咨询与建议

限定检索结果

文献类型

  • 2,696 篇 专利
  • 701 篇 期刊文献
  • 37 篇 会议
  • 26 件 标准
  • 13 篇 成果

馆藏范围

  • 3,473 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 513 篇 工学
    • 257 篇 计算机科学与技术...
    • 228 篇 网络空间安全
    • 99 篇 软件工程
    • 59 篇 信息与通信工程
    • 46 篇 仪器科学与技术
    • 34 篇 电子科学与技术(可...
    • 29 篇 控制科学与工程
    • 20 篇 机械工程
    • 5 篇 光学工程
    • 4 篇 电气工程
    • 2 篇 材料科学与工程(可...
    • 2 篇 动力工程及工程热...
    • 2 篇 交通运输工程
  • 176 篇 管理学
    • 143 篇 管理科学与工程(可...
    • 16 篇 工商管理
    • 15 篇 公共管理
    • 4 篇 图书情报与档案管...
  • 82 篇 经济学
    • 82 篇 应用经济学
    • 3 篇 理论经济学
  • 59 篇 法学
    • 41 篇 法学
    • 14 篇 政治学
    • 5 篇 马克思主义理论
    • 5 篇 公安学
  • 17 篇 文学
    • 13 篇 新闻传播学
  • 13 篇 理学
    • 6 篇 系统科学
    • 4 篇 数学
    • 2 篇 物理学
  • 10 篇 教育学
    • 8 篇 教育学
  • 9 篇 军事学
    • 9 篇 军队指挥学
  • 4 篇 艺术学
    • 4 篇 设计学(可授艺术学...
  • 3 篇 医学

主题

  • 111 篇 网络安全
  • 42 篇 信息安全
  • 31 篇 互联网
  • 27 篇 事业单位
  • 26 篇 计算机网络
  • 22 篇 大数据
  • 16 篇 人工智能
  • 15 篇 安全
  • 13 篇 区块链
  • 13 篇 应用
  • 13 篇 云计算
  • 13 篇 网络信息安全
  • 12 篇 大数据时代
  • 11 篇 机器学习
  • 10 篇 工业互联网
  • 10 篇 大数据技术
  • 9 篇 数据安全
  • 9 篇 计算机
  • 8 篇 安全防护
  • 8 篇 问题

机构

  • 2,781 篇 国家计算机网络与...
  • 127 篇 中国科学院信息工...
  • 109 篇 长安通信科技有限...
  • 88 篇 北京邮电大学
  • 85 篇 国家计算机网络与...
  • 71 篇 中国科学院计算技...
  • 65 篇 哈尔滨工业大学
  • 56 篇 中国科学院自动化...
  • 55 篇 中国科学院声学研...
  • 54 篇 北京航空航天大学
  • 49 篇 国家计算机网络与...
  • 48 篇 国家计算机网络与...
  • 48 篇 北京赛思信安技术...
  • 47 篇 南京中新赛克科技...
  • 46 篇 国家计算机网络与...
  • 42 篇 恒安嘉新科技股份...
  • 37 篇 天津市国瑞数码安...
  • 36 篇 国家计算机网络与...
  • 35 篇 杭州东信北邮信息...
  • 35 篇 国家计算机网络与...

作者

  • 181 篇 云晓春
  • 176 篇 刘春阳
  • 173 篇 张旭
  • 153 篇 陈训逊
  • 131 篇 严寒冰
  • 130 篇 李佳
  • 116 篇 邹昕
  • 116 篇 何跃鹰
  • 108 篇 贺敏
  • 108 篇 包秀国
  • 106 篇 佟玲玲
  • 105 篇 吴震
  • 104 篇 王博
  • 103 篇 李高超
  • 102 篇 韩志辉
  • 96 篇 段东圣
  • 94 篇 黄远
  • 94 篇 杜翠兰
  • 94 篇 王勇
  • 94 篇 李鹏

