞
  • 15 篇 刘纪伟
  • 15 篇 石易
  • 14 篇 赵煜
  • 14 篇 应鸿晖
  • 13 篇 仲思超
  • 13 篇 李佳
  • 13 篇 周小敏
  • 12 篇 尹魏昕
  • 11 篇 罗雅琼
  • 11 篇 嵇程
  • 10 篇 张玉
  • 10 篇 杨朝晖
  • 10 篇 魏斌
  • 10 篇 李高翔
  • 10 篇 吴琳
  • 10 篇 李盛葆
  • 10 篇 宋苑

语言

  • 702 篇 中文
检索条件"机构=国家计算机网络与信息安全管理中心甘肃分中心"
702 条 记 录,以下是21-30 订阅
排序:
多方隐私求交方法、装置和电子设备
多方隐私求交方法、装置和电子设备
收藏 引用
作者: 贾云刚 王建礼 刘铭 许光全 李鹏霄 崔婧怡 刘健 段东圣 井雅琪 赵曦滨 赵志云 赵淳璐 贺欣 马宏远 张震 高一骄 武南南 孙捷 孙海亮 刘秀龙 300100 天津市南开区南门外大街386号
本申请实施例提供一种多方隐私求交方法、装置和电子设备,涉及数据处理技术领域,应用于目标参与方,多个参与方包括目标参与方和其他参与方,该方法包括:依次接收其他参与方发送的多个隐私信息,各隐私信息包括其他参与方的签名信息... 详细信息
来源: 评论
基于时空关联的网络攻击组织追踪方法与装置
基于时空关联的网络攻击组织追踪方法与装置
收藏 引用
作者: 秦佳伟 殷伟 严定宇 秦志鹏 贺铮 周昊 贾世琳 张宇鹏 肖崇蕙 刘玲 张榜 100029 北京市朝阳区裕民路甲3号
本申请实施例提供一种基于时空关联的网络攻击组织追踪方法与装置,包括:获取网络流量和网络资产信息;从网络流量中提取情报特征;根据网络资产信息,确定资产语义特征;将情报特征输入预设的异常检测模型中,由异常检测模型输出第一... 详细信息
来源: 评论
QC-eIRA码的构造及其变码率编码器FPGA实现
收藏 引用
重庆邮电大学学报(自然科学版) 2020年 第5期32卷 752-758页
作者: 卫霞 张文俊 西安明德理工学院 西安710124 国家计算机网络与信息安全管理中心陕西分中心 西安710075
针对非规则重复累积码(extended irregular repeat-accumulate,eIRA)校验矩阵中H 1矩阵的随机性,提出采用有限域构造H 1矩阵的方法,并构造出了几种高码率码型。新构造码型既保留了eIRA码特殊的结构,同时又具有准循环LDPC码(quasi-cyclic... 详细信息
来源: 评论
基于时空关联的网络攻击组织追踪方法与装置
基于时空关联的网络攻击组织追踪方法与装置
收藏 引用
作者: 秦佳伟 殷伟 严定宇 秦志鹏 贺铮 周昊 贾世琳 张宇鹏 肖崇蕙 刘玲 张榜 100029 北京市朝阳区裕民路甲3号
本申请实施例提供一种基于时空关联的网络攻击组织追踪方法与装置,包括:获取网络流量和网络资产信息;从网络流量中提取情报特征;根据网络资产信息,确定资产语义特征;将情报特征输入预设的异常检测模型中,由异常检测模型输出第一... 详细信息
来源: 评论
数据通信网络维护与网络安全问题研究
收藏 引用
通信电源技术 2020年 第2期37卷 206-207页
作者: 汪逸洲 国家计算机网络与信息安全管理中心甘肃分中心
随着数据通信网络事业不断发展,网络成为人们生活中不可或缺的部分。在数据通信网络应用的同时,逐渐暴露出诸多方面网络安全问题,严重威胁着网络运行的安全性。基于此,主要对数据通信网络维护的意义进行了概括总结,同时针对其出现的网... 详细信息
来源: 评论
一种基于先验聚类及多语图谱推理的用户分析方法及系统
一种基于先验聚类及多语图谱推理的用户分析方法及系统
收藏 引用
作者: 李致 徐彦婷 王哲 纪天啸 姚晓 刘新阳 100029 北京市朝阳区裕民路甲3号
本发明公开了一种基于先验聚类及多语图谱推理的用户分析方法及系统,所述方法包括:将平台重点用户标记为目标用户和非目标用户;提取平台中每个用户的特征,构建重点用户样本分布矩阵B及除重点用户外的其他用户的待聚类用户样本分布矩... 详细信息
来源: 评论
我国企业信息化的阶段论
收藏 引用
商业时代 2004年 第27期 59-60页
作者: 林杰新 屈冠群 葛星 暨南大学管理学院广州510632 国家计算机网络与信息安全管理中心广州分中心
本文结合我国企业应用ERP系统的现状和管理模式变革的程度,阐述了信息化进程的三个循序渐进的实施阶段,并总结论述了我国企业信息化在其高级阶段——“变革管理模式”的ERP实施阶段所取得的直观成果,对我国企业如何在实施ERP系统的同时... 详细信息
来源: 评论
大数据5G移动通信技术的应用与发展前景
收藏 引用
电子元器件与信息技术 2022年 第1期6卷 16-18页
作者: 乔娟 国家计算机网络与信息安全管理中心甘肃分中心
目前,在我国经济社会不断发展的历史背景下,移动通信科技已成为各个产业倍受重视的一项关键要素,对人类的生活、生产等造成巨大影响。为推进中国移动通信科技与时俱进的发展,5G移动通信技术标准也应运而生。中国有关部门、组织机构... 详细信息
来源: 评论
企业信息安全立体防护体系构建研究
收藏 引用
网络安全技术与应用 2021年 第3期 96-97页
作者: 葛红 国家计算机网络与信息安全管理中心甘肃分中心 甘肃730030
近些年来,互联网有着非常显著的发展,企业信息化建设和电子政务等领域对互联网的应用也越来越广泛,信息系统的安全问题已经不仅影响到企业的发展,而且已经与国家主权和安全问题紧密联系在一起。建立与优化企业的信息安全立体防护体系,... 详细信息
来源: 评论
基于再生码的分布式存储方法、装置和电子设备
基于再生码的分布式存储方法、装置和电子设备
收藏 引用
作者: 贾云刚 刘健 刘铭 许光全 闫莉莉 李鹏霄 光炫 贺欣 朱佳伟 李晓华 赵志云 井雅琪 吕东 马宏远 张震 段东圣 高一骄 刘秀龙 孙捷 孙海亮 300100 天津市南开区南门外大街386号
本发明提供一种基于再生码的分布式存储方法、装置和电子设备,属于分布式存储技术领域。该方法包括:获取待存储的原始数据,确定原始数据对应的原始数据向量;确定分布式存储系统中各系统节点的编码矩阵以及分布式存储系统中各校验节... 详细信息
来源: 评论