咨询与建议

限定检索结果

文献类型

  • 2,842 篇 专利
  • 699 篇 期刊文献
  • 38 篇 会议
  • 25 件 标准
  • 13 篇 成果

馆藏范围

  • 3,617 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 512 篇 工学
    • 255 篇 计算机科学与技术...
    • 228 篇 网络空间安全
    • 99 篇 软件工程
    • 59 篇 信息与通信工程
    • 46 篇 仪器科学与技术
    • 34 篇 电子科学与技术(可...
    • 29 篇 控制科学与工程
    • 20 篇 机械工程
    • 5 篇 光学工程
    • 4 篇 电气工程
    • 2 篇 材料科学与工程(可...
    • 2 篇 动力工程及工程热...
    • 2 篇 交通运输工程
  • 176 篇 管理学
    • 143 篇 管理科学与工程(可...
    • 16 篇 工商管理
    • 15 篇 公共管理
    • 4 篇 图书情报与档案管...
  • 82 篇 经济学
    • 82 篇 应用经济学
    • 3 篇 理论经济学
  • 59 篇 法学
    • 41 篇 法学
    • 14 篇 政治学
    • 5 篇 马克思主义理论
    • 5 篇 公安学
  • 17 篇 文学
    • 13 篇 新闻传播学
  • 13 篇 理学
    • 6 篇 系统科学
    • 4 篇 数学
    • 2 篇 物理学
  • 10 篇 教育学
    • 8 篇 教育学
  • 9 篇 军事学
    • 9 篇 军队指挥学
  • 4 篇 艺术学
    • 4 篇 设计学(可授艺术学...
  • 3 篇 医学

主题

  • 111 篇 网络安全
  • 42 篇 信息安全
  • 31 篇 互联网
  • 27 篇 事业单位
  • 26 篇 计算机网络
  • 22 篇 大数据
  • 16 篇 人工智能
  • 15 篇 安全
  • 13 篇 区块链
  • 13 篇 应用
  • 13 篇 云计算
  • 13 篇 网络信息安全
  • 12 篇 大数据时代
  • 11 篇 机器学习
  • 10 篇 工业互联网
  • 10 篇 大数据技术
  • 9 篇 数据安全
  • 9 篇 计算机
  • 8 篇 安全防护
  • 8 篇 问题

机构

  • 2,916 篇 国家计算机网络与...
  • 137 篇 中国科学院信息工...
  • 112 篇 长安通信科技有限...
  • 92 篇 北京邮电大学
  • 85 篇 国家计算机网络与...
  • 72 篇 中国科学院计算技...
  • 65 篇 哈尔滨工业大学
  • 62 篇 中国科学院自动化...
  • 59 篇 中国科学院声学研...
  • 54 篇 北京航空航天大学
  • 51 篇 国家计算机网络与...
  • 50 篇 国家计算机网络与...
  • 48 篇 北京赛思信安技术...
  • 47 篇 南京中新赛克科技...
  • 46 篇 国家计算机网络与...
  • 44 篇 恒安嘉新科技股份...
  • 39 篇 天津市国瑞数码安...
  • 36 篇 国家计算机网络与...
  • 36 篇 国家计算机网络与...
  • 35 篇 杭州东信北邮信息...

作者

  • 188 篇 张旭
  • 182 篇 云晓春
  • 182 篇 刘春阳
  • 154 篇 陈训逊
  • 134 篇 李佳
  • 123 篇 严寒冰
  • 118 篇 邹昕
  • 117 篇 佟玲玲
  • 115 篇 何跃鹰
  • 113 篇 贺敏
  • 107 篇 段东圣
  • 105 篇 王博
  • 105 篇 吴震
  • 105 篇 包秀国
  • 104 篇 李高超
  • 103 篇 韩志辉
  • 102 篇 黄远
  • 95 篇 张良
  • 95 篇 杜翠兰
  • 94 篇 王勇

