咨询与建议

限定检索结果

文献类型

  • 2,696 篇 专利
  • 698 篇 期刊文献
  • 37 篇 会议
  • 24 件 标准
  • 13 篇 成果

馆藏范围

  • 3,468 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 511 篇 工学
    • 258 篇 计算机科学与技术...
    • 226 篇 网络空间安全
    • 98 篇 软件工程
    • 60 篇 信息与通信工程
    • 45 篇 仪器科学与技术
    • 34 篇 电子科学与技术(可...
    • 29 篇 控制科学与工程
    • 20 篇 机械工程
    • 5 篇 光学工程
    • 4 篇 电气工程
    • 2 篇 材料科学与工程(可...
    • 2 篇 动力工程及工程热...
    • 2 篇 交通运输工程
  • 177 篇 管理学
    • 144 篇 管理科学与工程(可...
    • 16 篇 工商管理
    • 16 篇 公共管理
    • 4 篇 图书情报与档案管...
  • 82 篇 经济学
    • 82 篇 应用经济学
    • 3 篇 理论经济学
  • 59 篇 法学
    • 41 篇 法学
    • 14 篇 政治学
    • 6 篇 公安学
    • 5 篇 马克思主义理论
  • 17 篇 文学
    • 13 篇 新闻传播学
  • 15 篇 理学
    • 6 篇 数学
    • 6 篇 系统科学
    • 2 篇 物理学
  • 10 篇 教育学
    • 8 篇 教育学
  • 9 篇 军事学
    • 9 篇 军队指挥学
  • 4 篇 艺术学
    • 4 篇 设计学(可授艺术学...
  • 3 篇 医学

主题

  • 111 篇 网络安全
  • 42 篇 信息安全
  • 31 篇 互联网
  • 27 篇 事业单位
  • 26 篇 计算机网络
  • 22 篇 大数据
  • 16 篇 人工智能
  • 15 篇 安全
  • 13 篇 区块链
  • 13 篇 应用
  • 13 篇 云计算
  • 13 篇 网络信息安全
  • 12 篇 大数据时代
  • 10 篇 工业互联网
  • 10 篇 大数据技术
  • 10 篇 机器学习
  • 9 篇 数据安全
  • 9 篇 计算机
  • 8 篇 安全防护
  • 8 篇 问题

机构

  • 2,779 篇 国家计算机网络与...
  • 126 篇 中国科学院信息工...
  • 109 篇 长安通信科技有限...
  • 86 篇 北京邮电大学
  • 85 篇 国家计算机网络与...
  • 70 篇 中国科学院计算技...
  • 65 篇 哈尔滨工业大学
  • 56 篇 中国科学院自动化...
  • 55 篇 中国科学院声学研...
  • 54 篇 北京航空航天大学
  • 49 篇 国家计算机网络与...
  • 48 篇 国家计算机网络与...
  • 48 篇 北京赛思信安技术...
  • 47 篇 南京中新赛克科技...
  • 45 篇 国家计算机网络与...
  • 42 篇 恒安嘉新科技股份...
  • 37 篇 天津市国瑞数码安...
  • 36 篇 国家计算机网络与...
  • 35 篇 杭州东信北邮信息...
  • 35 篇 国家计算机网络与...

作者

  • 181 篇 云晓春
  • 176 篇 刘春阳
  • 173 篇 张旭
  • 153 篇 陈训逊
  • 131 篇 严寒冰
  • 130 篇 李佳
  • 116 篇 邹昕
  • 116 篇 何跃鹰
  • 108 篇 贺敏
  • 108 篇 包秀国
  • 107 篇 佟玲玲
  • 105 篇 吴震
  • 104 篇 王博
  • 103 篇 李高超
  • 102 篇 韩志辉
  • 96 篇 段东圣
  • 95 篇 杜翠兰
  • 94 篇 黄远
  • 94 篇 王勇
  • 94 篇 李鹏

