咨询与建议

限定检索结果

文献类型

  • 2,696 篇 专利
  • 701 篇 期刊文献
  • 37 篇 会议
  • 26 件 标准
  • 13 篇 成果

馆藏范围

  • 3,473 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 513 篇 工学
    • 257 篇 计算机科学与技术...
    • 228 篇 网络空间安全
    • 99 篇 软件工程
    • 59 篇 信息与通信工程
    • 46 篇 仪器科学与技术
    • 34 篇 电子科学与技术(可...
    • 29 篇 控制科学与工程
    • 20 篇 机械工程
    • 5 篇 光学工程
    • 4 篇 电气工程
    • 2 篇 材料科学与工程(可...
    • 2 篇 动力工程及工程热...
    • 2 篇 交通运输工程
  • 176 篇 管理学
    • 143 篇 管理科学与工程(可...
    • 16 篇 工商管理
    • 15 篇 公共管理
    • 4 篇 图书情报与档案管...
  • 82 篇 经济学
    • 82 篇 应用经济学
    • 3 篇 理论经济学
  • 59 篇 法学
    • 41 篇 法学
    • 14 篇 政治学
    • 5 篇 马克思主义理论
    • 5 篇 公安学
  • 17 篇 文学
    • 13 篇 新闻传播学
  • 13 篇 理学
    • 6 篇 系统科学
    • 4 篇 数学
    • 2 篇 物理学
  • 10 篇 教育学
    • 8 篇 教育学
  • 9 篇 军事学
    • 9 篇 军队指挥学
  • 4 篇 艺术学
    • 4 篇 设计学(可授艺术学...
  • 3 篇 医学

主题

  • 111 篇 网络安全
  • 42 篇 信息安全
  • 31 篇 互联网
  • 27 篇 事业单位
  • 26 篇 计算机网络
  • 22 篇 大数据
  • 16 篇 人工智能
  • 15 篇 安全
  • 13 篇 区块链
  • 13 篇 应用
  • 13 篇 云计算
  • 13 篇 网络信息安全
  • 12 篇 大数据时代
  • 11 篇 机器学习
  • 10 篇 工业互联网
  • 10 篇 大数据技术
  • 9 篇 数据安全
  • 9 篇 计算机
  • 8 篇 安全防护
  • 8 篇 问题

机构

  • 2,781 篇 国家计算机网络与...
  • 127 篇 中国科学院信息工...
  • 109 篇 长安通信科技有限...
  • 88 篇 北京邮电大学
  • 85 篇 国家计算机网络与...
  • 71 篇 中国科学院计算技...
  • 65 篇 哈尔滨工业大学
  • 56 篇 中国科学院自动化...
  • 55 篇 中国科学院声学研...
  • 54 篇 北京航空航天大学
  • 49 篇 国家计算机网络与...
  • 48 篇 国家计算机网络与...
  • 48 篇 北京赛思信安技术...
  • 47 篇 南京中新赛克科技...
  • 46 篇 国家计算机网络与...
  • 42 篇 恒安嘉新科技股份...
  • 37 篇 天津市国瑞数码安...
  • 36 篇 国家计算机网络与...
  • 35 篇 杭州东信北邮信息...
  • 35 篇 国家计算机网络与...

作者

  • 181 篇 云晓春
  • 176 篇 刘春阳
  • 173 篇 张旭
  • 153 篇 陈训逊
  • 131 篇 严寒冰
  • 130 篇 李佳
  • 116 篇 邹昕
  • 116 篇 何跃鹰
  • 108 篇 贺敏
  • 108 篇 包秀国
  • 106 篇 佟玲玲
  • 105 篇 吴震
  • 104 篇 王博
  • 103 篇 李高超
  • 102 篇 韩志辉
  • 96 篇 段东圣
  • 94 篇 黄远
  • 94 篇 杜翠兰
  • 94 篇 王勇
  • 94 篇 李鹏