语言

  • 3,617 篇 中文
检索条件"机构=国家计算机网络与信息安全管理中心等"
3617 条 记 录,以下是2941-2950 订阅
排序:
一种基于分解聚合的电信诈骗电话的分类检测方法
一种基于分解聚合的电信诈骗电话的分类检测方法
收藏 引用
作者: 万辛 刘冠男 李鹏 安茂波 林浩 吴俊杰 高圣翔 孙晓晨 虞宇琪 郭佳 100029 北京市朝阳区裕民路甲3号
本发明公开了一种基于分解聚合的电信诈骗电话的分类检测方法,属于数据挖掘、机器学习和商务智能领域。首先对原始CDR数据进行不同正负类比例的横向划分与采样,针对某训练样本,随机抽取特定比例的特征属性用于构造基础分类器;对... 详细信息
来源: 评论
车联网的网络通信检测装置和检测方法
车联网的网络通信检测装置和检测方法
收藏 引用
作者: 云晓春 李政 王永建 100029 北京市朝阳区裕民路甲3号
一种车联网的网络通信检测装置和检测方法,该检测装置是利用全双工发射设备、以及与其配套使用的软件定义无线电建立的模拟基站和信号屏蔽部件相结合组成的,用于获取目标机动车辆的移动网络数据进行检测。设有车载信号收发模块、移动... 详细信息
来源: 评论
基于网络通信行为的未知木马检测方法
基于网络通信行为的未知木马检测方法
收藏 引用
作者: 李佳 王明华 云晓春 高胜 李志辉 李世淙 100029 北京市朝阳区裕民路甲3号
本发明是关于一种基于网络通信行为的未知木马检测方法,包括以下步骤:采集网络通信行为的原始数据;对采集到的原始数据进行预处理;根据木马通信特征,提取经预处理后数据中的特征;基于正常通信行为和木马通信行为,建立可疑规则库... 详细信息
来源: 评论
一种构建用户画像的系统
一种构建用户画像的系统
收藏 引用
作者: 吴震 王博 常为领 王洋 王永建 薛晨 100029 北京市朝阳区裕民路甲3号
本发明公开了一种构建用户画像的系统。其中,构建用户画像的系统通过数据采集模块用于采集用户互联网上网日志数据,数据预处理模块用于对用户互联网上网日志数据进行预处理,数据分析模块用于对预处理后的互联网上网日志数据进行特征... 详细信息
来源: 评论
治理电信诈骗的行政法思考
收藏 引用
贵阳市委党校学报 2017年 第1期 46-50页
作者: 王小龙 国家计算机网络与信息安全管理中心浙江分中心办公室 浙江杭州310000
技术与法律的碰撞是互联网时代不可避免的话题,作为两类性质不同但却又共同影响社会关系的体系,二者不可避免地发生交叉或融合。以电信诈骗的治理为切入口,可以较为深刻地发现行政权力在面临技术冲击时所进行的回应或者存在的问题。技... 详细信息
来源: 评论
一种高隐秘且抗溯源的通信方法
一种高隐秘且抗溯源的通信方法
收藏 引用
作者: 方喆君 寇鹏 何跃鹰 卓子寒 刘中金 董建武 摆亮 张晓明 王进 张宏稷 100029 北京市朝阳区裕民路甲3号
本发明公开了一种高隐秘且抗溯源的通信方法。本方法为:1)通信源端和目的端分别从一个预先指定的随机数发生源获得一相同的随机数,然后分别根据该随机数计算生成一中转地址,通信源端和目的端分别生成或保存一相同的密钥;2)通信源端... 详细信息
来源: 评论
信息技术 云计算 云际计算参考架构
信息技术 云计算 云际计算参考架构
收藏 引用
