咨询与建议

限定检索结果

文献类型

  • 2,696 篇 专利
  • 700 篇 期刊文献
  • 37 篇 会议
  • 25 件 标准
  • 13 篇 成果

馆藏范围

  • 3,471 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 512 篇 工学
    • 256 篇 计算机科学与技术...
    • 228 篇 网络空间安全
    • 99 篇 软件工程
    • 59 篇 信息与通信工程
    • 46 篇 仪器科学与技术
    • 34 篇 电子科学与技术(可...
    • 29 篇 控制科学与工程
    • 20 篇 机械工程
    • 5 篇 光学工程
    • 4 篇 电气工程
    • 2 篇 材料科学与工程(可...
    • 2 篇 动力工程及工程热...
    • 2 篇 交通运输工程
  • 176 篇 管理学
    • 143 篇 管理科学与工程(可...
    • 16 篇 工商管理
    • 15 篇 公共管理
    • 4 篇 图书情报与档案管...
  • 82 篇 经济学
    • 82 篇 应用经济学
    • 3 篇 理论经济学
  • 59 篇 法学
    • 41 篇 法学
    • 14 篇 政治学
    • 5 篇 马克思主义理论
    • 5 篇 公安学
  • 17 篇 文学
    • 13 篇 新闻传播学
  • 13 篇 理学
    • 6 篇 系统科学
    • 4 篇 数学
    • 2 篇 物理学
  • 10 篇 教育学
    • 8 篇 教育学
  • 9 篇 军事学
    • 9 篇 军队指挥学
  • 4 篇 艺术学
    • 4 篇 设计学(可授艺术学...
  • 3 篇 医学

主题

  • 111 篇 网络安全
  • 42 篇 信息安全
  • 31 篇 互联网
  • 27 篇 事业单位
  • 26 篇 计算机网络
  • 22 篇 大数据
  • 16 篇 人工智能
  • 15 篇 安全
  • 13 篇 区块链
  • 13 篇 应用
  • 13 篇 云计算
  • 13 篇 网络信息安全
  • 12 篇 大数据时代
  • 11 篇 机器学习
  • 10 篇 工业互联网
  • 10 篇 大数据技术
  • 9 篇 数据安全
  • 9 篇 计算机
  • 8 篇 安全防护
  • 8 篇 问题

机构

  • 2,780 篇 国家计算机网络与...
  • 127 篇 中国科学院信息工...
  • 109 篇 长安通信科技有限...
  • 88 篇 北京邮电大学
  • 85 篇 国家计算机网络与...
  • 71 篇 中国科学院计算技...
  • 65 篇 哈尔滨工业大学
  • 56 篇 中国科学院自动化...
  • 55 篇 中国科学院声学研...
  • 54 篇 北京航空航天大学
  • 49 篇 国家计算机网络与...
  • 48 篇 国家计算机网络与...
  • 48 篇 北京赛思信安技术...
  • 47 篇 南京中新赛克科技...
  • 46 篇 国家计算机网络与...
  • 42 篇 恒安嘉新科技股份...
  • 37 篇 天津市国瑞数码安...
  • 36 篇 国家计算机网络与...
  • 35 篇 杭州东信北邮信息...
  • 35 篇 国家计算机网络与...

作者

  • 181 篇 云晓春
  • 176 篇 刘春阳
  • 173 篇 张旭
  • 153 篇 陈训逊
  • 131 篇 严寒冰
  • 130 篇 李佳
  • 116 篇 邹昕
  • 116 篇 何跃鹰
  • 108 篇 贺敏
  • 108 篇 包秀国
  • 107 篇 佟玲玲
  • 105 篇 吴震
  • 104 篇 王博
  • 103 篇 李高超
  • 102 篇 韩志辉
  • 96 篇 段东圣
  • 95 篇 杜翠兰
  • 94 篇 黄远
  • 94 篇 王勇
  • 94 篇 李鹏

