咨询与建议

限定检索结果

文献类型

  • 2,696 篇 专利
  • 699 篇 期刊文献
  • 38 篇 会议
  • 24 件 标准
  • 13 篇 成果

馆藏范围

  • 3,470 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 512 篇 工学
    • 257 篇 计算机科学与技术...
    • 227 篇 网络空间安全
    • 99 篇 软件工程
    • 59 篇 信息与通信工程
    • 46 篇 仪器科学与技术
    • 34 篇 电子科学与技术(可...
    • 29 篇 控制科学与工程
    • 20 篇 机械工程
    • 5 篇 光学工程
    • 4 篇 电气工程
    • 2 篇 材料科学与工程(可...
    • 2 篇 动力工程及工程热...
    • 2 篇 交通运输工程
  • 176 篇 管理学
    • 143 篇 管理科学与工程(可...
    • 16 篇 工商管理
    • 15 篇 公共管理
    • 4 篇 图书情报与档案管...
  • 82 篇 经济学
    • 82 篇 应用经济学
    • 3 篇 理论经济学
  • 59 篇 法学
    • 41 篇 法学
    • 14 篇 政治学
    • 5 篇 马克思主义理论
    • 5 篇 公安学
  • 17 篇 文学
    • 13 篇 新闻传播学
  • 13 篇 理学
    • 6 篇 系统科学
    • 4 篇 数学
    • 2 篇 物理学
  • 10 篇 教育学
    • 8 篇 教育学
  • 9 篇 军事学
    • 9 篇 军队指挥学
  • 4 篇 艺术学
    • 4 篇 设计学(可授艺术学...
  • 3 篇 医学

主题

  • 111 篇 网络安全
  • 42 篇 信息安全
  • 31 篇 互联网
  • 27 篇 事业单位
  • 26 篇 计算机网络
  • 22 篇 大数据
  • 16 篇 人工智能
  • 15 篇 安全
  • 13 篇 区块链
  • 13 篇 应用
  • 13 篇 云计算
  • 12 篇 大数据时代
  • 12 篇 网络信息安全
  • 10 篇 工业互联网
  • 10 篇 大数据技术
  • 10 篇 机器学习
  • 9 篇 数据安全
  • 9 篇 计算机
  • 8 篇 安全防护
  • 8 篇 问题

机构

  • 2,779 篇 国家计算机网络与...
  • 126 篇 中国科学院信息工...
  • 109 篇 长安通信科技有限...
  • 86 篇 北京邮电大学
  • 85 篇 国家计算机网络与...
  • 70 篇 中国科学院计算技...
  • 65 篇 哈尔滨工业大学
  • 56 篇 中国科学院自动化...
  • 55 篇 中国科学院声学研...
  • 54 篇 北京航空航天大学
  • 49 篇 国家计算机网络与...
  • 48 篇 国家计算机网络与...
  • 48 篇 北京赛思信安技术...
  • 47 篇 南京中新赛克科技...
  • 46 篇 国家计算机网络与...
  • 42 篇 恒安嘉新科技股份...
  • 37 篇 天津市国瑞数码安...
  • 36 篇 国家计算机网络与...
  • 35 篇 杭州东信北邮信息...
  • 35 篇 国家计算机网络与...

作者

  • 181 篇 云晓春
  • 176 篇 刘春阳
  • 173 篇 张旭
  • 153 篇 陈训逊
  • 131 篇 严寒冰
  • 130 篇 李佳
  • 116 篇 邹昕
  • 116 篇 何跃鹰
  • 108 篇 贺敏
  • 108 篇 包秀国
  • 107 篇 佟玲玲
  • 105 篇 吴震
  • 104 篇 王博
  • 103 篇 李高超
  • 102 篇 韩志辉
  • 96 篇 段东圣
  • 95 篇 杜翠兰
  • 94 篇 黄远
  • 94 篇 王勇
  • 94 篇 李鹏