语言

  • 3,468 篇 中文
检索条件"机构=国家计算机网络与信息安全管理中心贵州分中心"
3468 条 记 录,以下是221-230 订阅
排序:
基于模式推断的流量缺失场景还原的方法、系统及装置
基于模式推断的流量缺失场景还原的方法、系统及装置
收藏 引用
作者: 窦禹 郑礼雄 李勇胜 任彦 薛晨 100000 北京市朝阳区裕民路甲3号
本发明公开了一种基于模式推断的流量缺失场景还原的方法、系统及装置,所述方法包括:S1、基于会话标识聚簇访问日志,按时间对日志排序并构建访问序列;S2、按照时间顺序遍历访问序列,解析日志中的数据格式模式;S3、将包含完整请求... 详细信息
来源: 评论
一种恶意加密流量检测方法
一种恶意加密流量检测方法
收藏 引用
作者: 刘泳锐 薛晨浩 王鹏 邢燕祯 秦志鹏 吕志梅 陈解元 范广 杨朝晖 李华 100029 北京市朝阳区裕民路甲3号
本发明属于网络安全技术领域,具体是一种恶意加密流量检测方法。包括:S1:采集加密流量数据;S2:对采集的加密流量数据进行处理,将加密流量数据转换为统一尺度;S3:计算加密流量数据信息熵,并将信息熵作为加密流量的一种特征向量... 详细信息
来源: 评论
HTTP恶意流量的检测方法及系统
HTTP恶意流量的检测方法及系统
收藏 引用
作者: 周昊 张帅 吕志泉 董云飞 朱天 陈阳 饶毓 徐娜 严寒冰 丁丽 张华 常霞 狄少嘉 徐原 温森浩 王庆 李世淙 徐剑 李志辉 姚力 朱芸茜 郭晶 胡俊 王小群 何能强 李挺 王适文 肖崇蕙 贾子骁 韩志辉 马莉雅 张宇鹏 雷君 高川 周彧 吕卓航 楼书逸 文静 贾世琳 100029 北京市朝阳区裕民路甲3号
本发明公开了一种HTTP恶意流量的检测方法及系统,该方法包括:抓取网络流量数据,并对网络流量数据进行预处理,得到对应每条HTTP请求的格式化数据;对格式化数据进行特征提取,得到每条格式化数据的文本向量特征;基于预先训练的恶意... 详细信息
来源: 评论
一种以太坊智能合约应用态势感知系统
一种以太坊智能合约应用态势感知系统
收藏 引用
作者: 张文俊 白国柱 赵鹏 710000 陕西省西安市高新区科技四路195号
本发明属于以太坊智能态势感知技术领域,具体的说是一种以太坊智能合约应用态势感知系统,数据处理:对数据库中的基础数据进行数量分析、分类画像、趋势分析、关联分析;注册、管理可扩展的智能合约威胁检测算法库,并依据部署的威胁... 详细信息
来源: 评论
一种针对海量高噪音口语化短文本的文本筛选方法
一种针对海量高噪音口语化短文本的文本筛选方法
收藏 引用
作者: 戚梦苑 孙晓晨 万辛 李沁 刘发强 孙旭东 倪善金 吴广君 梁睿琪 100029 北京市朝阳区裕民路甲3号
本发明提出一种针对海量高噪音口语化短文本的文本筛选方法,属于自然语言处理领域,通过对训练语料和待筛选的目标文本进行预处理;对预处理后的训练语料中的标注的正类语料进行句式信息提取,区分出业务强相关句式和弱相关句式;利用... 详细信息
来源: 评论
可编辑区块链的分布式链上信息编辑共识方法及系统
可编辑区块链的分布式链上信息编辑共识方法及系统
收藏 引用
作者: 毛洪亮 贺敏 李美燕 马秀娟 施力 张露晨 100029 北京市朝阳区裕民路甲3号
本发明公开了一种可编辑区块链的分布式链上信息编辑共识方法及系统。所述方法包括:区块链用户发起编辑请求;连接该区块链用户的服务节点将该编辑请求广播到区块链网络中;编辑共识节点对该编辑请求进行验证,并在对该编辑请求达成共... 详细信息
来源: 评论
美国通信法关于互联互通的规定
收藏 引用
电信软科学研究 2003年 第5期 11-19页
作者: 马志刚 国家计算机网络与信息安全管理中心
来源: 评论
一种软件老化异常行为的分类方法及系统
一种软件老化异常行为的分类方法及系统
收藏 引用
作者: 何慧虹 李灵凌 张鸿 100029 北京市朝阳区裕民路甲3号
本发明涉及一种软件老化异常行为的分类方法及系统,采集定义的滑动窗口中的服务器的运行指标;确定所述滑动窗口的服务器运行异常节点;对所述服务器运行异常节点的异常行为进行分类。本发明通过对服务器运行时异常行为刻画软件老化行... 详细信息
来源: 评论
一种基于用户画像的短文本分类方法
一种基于用户画像的短文本分类方法
收藏 引用
作者: 张旭 赵志云 刘春阳 庞琳 李雄 王卿 王萌 100029 北京市朝阳区裕民路甲3号
本发明公开了一种基于用户画像的短文本分类方法。本方法为:1)基于用户发出的短文本数据生成对应用户的用户画像;其中,用户ui的用户画像为用户ui属于类别ci的值;2)采用分类器对该用户ui的短文本TS进行分类,得到该短文本TS所属类别... 详细信息
来源: 评论
一种流数据任务处理方法、装置、设备及计算机存储介质
一种流数据任务处理方法、装置、设备及计算机存储介质
收藏 引用
作者: 徐剑 贾子骁 韩志辉 贾世琳 吕卓航 严定宇 100029 北京市朝阳区裕民路甲3号
本申请实施例提供了一种流数据任务处理方法、装置、设备和可读存储介质。方法包括:由第一算子获取任务的第一数据包;其中,所述第一数据包由配置数据与第一源数据封装得到;由所述第一算子从所述第一数据包中获取与其对应的第一配置... 详细信息
来源: 评论