咨询与建议

限定检索结果

文献类型

  • 2,842 篇 专利
  • 699 篇 期刊文献
  • 37 篇 会议
  • 25 件 标准
  • 13 篇 成果

馆藏范围

  • 3,616 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 511 篇 工学
    • 255 篇 计算机科学与技术...
    • 227 篇 网络空间安全
    • 99 篇 软件工程
    • 59 篇 信息与通信工程
    • 46 篇 仪器科学与技术
    • 34 篇 电子科学与技术(可...
    • 29 篇 控制科学与工程
    • 20 篇 机械工程
    • 5 篇 光学工程
    • 4 篇 电气工程
    • 2 篇 材料科学与工程(可...
    • 2 篇 动力工程及工程热...
    • 2 篇 交通运输工程
  • 176 篇 管理学
    • 143 篇 管理科学与工程(可...
    • 16 篇 工商管理
    • 15 篇 公共管理
    • 4 篇 图书情报与档案管...
  • 82 篇 经济学
    • 82 篇 应用经济学
    • 3 篇 理论经济学
  • 59 篇 法学
    • 41 篇 法学
    • 14 篇 政治学
    • 5 篇 马克思主义理论
    • 5 篇 公安学
  • 17 篇 文学
    • 13 篇 新闻传播学
  • 13 篇 理学
    • 6 篇 系统科学
    • 4 篇 数学
    • 2 篇 物理学
  • 10 篇 教育学
    • 8 篇 教育学
  • 9 篇 军事学
    • 9 篇 军队指挥学
  • 4 篇 艺术学
    • 4 篇 设计学(可授艺术学...
  • 3 篇 医学

主题

  • 111 篇 网络安全
  • 42 篇 信息安全
  • 31 篇 互联网
  • 27 篇 事业单位
  • 26 篇 计算机网络
  • 22 篇 大数据
  • 16 篇 人工智能
  • 15 篇 安全
  • 13 篇 区块链
  • 13 篇 应用
  • 13 篇 云计算
  • 13 篇 网络信息安全
  • 12 篇 大数据时代
  • 11 篇 机器学习
  • 10 篇 工业互联网
  • 10 篇 大数据技术
  • 9 篇 数据安全
  • 9 篇 计算机
  • 8 篇 安全防护
  • 8 篇 问题

机构

  • 2,916 篇 国家计算机网络与...
  • 137 篇 中国科学院信息工...
  • 112 篇 长安通信科技有限...
  • 92 篇 北京邮电大学
  • 85 篇 国家计算机网络与...
  • 72 篇 中国科学院计算技...
  • 65 篇 哈尔滨工业大学
  • 62 篇 中国科学院自动化...
  • 59 篇 中国科学院声学研...
  • 54 篇 北京航空航天大学
  • 51 篇 国家计算机网络与...
  • 50 篇 国家计算机网络与...
  • 48 篇 北京赛思信安技术...
  • 47 篇 南京中新赛克科技...
  • 46 篇 国家计算机网络与...
  • 44 篇 恒安嘉新科技股份...
  • 39 篇 天津市国瑞数码安...
  • 36 篇 国家计算机网络与...
  • 36 篇 国家计算机网络与...
  • 35 篇 杭州东信北邮信息...

作者

  • 188 篇 张旭
  • 182 篇 云晓春
  • 182 篇 刘春阳
  • 154 篇 陈训逊
  • 134 篇 李佳
  • 123 篇 严寒冰
  • 118 篇 邹昕
  • 117 篇 佟玲玲
  • 115 篇 何跃鹰
  • 113 篇 贺敏
  • 107 篇 段东圣
  • 105 篇 王博
  • 105 篇 吴震
  • 105 篇 包秀国
  • 104 篇 李高超
  • 103 篇 韩志辉
  • 102 篇 黄远
  • 95 篇 张良
  • 95 篇 杜翠兰
  • 94 篇 王勇