作者: 王怀民 史佩昌 陈志峰 沃天宇 王意洁 罗彦林 尹浩 赵华 姜泽勋 杨丽蕴 智晓欢 刘峤 吴涛 韩义亭 王非 尹刚 苏昕 王志鹏 王泽胜 饶通宇 易晶晶 邓明鉴 梁钢 万海 符海芳 殷建民 林胤 刘伟 于丽芳 温武少 王鑫 王伟 吴恒 王嘉楠 史殿习 薛超 张来卿 曹东刚 李炎 邹暾 朱松 王永霞 李伟 李峰 严红 张敏 李铭轩 邹理贤 李向瑜 潘正泰 侯乐 张瑞增 赵越鹏 赵娇娇 王典威 马强 刘源 沈时军 李正民 夏虞斌 糜泽羽 凌东龙 徐雷 童志刚 国防科技大学 北京航空航天大学 中国电子技术标准化研究院 清华大学 中国联合网络通信有限公司研究院 华为技术有限公司 中移(苏州)软件技术有限公司 深圳赛西信息技术有限公司 华云数据控股集团有限公司 云宏信息科技股份有限公司 新华三技术有限公司 上海云轴信息科技有限公司 深圳市金蝶天燕云计算股份有限公司 阿里云计算有限公司 中国人民解放军军事科学院 北京金山云网络技术有限公司 腾讯云计算(北京)有限责任公司 上海蓝云网络科技有限公司 麒麟软件有限公司 潍坊北大青鸟华光照排有限公司 中山大学 湖南省烟草专卖局 北京华胜天成科技股份有限公司 中国平安保险(集团)股份有限公司 南京电子工程研究所 陕西省信息化工程研究院 中铭谷智能机器人(广东)有限公司 湖南智擎科技有限公司 中国科学院软件研究所 北京大学 东莞中国科学院云计算产业技术创新与育成中心 国家计算机网络与信息安全管理中心 上海交通大学 浪潮云信息技术股份公司 珠海横琴盛达兆业科技投资有限公司 中移雄安信息通信科技有限公司 优刻得科技股份有限公司
标准类型:国家标准
本标准规定了云际计算参考架构的功能、角色与活动。本标准适用于云际计算架构的设计、实现、部署和使用,也适用于具有云际资源协作需求的各类云服务参与者。
来源: 评论
一种手机银行支付安全监测分析方法与系统
一种手机银行支付安全监测分析方法与系统
收藏 引用
作者: 赵煜 高勇 宋江静 李盛葆 孙志猛 魏斌 250000 山东省济南市经十一路40号
本发明涉及一种手机银行支付安全监测分析系统,包括:数据采集单元,用于下载APP;APP文件结构检查单元,用于对APP文件进行完整性检查,将不完整的APP去掉,保留完整的APP;数据分析单元:用于对用户支付行为数据包抓取、应用层及传... 详细信息
来源: 评论
计算机网络信息遭遇的安全威胁及对策探述
收藏 引用
数字化用户 2018年 第15期24卷 122-122页
作者: 谈静 030006 国家计算机网络与信息安全管理中心山西分中心 山西 太原
近年来,随着信息技术的快速发展,计算机网络技术已经得到广泛应用,给人们的生活带来很大的便利,但是计算机网络技术在广泛应用的同时,也是存在很大的安全隐患,会严重影响到信息安全性.本文将从计算机网络信息遭遇的安全威胁及对策方... 详细信息
来源: 评论
一种IP地址被动定位方法及装置
一种IP地址被动定位方法及装置
收藏 引用
作者: 刘军 张文通 孙朝晖 徐小琳 刘金成 刘学文 何建斌 张博文 李锐光 王宇 100094 北京市海淀区丰慧路7号新材料创业大厦6层622
本发明提出了一种IP地址被动定位方法及装置,该方法包括:对被定位用户的IP数据报文进行过滤;通过对过滤后的IP数据报文进行解封装,获取所述过滤后的IP数据报文的关键字段,形成所述关键字段的节点表;将所述节点表发送至云端,通过... 详细信息
来源: 评论