语言

  • 3,473 篇 中文
检索条件"机构=国家计算机网络与信息安全管理中心辽宁分中心"
3473 条 记 录,以下是1091-1100 订阅
排序:
面向微博用户的心理画像方法
面向微博用户的心理画像方法
收藏 引用
作者: 赵忠华 吴俊杰 赵志云 袁石 王禄恒 左源 付培国 万欣欣 李欣 王涵菲 100029 北京市朝阳区裕民路甲3号
本发明公开了一种面向微博用户的心理画像方法,包括:步骤一、在微博平台上选取样本用户,根据设定的心理学量表,利用调查问卷法获取样本用户的人格特征得分;步骤二、根据所述样本用户在微博平台上的文本信息,获取样本用户的文本表... 详细信息
来源: 评论
一种提取网络设备指纹的方法、系统、设备及存储介质
一种提取网络设备指纹的方法、系统、设备及存储介质
收藏 引用
作者: 刘科栋 彭成维 王佩 缪亚男 孙发强 李广恺 贾东征 王慧 王子厚 袁庆升 王大伟 肖林焱 王亚箭 黄自强 100029 北京市朝阳区裕民路甲3号
本发明公开了一种提取网络设备指纹的方法,通过对网络设备的地理位置、设备类型、操作系统等信息进行分组预处理,结合编解码、终端类型、知名端口及服务、开放端口特征、活跃账号的特征信息,进行相似性融合分析,高效识别不同IP对应... 详细信息
来源: 评论
一种基于社会媒体的事件图谱构建方法
一种基于社会媒体的事件图谱构建方法
收藏 引用
作者: 张日崇 马宏远 王飞 杜翠兰 王玥 柳毅 李建欣 赵晓航 胡春明 100191 北京市海淀区学院路37号
本发明则提出一种基于社会媒体的事件图谱构建方法,首先进行多源数据预处理,接着对预处理后的数据进行多源事件信息抽取,然后通过事件关系评价对事件间关系进行判定,最后进行实体信息融合,对异构图中的实体进行属性补全。本发明将... 详细信息
来源: 评论
基于聚类和关联情报的DGA域名检测分析方法和系统
基于聚类和关联情报的DGA域名检测分析方法和系统
收藏 引用
作者: 杨云龙 罗赟骞 云晓春 李佳 黄亮 张良 候爽 李婷 刘伟 徐剑 李晔 王晨 郝帅 党向磊 胡燕林 李鑫淼 100029 北京市朝阳区裕民路甲3号
本发明公开了一种基于聚类和关联情报的DGA域名检测分析方法和系统,方法包括:获取DNS的统计数据,并在统计数据范围内获取疑似DGA域名,抽取疑似DGA域名的行为和文本特征,并生成疑似DGA域名的聚类标签,并基于所述聚类标签划分疑似DG... 详细信息
来源: 评论
数据处理方法、计算机设备及可读存储介质
数据处理方法、计算机设备及可读存储介质
收藏 引用
作者: 李高超 孙浩 毕慧 李开科 张伟 刘立 王晖 石娜 邹昕 赵志伟 李政 程昊 陈训逊 100000 北京市朝阳区裕民路甲3号
本申请实施例提供一种数据处理方法、计算机设备及可读存储介质,该方法应用于流量分析服务器(包括分流板卡和计算板卡)。该方法包括:分流板卡从服务器获取目标用户的网络流量数据,根据网络流量数据以及指示字段生成目标流量数据包,... 详细信息
来源: 评论
面向用户的网络空间资源分析方法及设备
面向用户的网络空间资源分析方法及设备
收藏 引用
作者: 司成祥 王梦禹 王亿芳 侯美佳 樊峰峰 陈朴 杨亚南 李海峰 100029 北京市朝阳区裕民路甲3号
本发明公开了一种面向用户的网络空间资源分析方法及设备,面向用户的网络空间资源分析方法,包括:获取网络流量;从网络流量中提取网络空间资源信息,以表征网络空间各层资源、以及跨层资源的状态、属性和关系;其中,网络空间资源信... 详细信息
来源: 评论
基于大数据技术的网络安全分析研究
收藏 引用
现代电子技术 2022年 第16期45卷 93-98页
作者: 翟慧鹏 尚晓凯 韩龙龙 郭歆莹 国家计算机网络与信息安全管理中心河南分中心 河南郑州450000 河南工业大学粮食信息处理与控制教育部重点实验室 河南郑州450000
网络安全分析领域的流量数据具有高维性、复杂性、大规模性等特点,导致对其进行准确分析较为困难,从而也难以发现存在的网络攻击和异常流量。为了精确分析网络数据并提高网络自动化检测的防御程度,文中提出一种基于大数据技术的网络安... 详细信息
来源: 评论
一种基于多核处理器的大批量表项快速老化的实现装置及方法
一种基于多核处理器的大批量表项快速老化的实现装置及方法
收藏 引用
作者: 李政 孙加敏 候美佳 戴丽 邹昕 韩志前 李高超 孙传明 张伟 陈国贺 陈训逊 于贵智 100029 北京市朝阳区裕民甲三号
本发明公开了一种基于多核处理器的大批量表项快速老化的实现装置及方法,针对上亿级别的大批量表项,借助多核处理器空闲任务调度机制和特定的并行表项设计,实现低资源消耗情况下的快速老化处理。
来源: 评论
一种网络攻防比赛动态Flag防作弊应用方法
一种网络攻防比赛动态Flag防作弊应用方法
收藏 引用
作者: 王庆 何跃鹰 王鲁华 李建强 曹钰洁 王书亚 林冠洲 李超 100020 北京市朝阳区裕民路甲3号
本发明涉及一种网络攻防比赛动态Flag防作弊应用方法,在攻击方提交攻击结果信息,由系统进行分析的过程中,基于满足预设各正确要求的Flag信息的提交,Flag服务器针对相应虚拟节点上的相应服务,转发攻防对抗环境管理系统所生成的新Fla... 详细信息
来源: 评论
高级持续性威胁攻击特征与检测技术综述
收藏 引用
消费电子 2024年 第12期 244-246页
作者: 张琦 刘柏锋 吴哲成 国家计算机网络与信息安全管理中心吉林分中心(长春)
随着网络空间局势向复杂性和多样化不断演进,网络攻击新老技术交替更迭,高级持续性威胁攻击正在成为其中最危险的一种手段,其复杂的攻击特性使得传统检测技术手段无法有效识别,因此针对高级持续性威胁攻击的检测技术正成为新的研究热点... 详细信息
来源: 评论