语言

  • 3,616 篇 中文
检索条件"机构=国家计算机网络与信息安全管理中心辽宁分中心"
3616 条 记 录,以下是1561-1570 订阅
排序:
一种基于DPDK的流量动态负载均衡方法
一种基于DPDK的流量动态负载均衡方法
收藏 引用
作者: 李城龙 朱佳伟 刘培朋 余翔湛 李凯 叶麟 刘立坤 张宏莉 史建焘 于海宁 胡阳 赵卫晨 路遥 150001 黑龙江省哈尔滨市南岗区西大直街92号
本发明一种基于DPDK的流量动态负载均衡方法涉及计算机多核技术领域;该方法通过建立两张Hash表;分别进行Hash1()以及Hash2()计算,根据Hash结果查找表1以及Hash表2,判断两次Hash计算结果与处理核心id是否存在映射关系,如果是,将数... 详细信息
来源: 评论
小基站在5G网络建设中的应用
收藏 引用
山东通信技术 2020年 第1期40卷 45-47页
作者: 张勤贵 国家计算机网络与信息安全管理中心山东分中心 济南250002
依据5G网络建设方案,本文介绍了小基站的应用场景,分析了小基站在5G网络中的建设方式,指出了应注意事项,为5G基站建设提供了参考。
来源: 评论
一种联合轻量化网络和个性化特征提取的字符图片检测及快速匹配方法
一种联合轻量化网络和个性化特征提取的字符图片检测及快速匹配方...
收藏 引用
作者: 张冬明 张菁 张翠 张广朋 姚嘉诚 100029 北京市朝阳区裕民路甲三号
本发明公开了一种联合轻量化网络和个性化特征提取的字符图片检测及快速匹配方法,首先基于轻量化网络的深度学习方法对字符类图片进行分类,检测出字符类图片和非字符类图片,对于字符类图片进一步划分出复杂背景和简单背景两类字符类... 详细信息
来源: 评论
一种基于机器学习模型的SQL注入攻击检测方法
一种基于机器学习模型的SQL注入攻击检测方法
收藏 引用
作者: 张华 涂腾飞 严寒冰 温巧燕 秦素娟 高川 周昊 虞宇琪 饶路 王森淼 高飞 李文敏 金正平 时忆杰 100876 北京市海淀区西土城路10号
本发明公开的基于机器学习模型的SQL注入攻击检测方法,涉及网络安全技术领域,通过采用训练过的机器学习模型,支持检测多种类型SQL注入的检测,能够简单、有效地检测HTTP请求中各个类型的SQL注入攻击,降低了检测SQL注入攻击的难度,... 详细信息
来源: 评论
大数据技术在网络安全领域的分析应用
收藏 引用
网络安全技术与应用 2020年 第2期 59-60页
作者: 加永次仁 国家计算机网络与信息安全管理中心西藏分中心 西藏850000
随着信息技术的发展、改革和大众对网络安全意识的不断加强,以大数据为研究背景的网络安全分析应用成为业内热点。与此同时,未来网络安全的发展也要依托于大数据技术,但是当前的大数据技术与网络安全之间存在狭缝,无法形成全面、智能、... 详细信息
来源: 评论
工业互联网网络安全渗透测试技术研究
收藏 引用
网络安全技术与应用 2020年 第4期 124-126页
作者: 陈坤华 国家计算机网络与信息安全管理中心福建分中心 福建350025
随着信息技术与制造业的深度融合发展,"互联网+先进制造业"不断深化,工业互联网实现了快速的发展,如何构建网络、平台、安全三大功能体系,强化工业互联网安全保障,成为一个备受关注的话题。本文从工业互联网所面临的严峻安全... 详细信息
来源: 评论
新形势网络安全管理存在的问题及应对建议浅析
收藏 引用
网络安全技术与应用 2020年 第8期 7-8页
作者: 胡国良 肖刚 张超 国家计算机网络与信息安全管理中心湖南分中心 湖南410000
随着国家网络安全的高度重视,网络安全管理及能力建设持续推进,网络安全产业实现了快速发展,但仍然存在一些问题和不足。本文通过分析新形势下,网络安全管理的实际情况,总结当前存在的问题,提出应对建议,希望能够为相关部门开展网络... 详细信息
来源: 评论
新兴技术发展背景下互联网金融网络安全状况分析与研究
收藏 引用
网络安全技术与应用 2020年 第6期 137-139页
作者: 刘泳锐 国家计算机网络与信息安全管理中心山西分中心 山西030002
近年来,伴随着互联网新技术的广泛应用,互联网金融服务得到了快速推广。与此同时,互联网金融网络安全问题日益凸显。本文主要对山西省互联网金融发展情况、用户构成和网络安全风险等方面进行分析,对互联网金融面临的网络安全问题提出了... 详细信息
来源: 评论
数据系统的测试系统和测试方法
数据系统的测试系统和测试方法
收藏 引用
作者: 郭庆 付戈 刘倩 狄静舒 张建磊 100193 北京市海淀区东北旺西路8号院36号楼
本发明提供了一种数据系统的测试系统和测试方法。数据系统的测试系统包括:用户层,用于为用户提供访问所述测试系统的方式;中间应用层,用于从所述用户层接收所述用户提交的请求,并且对于底层大数据平台协调多个任务进行请求的解析... 详细信息
来源: 评论
山西省工业互联网安全态势分析
收藏 引用
网络安全技术与应用 2020年 第3期 15-17页
作者: 刘泳锐 国家计算机网络与信息安全管理中心山西分中心 山西030002
该文以山西省工业互联网安全态势为分析目标,主要对全省核心联网工控设备、智能联网设备对外通联情况和资产规模进行了分析,对发现的资产存在的漏洞进行了说明,对工业互联网平稳发展提出了安全建议,有效降低了省内工业互联网的网络安全... 详细信息
来源: 评论