语言

  • 3,471 篇 中文
检索条件"机构=国家计算机网络与信息安全管理中心辽宁分中心"
3471 条 记 录,以下是1421-1430 订阅
排序:
区域互联网金融风险测度方法及软件系统
区域互联网金融风险测度方法及软件系统
收藏 引用
作者: 郭海凤 吴震 贺敏 王飞 吴莉莉 杨菁林 毛洪亮 邢凯 徐小磊 广昆程 赫然 150000 黑龙江省哈尔滨市南岗区西大直街92号
本发明涉及区域金融风险监测领域,具体涉及一种互联网金融企业区域风险测度方法;包括以下步骤,首先确定各种业态各个地区的资金集中度、杠杆率;再确定各种业态各地区资金集中度、杠杆率随时间变化的趋势;然后根据该种业态下行业资... 详细信息
来源: 评论
一种声学事件检测方法及装置
一种声学事件检测方法及装置
收藏 引用
作者: 袁庆升 包秀国 时磊 邹学强 张翠 胡燕琳 韩纪庆 汪瑞 100029 北京市朝阳区裕民路甲3号
本发明提供一种声学事件检测方法及装置,用以解决相关技术中声学事件检测精度较低的问题。该方法包括:提取待检测的音频的目标特征,得到第一特征数据;将所述第一特征数据分别输入第一GMM模型以及第二GMM模型,得到第一似然概率以及... 详细信息
来源: 评论
一种网络隔离设备及方法
一种网络隔离设备及方法
收藏 引用
作者: 王进 何跃鹰 李强 侯斯尧 罗冰 李亚红 缪亚男 孙中豪 郭涛 陈少鹏 100029 北京市朝阳区裕民路甲3号
本发明实施例提供了一种网络隔离设备及方法,包括处理器、出接口、多个入接口;网络隔离设备通过入接口与采集设备连接,网络隔离设备通过出接口与中心设备连接;多个入接口之间相互隔离;多个入接口中的第一入接口,用于接收数据包,... 详细信息
来源: 评论
一种基于DPDK的流量动态负载均衡方法
一种基于DPDK的流量动态负载均衡方法
收藏 引用
作者: 李城龙 朱佳伟 刘培朋 余翔湛 李凯 叶麟 刘立坤 张宏莉 史建焘 于海宁 胡阳 赵卫晨 路遥 150001 黑龙江省哈尔滨市南岗区西大直街92号
本发明一种基于DPDK的流量动态负载均衡方法涉及计算机多核技术领域;该方法通过建立两张Hash表;分别进行Hash1()以及Hash2()计算,根据Hash结果查找表1以及Hash表2,判断两次Hash计算结果与处理核心id是否存在映射关系,如果是,将数... 详细信息
来源: 评论
一种多角色全场景的NFC和QR码安全快递系统及使用方法
一种多角色全场景的NFC和QR码安全快递系统及使用方法
收藏 引用
作者: 余翔湛 叶麟 葛蒙蒙 何首帅 张东于 赵卫晨 胡阳 路遥 李凯 康宁 李城龙 朱佳伟 刘培朋 150001 黑龙江省哈尔滨市南岗区西大直街92号
本发明涉及物流技术领域,具体涉及一种多角色全场景的NFC和QR码安全快递系统及使用方法。本发明为了解决现有的快递方式泄露个人信息,快递会被冒领和程序繁琐的问题。本发明的安全快递系统包括:快递员端口、服务器和用户端口,快递... 详细信息
来源: 评论
一种基于虚拟机自省函数级虚拟机内核动态检测系统与方法
一种基于虚拟机自省函数级虚拟机内核动态检测系统与方法
收藏 引用
作者: 邹学强 叶麟 余翔湛 包秀国 詹东阳 郭镔 袁庆升 150001 黑龙江省哈尔滨市南岗区西大直街92号
本发明一种基于虚拟机自省函数级虚拟机内核动态检测系统与方法属于云安全领域;装置包括硬件为安全虚拟机、目标虚拟机和虚拟机管理层提供硬件基础,安全虚拟机包括监控框架,安全虚拟机与目标虚拟机通过虚拟机管理层交互,虚拟机管理... 详细信息
来源: 评论
小基站在5G网络建设中的应用
收藏 引用
山东通信技术 2020年 第1期40卷 45-47页
作者: 张勤贵 国家计算机网络与信息安全管理中心山东分中心 济南250002
依据5G网络建设方案,本文介绍了小基站的应用场景,分析了小基站在5G网络中的建设方式,指出了应注意事项,为5G基站建设提供了参考。
来源: 评论
一种联合轻量化网络和个性化特征提取的字符图片检测及快速匹配方法
一种联合轻量化网络和个性化特征提取的字符图片检测及快速匹配方...
收藏 引用
作者: 张冬明 张菁 张翠 张广朋 姚嘉诚 100029 北京市朝阳区裕民路甲三号
本发明公开了一种联合轻量化网络和个性化特征提取的字符图片检测及快速匹配方法,首先基于轻量化网络的深度学习方法对字符类图片进行分类,检测出字符类图片和非字符类图片,对于字符类图片进一步划分出复杂背景和简单背景两类字符类... 详细信息
来源: 评论
一种基于机器学习模型的SQL注入攻击检测方法
一种基于机器学习模型的SQL注入攻击检测方法
收藏 引用
作者: 张华 涂腾飞 严寒冰 温巧燕 秦素娟 高川 周昊 虞宇琪 饶路 王森淼 高飞 李文敏 金正平 时忆杰 100876 北京市海淀区西土城路10号
本发明公开的基于机器学习模型的SQL注入攻击检测方法,涉及网络安全技术领域,通过采用训练过的机器学习模型,支持检测多种类型SQL注入的检测,能够简单、有效地检测HTTP请求中各个类型的SQL注入攻击,降低了检测SQL注入攻击的难度,... 详细信息
来源: 评论
大数据技术在网络安全领域的分析应用
收藏 引用
网络安全技术与应用 2020年 第2期 59-60页
作者: 加永次仁 国家计算机网络与信息安全管理中心西藏分中心 西藏850000
随着信息技术的发展、改革和大众对网络安全意识的不断加强,以大数据为研究背景的网络安全分析应用成为业内热点。与此同时,未来网络安全的发展也要依托于大数据技术,但是当前的大数据技术与网络安全之间存在狭缝,无法形成全面、智能、... 详细信息
来源: 评论