咨询与建议

限定检索结果

文献类型

  • 2,696 篇 专利
  • 700 篇 期刊文献
  • 37 篇 会议
  • 25 件 标准
  • 13 篇 成果

馆藏范围

  • 3,471 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 512 篇 工学
    • 256 篇 计算机科学与技术...
    • 228 篇 网络空间安全
    • 99 篇 软件工程
    • 59 篇 信息与通信工程
    • 46 篇 仪器科学与技术
    • 34 篇 电子科学与技术(可...
    • 29 篇 控制科学与工程
    • 20 篇 机械工程
    • 5 篇 光学工程
    • 4 篇 电气工程
    • 2 篇 材料科学与工程(可...
    • 2 篇 动力工程及工程热...
    • 2 篇 交通运输工程
  • 176 篇 管理学
    • 143 篇 管理科学与工程(可...
    • 16 篇 工商管理
    • 15 篇 公共管理
    • 4 篇 图书情报与档案管...
  • 82 篇 经济学
    • 82 篇 应用经济学
    • 3 篇 理论经济学
  • 59 篇 法学
    • 41 篇 法学
    • 14 篇 政治学
    • 5 篇 马克思主义理论
    • 5 篇 公安学
  • 17 篇 文学
    • 13 篇 新闻传播学
  • 13 篇 理学
    • 6 篇 系统科学
    • 4 篇 数学
    • 2 篇 物理学
  • 10 篇 教育学
    • 8 篇 教育学
  • 9 篇 军事学
    • 9 篇 军队指挥学
  • 4 篇 艺术学
    • 4 篇 设计学(可授艺术学...
  • 3 篇 医学

主题

  • 111 篇 网络安全
  • 42 篇 信息安全
  • 31 篇 互联网
  • 27 篇 事业单位
  • 26 篇 计算机网络
  • 22 篇 大数据
  • 16 篇 人工智能
  • 15 篇 安全
  • 13 篇 区块链
  • 13 篇 应用
  • 13 篇 云计算
  • 13 篇 网络信息安全
  • 12 篇 大数据时代
  • 11 篇 机器学习
  • 10 篇 工业互联网
  • 10 篇 大数据技术
  • 9 篇 数据安全
  • 9 篇 计算机
  • 8 篇 安全防护
  • 8 篇 问题

机构

  • 2,780 篇 国家计算机网络与...
  • 127 篇 中国科学院信息工...
  • 109 篇 长安通信科技有限...
  • 88 篇 北京邮电大学
  • 85 篇 国家计算机网络与...
  • 71 篇 中国科学院计算技...
  • 65 篇 哈尔滨工业大学
  • 56 篇 中国科学院自动化...
  • 55 篇 中国科学院声学研...
  • 54 篇 北京航空航天大学
  • 49 篇 国家计算机网络与...
  • 48 篇 国家计算机网络与...
  • 48 篇 北京赛思信安技术...
  • 47 篇 南京中新赛克科技...
  • 46 篇 国家计算机网络与...
  • 42 篇 恒安嘉新科技股份...
  • 37 篇 天津市国瑞数码安...
  • 36 篇 国家计算机网络与...
  • 35 篇 杭州东信北邮信息...
  • 35 篇 国家计算机网络与...

作者

  • 181 篇 云晓春
  • 176 篇 刘春阳
  • 173 篇 张旭
  • 153 篇 陈训逊
  • 131 篇 严寒冰
  • 130 篇 李佳
  • 116 篇 邹昕
  • 116 篇 何跃鹰
  • 108 篇 贺敏
  • 108 篇 包秀国
  • 107 篇 佟玲玲
  • 105 篇 吴震
  • 104 篇 王博
  • 103 篇 李高超
  • 102 篇 韩志辉
  • 96 篇 段东圣
  • 95 篇 杜翠兰
  • 94 篇 黄远
  • 94 篇 王勇
  • 94 篇 李鹏