语言

  • 3,473 篇 中文
检索条件"机构=国家计算机网络与信息安全管理中心贵州分中心"
3473 条 记 录,以下是3341-3350 订阅
排序:
一种恶意代码控制端主动发现方法及装置
一种恶意代码控制端主动发现方法及装置
收藏 引用
作者: 孙波 许俊峰 杜跃进 黄彩洪 李柏松 张冰 袁春阳 朱春鸽 严寒冰 焦英楠 100029 北京市朝阳区裕民路甲3号
本发明公开了一种恶意代码控制端主动发现方法,包括:主机信息扫描步骤,用于在需要扫描的IP地址范围内,找出处于在线状态,操作系统为Windows,且具有开放端口的主机并确定其至少一个开放端口;控制端信息扫描步骤,与所述主机的开... 详细信息
来源: 评论
建交30年来中美关系发展分析
收藏 引用
和平与发展 2010年 第1期 48-50页
作者: 潘志高 许素文 解放军外国语学院 国家计算机网络与信息安全管理中心上海中心信息安全处
中美建交30多年来,两国关系的发展经历了曲折式前进、螺旋式上升的过程。从影响中关关系发展的因素看,有国际格局的变化、两国社会的变化、国家领导人的作用和两国民间交流的力量这三个层次。未来中美关系向前发展的总趋势不会改变,... 详细信息
来源: 评论
基于缓冲池的数据缓存排序在线处理方法
基于缓冲池的数据缓存排序在线处理方法
收藏 引用
作者: 郑贵滨 韩纪庆 姜涛 郑铁然 陈训逊 吴震 周渊 刘峰 张冰 150001 黑龙江省哈尔滨市南岗区西大直街92号
基于缓冲池的数据缓存排序在线处理方法,属于互联网领域,为了解决目前常见的多线程下载软件对于下载数据乱序和重复的节目批量并发下载,不能实现基于内存的下载数据在线缓存、排序和去重,因而无法支持实时在线的识别、检索等处理的... 详细信息
来源: 评论
一种三级音频索引的创建方法及音频检索方法
一种三级音频索引的创建方法及音频检索方法
收藏 引用
作者: 郑贵滨 韩纪庆 郑铁然 姜涛 王勇 张慧 狄少嘉 唐健琪 丁丽 150001 黑龙江省哈尔滨市南岗区西大直街92号
一种三级音频索引的创建方法及音频检索方法,属于多媒体领域,为了解决现有技术针对大规模数据库和网络环境下的音频样例检索缺少快速、有效的索引机制的问题。本发明创建一种三级索引结构:对n维的音频特征向量降维,生成第一级索引... 详细信息
来源: 评论
异常域名检测方法及系统
异常域名检测方法及系统
收藏 引用
作者: 张永铮 周勇林 王明华 袁春阳 云晓春 郭莉 李世淙 由林麟 100080 北京市海淀区中关村科学院南路6号
本发明涉及一种异常域名检测方法及其系统,方法包括:步骤1,接收并解析DNS响应报文,以预设的统计时间间隔为统计周期进行统计,在所述统计周期内生成包含DNS响应报文的信息和个数统计值的DNS解析统计向量集;步骤2,以预设的检测时... 详细信息
来源: 评论
广义圆锥曲线的多方签名的安全分析与设计
广义圆锥曲线的多方签名的安全分析与设计
收藏 引用
2010年第四届中国可信计算信息安全学术会议
作者: 丁丽 周渊 钱海峰 国家计算机网络与信息安全管理中心 北京100029 华东师范大学 计算机系上海200241 华东师范大学 计算机系上海200241
针对一个广义圆锥曲线的多方签名协议(Lin-Wang-Li协议)进行安全性分析,指出该方案存在着严重的伪造问题,方案的安全性没有基于广义圆锥曲线的离散对数问题和整数分解等任何数学难题,攻击者可以不用解决任何数学难题便可以伪造签名.同时... 详细信息
来源: 评论
一种对网络系统控制能力进行评价的方法
一种对网络系统控制能力进行评价的方法
收藏 引用
作者: 方滨兴 周渊 殷丽华 陆天波 郭云川 100029北京市朝阳区裕民路甲3号
本发明公开了一种对网络系统控制能力进行评价的方法,属于网络通信领 域,所述方法包括:对网络系统中传输通信数据的信道进行捕获,并计算出信 道捕获的概率;从捕获的信道数据中,提取数据信息并按照预设的鉴别策略对 数据信息进行鉴别,...
来源: 评论
一种消息混合匿名通信方法及装置
一种消息混合匿名通信方法及装置
收藏 引用
作者: 王丽宏 时金桥 贺龙涛 王东安 黄文廷 熊刚 100029北京市朝阳区裕民路甲3号
本发明公开了一种能够适应消息流量环境变化并能满足用户个性化匿名需 求的消息混合匿名通信方法及装置,该装置在传统的消息混合匿名通信装置中 引入了流量环境感知器和用户匿名期望值提取模块,其中流量环境感知器用 于获取消息流量环...
来源: 评论
浅析私有住宅租赁的几个常见法律问题
收藏 引用
学习月刊 2009年 第4期 81-82页
作者: 毛莉艳 国家计算机网络与信息安全管理中心广州分中心
我国《城市房地产管理法》(2007年修订)第53条规定:“房屋租赁,是指房屋所有权人作为出租人将其房屋出租给承租人使用.由承租人向出租人支付租金的行为”。房屋租赁按其公有和私有性质的不同.可以划分为公房租赁和私房租赁.本文... 详细信息
来源: 评论
互联网“人肉搜索”中的侵权行为及其规范
收藏 引用
大理学院学报(综合版) 2009年 第5期8卷 70-72,80页
作者: 赵志云 国家计算机网络与信息安全管理中心 北京100029
"人肉搜索"作为互联网上出现的一种新生现象,近年来接连出现的相关案例都不同程度地存在着侵犯被搜索对象合法权利的问题。准确认定"人肉搜索"中侵权行为的性质,合理界定侵权行为中相关主体的责任并对"人肉搜... 详细信息
来源: 评论