咨询与建议

限定检索结果

文献类型

  • 2,696 篇 专利
  • 700 篇 期刊文献
  • 37 篇 会议
  • 25 件 标准
  • 13 篇 成果

馆藏范围

  • 3,471 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 512 篇 工学
    • 256 篇 计算机科学与技术...
    • 228 篇 网络空间安全
    • 99 篇 软件工程
    • 59 篇 信息与通信工程
    • 46 篇 仪器科学与技术
    • 34 篇 电子科学与技术(可...
    • 29 篇 控制科学与工程
    • 20 篇 机械工程
    • 5 篇 光学工程
    • 4 篇 电气工程
    • 2 篇 材料科学与工程(可...
    • 2 篇 动力工程及工程热...
    • 2 篇 交通运输工程
  • 176 篇 管理学
    • 143 篇 管理科学与工程(可...
    • 16 篇 工商管理
    • 15 篇 公共管理
    • 4 篇 图书情报与档案管...
  • 82 篇 经济学
    • 82 篇 应用经济学
    • 3 篇 理论经济学
  • 59 篇 法学
    • 41 篇 法学
    • 14 篇 政治学
    • 5 篇 马克思主义理论
    • 5 篇 公安学
  • 17 篇 文学
    • 13 篇 新闻传播学
  • 13 篇 理学
    • 6 篇 系统科学
    • 4 篇 数学
    • 2 篇 物理学
  • 10 篇 教育学
    • 8 篇 教育学
  • 9 篇 军事学
    • 9 篇 军队指挥学
  • 4 篇 艺术学
    • 4 篇 设计学(可授艺术学...
  • 3 篇 医学

主题

  • 111 篇 网络安全
  • 42 篇 信息安全
  • 31 篇 互联网
  • 27 篇 事业单位
  • 26 篇 计算机网络
  • 22 篇 大数据
  • 16 篇 人工智能
  • 15 篇 安全
  • 13 篇 区块链
  • 13 篇 应用
  • 13 篇 云计算
  • 13 篇 网络信息安全
  • 12 篇 大数据时代
  • 11 篇 机器学习
  • 10 篇 工业互联网
  • 10 篇 大数据技术
  • 9 篇 数据安全
  • 9 篇 计算机
  • 8 篇 安全防护
  • 8 篇 问题

机构

  • 2,780 篇 国家计算机网络与...
  • 127 篇 中国科学院信息工...
  • 109 篇 长安通信科技有限...
  • 88 篇 北京邮电大学
  • 85 篇 国家计算机网络与...
  • 71 篇 中国科学院计算技...
  • 65 篇 哈尔滨工业大学
  • 56 篇 中国科学院自动化...
  • 55 篇 中国科学院声学研...
  • 54 篇 北京航空航天大学
  • 49 篇 国家计算机网络与...
  • 48 篇 国家计算机网络与...
  • 48 篇 北京赛思信安技术...
  • 47 篇 南京中新赛克科技...
  • 46 篇 国家计算机网络与...
  • 42 篇 恒安嘉新科技股份...
  • 37 篇 天津市国瑞数码安...
  • 36 篇 国家计算机网络与...
  • 35 篇 杭州东信北邮信息...
  • 35 篇 国家计算机网络与...

作者

  • 181 篇 云晓春
  • 176 篇 刘春阳
  • 173 篇 张旭
  • 153 篇 陈训逊
  • 131 篇 严寒冰
  • 130 篇 李佳
  • 116 篇 邹昕
  • 116 篇 何跃鹰
  • 108 篇 贺敏
  • 108 篇 包秀国
  • 107 篇 佟玲玲
  • 105 篇 吴震
  • 104 篇 王博
  • 103 篇 李高超
  • 102 篇 韩志辉
  • 96 篇 段东圣
  • 95 篇 杜翠兰
  • 94 篇 黄远
  • 94 篇 王勇
  • 94 篇 李鹏