语言

  • 3,471 篇 中文
检索条件"机构=国家计算机网络与信息安全管理中心辽宁分中心"
3471 条 记 录,以下是1511-1520 订阅
排序:
一种基于时空图的诈骗号码识别方法
一种基于时空图的诈骗号码识别方法
收藏 引用
作者: 李鹏 孙旭东 戚梦苑 初国俊 侯炜 刘瑶 计哲 肖红 宁珊 张震 100029 北京市朝阳区裕民路甲3号
一种基于时空图的诈骗号码识别方法,包括:由全量通话记录生成电信通联网络,并构建识别诈骗号码的时空图,使用Snapshot方法按时间间隔T、从图中连续截取出多张时空子图;基于用户在每张时空子图对应时间周期下的通话记录,计算每个... 详细信息
来源: 评论
一种电信网IMS中SIP协议栈负载均衡系统以及负载均衡方法
一种电信网IMS中SIP协议栈负载均衡系统以及负载均衡方法
收藏 引用
作者: 李鹏 万辛 高圣翔 黄远 王亚箭 100029 北京市朝阳区裕民路甲3号
本发明公开一种电信网IMS中SIP协议栈负载均衡系统及负载均衡方法,提出了“集群式SIP协议栈”的解决方案,引入了传输层处理集群、事务层处理集群、事务用户层处理集群等多个处理集群。本发明采用传输层、事务层、事务用户层分别按多... 详细信息
来源: 评论
基于分布式密钥管理的区块链编辑方法
基于分布式密钥管理的区块链编辑方法
收藏 引用
作者: 陈强 谭林 毛洪亮 苏沐冉 吴震 杨征 410000 湖南省长沙市长沙经济技术开发区星沙产业基地开元东路1318号综合楼308
本发明提供一种基于分布式密钥管理的区块链编辑方法,包括通过基于身份信息的变色龙哈希函数生成密钥,然后通过门限分割方案将秘密分成多个子秘密;在管理节点部署智能合约,智能合约用于负责秘钥的计算操作;管理节点向其他节点广播... 详细信息
来源: 评论
深度学习声纹识别方法、装置、电子设备及存储介质
深度学习声纹识别方法、装置、电子设备及存储介质
收藏 引用
作者: 张震 石瑾 李鹏 李沁 计哲 万辛 230088 安徽省合肥市高新区望江西路666号
本发明公开了深度学习声纹识别方法、装置、电子设备及存储介质,该方法包括:获取包含用户个人信息的音频数据,输入特征提取模型,输出用户个人信息+声纹音频数据;将所述声纹音频数据输入已训练的声纹识别模型,输出声纹识别信息;... 详细信息
来源: 评论
VoIP信令与媒体数据关联系统、方法
VoIP信令与媒体数据关联系统、方法
收藏 引用
作者: 张震 戚梦苑 沈亮 林格平 李娅强 吕鹏 范祥莉 邢长岩 100029 北京市朝阳区裕民路甲3号
本发明公开了一种VoIP信令与媒体数据关联系统、方法及计算机存储介质,系统包括识别过滤装置、解析处理装置、核心关联装置和数据分析反馈装置,方法上采用多维度数据对互联网VoIP网络电话协议信令与媒体数据进行关联。本发明从功能上... 详细信息
来源: 评论
一种面向数据运营者的数据安全评估方法
收藏 引用
电子技术与软件工程 2021年 第12期 243-244页
作者: 樊雅茹 杨朝晖 山西农业大学软件学院 山西省太原市030001 国家计算机网络与信息安全管理中心山西分中心 山西省太原市030002
本文基于信息安全、数据安全国家标准和行业标准,结合数据安全评估工作实际经验,提出了一种数据安全评估方法。近年来,我国数据泄露的规模和危害持续升级,涉及公民个人信息的数据库数据安全事件频发。线上办公需求激增使得数据安全风... 详细信息
来源: 评论
一种恶意应用检测系统及方法
一种恶意应用检测系统及方法
收藏 引用
作者: 何能强 王宏宇 文静 王晓明 刘子豪 高华 尚程 阿曼太 梁彧 蔡琳 杨满智 王杰 田野 金红 陈晓光 100029 北京市朝阳区裕民路甲3号
本发明实施例公开了一种恶意应用检测系统及方法。该系统包括:采集模块,用于采集用户访问应用程序的行为记录,并从行为记录中提取与各应用程序相关的URL;用户为订购应用检测业务的用户;样本筛选模块,用于获取与各应用程序的URL匹... 详细信息
来源: 评论
一种说话人分段聚类方法及装置
一种说话人分段聚类方法及装置
收藏 引用
作者: 袁庆升 包秀国 汪立东 张鸿 杜翠兰 王文超 颜永红 陈志高 100029 北京市朝阳区裕民路甲3号
本发明提供一种说话人分段聚类方法及装置,以解决相关技术中处理短时说话人语音时,性能下降导致说话人聚类效果较差的问题。该方法包括:将待聚类语音划分为多个子语音段;通过权重联合概率线性判别分析WT‑PLDA模型对基于划分得到的... 详细信息
来源: 评论
一种基于无监督学习的新闻实体分析方法及装置
一种基于无监督学习的新闻实体分析方法及装置
收藏 引用
作者: 周军 张震 杨家豪 沈亮 张鹏远 王立强 颜永红 100190 北京市海淀区北四环西路21号
本发明涉及一种基于无监督学习的新闻实体分析方法及装置。方法包括:对待处理的多条新闻数据中的每条新闻数据分别进行分词处理,将分词处理后的每条新闻中包含的多个实体进行标注以得到标注结果;基于所述标注结果构建分布式表示模型... 详细信息
来源: 评论
僵尸网络的家族规模的异常检测方法和装置
僵尸网络的家族规模的异常检测方法和装置
收藏 引用
作者: 郭晶 温森浩 姚力 李友豪 张红宝 周忠义 傅强 阿曼太 梁彧 田野 王杰 杨满智 蔡琳 金红 陈晓光 100029 北京市朝阳区裕民路甲3号
本发明实施例涉及一种僵尸网络的家族规模的异常检测方法、装置、电子设备、及存储介质,具体涉及网络安全技术领域,方法包括:根据历史数据统计监控区间内僵尸网络家族在各预定单位时长内的传播源数量;根据各预定单位时长内的传播源... 详细信息
来源: 评论