语言

  • 3,470 篇 中文
检索条件"机构=国家计算机网络与信息安全管理中心等"
3470 条 记 录,以下是371-380 订阅
排序:
一种基于特定话题下的社交网络数据获取方法
一种基于特定话题下的社交网络数据获取方法
收藏 引用
作者: 欧圣波 杨博 李致 徐彦婷 王海洋 隋明爽 董一凡 初杰 264000 山东省烟台市高新区蓝海路1号蓝海国际软件园A座
一种基于特定话题下的社交网络数据获取方法,涉及网络信息采集领域,本发明针对现有的社交网络获取方法采集结果不准确、效率低、获取数据不完整、考虑维度不全面的缺陷,提供了一种社交网络数据获取方法:对目标用户在特定话题下的社... 详细信息
来源: 评论
网络安全事件的监测方法、装置、电子设备以及存储介质
网络安全事件的监测方法、装置、电子设备以及存储介质
收藏 引用
作者: 雷君 何能强 仇晨悦 张宇鹏 朱文扬 周彧 季莹莹 严定宇 郑勤健 周昊 尤杰 张录录 李雪峰 尚程 杨满智 梁彧 傅强 王杰 金红 高川 贾世琳 吕卓航 楼书逸 文静 贺铮 王宏宇 刘玲 张榜 秦佳伟 石桂欣 100029 北京市朝阳区裕民路甲3号
本申请实施例公开了一种网络安全事件的监测方法、装置、电子设备以及存储介质。其中,该方法包括:当接收到安全监测系统发送的网络安全事件上报信息时,获取网络安全事件的日志信息;根据网络安全事件的日志信息,在备份信息数据库中... 详细信息
来源: 评论
基于大数据的通信网络安全防护体系设计
收藏 引用
信息与电脑 2023年 第11期35卷 161-163页
作者: 张永强 国家计算机网络与信息安全管理中心 北京100029
随着计算机通信网络的不断发展,安全防护体系建设成为重要的任务之一,尤其是大数据背景下通信网络安全隐患问题频出,给安全防护体系建设带来了较大的挑战。基于此,研究了基于大数据的通信网络安全防护体系设计,提出相应的体系设计方案,... 详细信息
来源: 评论
超分辨模型训练方法、图像识别方法、装置及设备
超分辨模型训练方法、图像识别方法、装置及设备
收藏 引用
作者: 纪天啸 刘晓辉 闵宗茹 巨星海 闫玮佳 王海洋 王海涛 周启荣 264000 山东省烟台市高新区蓝海路1号蓝海国际软件园A座
本发明公开了超分辨模型训练方法、图像识别方法、装置及设备,属于图像处理技术领域,获取多个样本数据,样本数据包括获取同一场景成对的<高分辨率图像,低分辨率图像>;构建图像超分辨率模型:将含有多个卷积网络模块... 详细信息
来源: 评论
基于Docker技术的跨平台应用开发与实践
基于Docker技术的跨平台应用开发与实践
收藏 引用
第39次全国计算机安全学术交流会
作者: 陈应虎 艾传鲜 国家计算机网络与信息安全管理中心云南分中心
随着云计算、大数据、人工智能技术的飞速发展和广泛应用,信息系统运维工作的重要性日益凸显,并且面临前所未有的复杂性和挑战.在深入分析研究主流IT运维监控平台的技术方案后,提出一种Docker+Zabbix+Grafana+Ansible的智能运维监控... 详细信息
来源: 评论
基于支持向量机的大数据分析中置信度评价方法、系统、设备及存储介质
基于支持向量机的大数据分析中置信度评价方法、系统、设备及存储...
收藏 引用
作者: 李扬曦 王佩 刘科栋 彭成维 肖林焱 王亚箭 黄自强 100029 北京市朝阳区裕民路甲3号
本发明公开了一种基于支持向量机的大数据分析中置信度评价方法及系统,应用于互联网骚扰电话的分析领域,对骚扰电话进行评价;本方法基于支持向量机实现了自动分类的置信度评价,提出了海量数据分析领域中分类评价的解决方案,从而高... 详细信息
来源: 评论
基于可验证多方秘密分享的可编辑区块链
基于可验证多方秘密分享的可编辑区块链
收藏 引用
作者: 刘澧沙 谭林 毛洪亮 苏沐冉 吴震 杨征 410000 湖南省长沙市长沙经济技术开发区星沙产业基地开元东路1318号综合楼308
本发明提供一种基于可验证多方秘密分享的可编辑区块链,包括:在区块链系统中构建秘钥掌管节点、计算节点以及共识节点,秘钥掌管节点通过安全多方计算的方式生成一个变色龙哈希函数;共识节点用于对区块链中某个节点发出的请求进行验... 详细信息
来源: 评论
一种MAP消息会话关联方法和系统
一种MAP消息会话关联方法和系统
收藏 引用
作者: 李扬曦 刘科栋 王佩 彭成维 缪亚男 孙发强 褚洪岩 李星雨 李想 100029 北京市朝阳区裕民路甲3号
一种MAP消息会话关联方法和系统,方法包括:DPI消息采集装置接收STP发来的MAP信令,并通过消息队列转给DPI消息解析装置;DPI消息解析装置对每条MAP信令解析,获得消息类型、操作类型、GT码、tid信息,然后生成一条MAP消息记录保存;DP... 详细信息
来源: 评论
一种基于应用的高性能精细化分流方法
一种基于应用的高性能精细化分流方法
收藏 引用
作者: 王维晟 薛春晖 刘杰 刘旭 陈国贺 严伟 孙传明 周青 210012 江苏省南京市雨花台区郁金香路17号
本发明公开了一种基于应用的精细化分流系统,基础分流模块,用以接收并识别报文,包括控制报文和数据报文,根据控制报文维护用户上下文信息库;将数据报文与用户上下文信息库进行匹配关联,并对数据报文进行标记,对标记后的数据报文... 详细信息
来源: 评论
基于K-means算法的异构网络信息安全防御技术分析
收藏 引用
中文科技期刊数据库(文摘版)工程技术 2024年 第12期 231-234页
作者: 黄俊杰 国家计算机网络与信息安全管理中心广西分中心 广西南宁530000
为了提高异构网络运行的安全性和信息传输效率,提出了面向多业务场景的异构网络信息安全防御技术。通过K-means算法对异构网络展开分类,然后利用椭圆曲线加密算法完成数据簇加密,最后根据不同业务场景中的节点信任值完成网络安全防御... 详细信息
来源: 评论