语言

  • 3,471 篇 中文
检索条件"机构=国家计算机网络与信息安全管理中心辽宁分中心"
3471 条 记 录,以下是1381-1390 订阅
排序:
基于语言学特征对比学习的机器生成文本检测方法及系统
基于语言学特征对比学习的机器生成文本检测方法及系统
收藏 引用
作者: 丁建伟 陈周国 王鑫 李鹏 张震 沈亮 杨宇 徐进 李欣泽 刘志洁 610000 四川省成都市高新区创业路6号
本发明涉及文本检测技术领域,公开了基于语言学特征对比学习的机器生成文本检测方法及系统,该机器生成文本检测方法,包括以下步骤:S1,预训练模型调整;S2,话语图构建;S3,向量表示计算;S4,文本检测参数更新。本发明解决了现有... 详细信息
来源: 评论
一种业务板的访问方法、装置、设备及可读存储介质
一种业务板的访问方法、装置、设备及可读存储介质
收藏 引用
作者: 党向磊 张良 胡燕林 李佳 陈训逊 云晓春 吴昊 李瑞轩 陈光毅 李西昆 李刚 100029 北京市朝阳区裕民路甲3号
本发明提供了一种业务板的访问方法、装置、设备及可读存储介质,所述方法包括:发送第一控制命令和第二控制命令,第一控制命令包括在每个业务板的处理器上通过第一串口连接可编程逻辑器件的命令;第二控制命令包括将每个可编程逻辑器... 详细信息
来源: 评论
单板启动超时的复位方法、装置、设备及可读存储介质
单板启动超时的复位方法、装置、设备及可读存储介质
收藏 引用
作者: 党向磊 张良 胡燕林 李佳 云晓春 陈训逊 吴昊 李瑞轩 郭庆杰 刘慧君 李忠志 100029 北京市朝阳区裕民路甲3号
本发明提供了单板启动超时的复位方法、装置、设备及可读存储介质,所述方法包括:获取时间阈值和第一输入信息,所述第一输入信息包括单板已上电启动的确认信息,所述第一输入信息用于触发所述单板上的可编程逻辑器件对所述单板上的硬... 详细信息
来源: 评论
企业网络安全管理问题浅析
收藏 引用
通讯世界 2020年 第1期27卷 81-82页
作者: 加永次仁 国家计算机网络与信息安全管理中心西藏分中心
当前,伴随着互联网的不断创新与融合,我国市场经济也在蓬勃发展,两者相辅相成,构成了新型的经济发展趋势。大部分企业为了更好地融入市场环境,纷纷改变自身传统管理模式,将互联网融入进办公与产业生产过程中,互联网成为企业发展不可缺... 详细信息
来源: 评论
一种报文处理方法、装置、设备及可读存储介质
一种报文处理方法、装置、设备及可读存储介质
收藏 引用
作者: 李佳 党向磊 张良 胡燕林 云晓春 陈训逊 吴昊 李瑞轩 李鼎 刘慧君 李忠志 100029 北京市朝阳区裕民路甲3号
本发明提供了一种报文处理方法、装置、设备及可读存储介质,所述方法包括:获取报文;将所述报文获取的时间作为所述报文的第一时间戳,并基于所述报文的内容计算所述报文的第一特征值;以所述第一特征值为索引,查找特征表中是否存在... 详细信息
来源: 评论
一种基于混合指纹特征的暗网服务异常检测方法及系统
一种基于混合指纹特征的暗网服务异常检测方法及系统
收藏 引用
作者: 刘志洁 丁建伟 陈周国 孙晓晨 张震 沈亮 李欣泽 杨宇 徐进 李航 610000 四川省成都市高新区创业路6号
本发明涉及计算机网络技术领域,公开了一种基于混合指纹特征的暗网服务异常检测方法及系统,该异常检测方法,对暗网站点的流量数据和状态数据进行分析,通过分析状态数据和流量数据,提取暗网站点的单点指纹特征、话题关联的指纹特征... 详细信息
来源: 评论
基于生成对抗网络人脸生成技术信息安全风险研究
收藏 引用
网络安全技术与应用 2020年 第1期 55-58页
作者: 赵鹏 白国柱 国家计算机网络与信息安全管理中心陕西分中心
针对基于生成对抗网络人脸生成技术发展迅速、生成效果越来越逼真可信的现状,本文对该技术的基本原理、衍生模型和已有应用进行分析和研究,发现该技术在国家公共安全、新闻舆论动员、企业经济运行、生物认证防护、社会伦理道德等方面存... 详细信息
来源: 评论
5G安全风险防控应未雨绸缪
收藏 引用
中国电信业 2020年 第3期 77-80页
作者: 董宏伟 张冰 苗运卫 国家计算机网络与信息安全管理中心江苏分中心 国家计算机网络与信息安全管理中心 南京信息工程大学
由于5G在当年的进展超出预期,2019年曾一度被称作"5G元年",但业界原本更倾向于认定2020年会是5G的大规模启动之年。然而,新冠肺炎疫情的突然暴发似乎打乱了这一节奏,其中就包括2020年世界移动通信大会(MWC)的取消,此次展会原... 详细信息
来源: 评论
APP隐私保护及整改建议
收藏 引用
数码世界 2020年 第10期 36-37页
作者: 霍然 黎凌 国家计算机网络与信息安全管理中心北京分中心
随着我国移动互联网快速发展,我国移动互联网网民数量超过8.6亿。大量的生活服务,金融支付服务向手机端转移。这些服务在简便了我们生活方式的同时,也对公民的个人信息带来很大的安全隐患。为了有效的治理违法违规收集使用个人信息的APP... 详细信息
来源: 评论
一种基于TCAM的掩码规则匹配方法、电子设备和存储介质
一种基于TCAM的掩码规则匹配方法、电子设备和存储介质
收藏 引用
作者: 张良 党向磊 胡燕林 李佳 陈训逊 云晓春 吴昊 李瑞轩 陈光毅 李西昆 李刚 100029 北京市朝阳区裕民路甲3号
本发明提供了一种基于TCAM的掩码规则匹配方法、电子设备和存储介质本发明将掩码规则拆分为第一掩码规则和第二掩码规则,创建第一存储空间和第二存储空间,将第一掩码规则和标志位存储至第一存储空间User Data结构,向TCAM写入第一存... 详细信息
来源: 评论