咨询与建议

限定检索结果

文献类型

  • 2,842 篇 专利
  • 699 篇 期刊文献
  • 37 篇 会议
  • 25 件 标准
  • 13 篇 成果

馆藏范围

  • 3,616 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 511 篇 工学
    • 255 篇 计算机科学与技术...
    • 227 篇 网络空间安全
    • 99 篇 软件工程
    • 59 篇 信息与通信工程
    • 46 篇 仪器科学与技术
    • 34 篇 电子科学与技术(可...
    • 29 篇 控制科学与工程
    • 20 篇 机械工程
    • 5 篇 光学工程
    • 4 篇 电气工程
    • 2 篇 材料科学与工程(可...
    • 2 篇 动力工程及工程热...
    • 2 篇 交通运输工程
  • 176 篇 管理学
    • 143 篇 管理科学与工程(可...
    • 16 篇 工商管理
    • 15 篇 公共管理
    • 4 篇 图书情报与档案管...
  • 82 篇 经济学
    • 82 篇 应用经济学
    • 3 篇 理论经济学
  • 59 篇 法学
    • 41 篇 法学
    • 14 篇 政治学
    • 5 篇 马克思主义理论
    • 5 篇 公安学
  • 17 篇 文学
    • 13 篇 新闻传播学
  • 13 篇 理学
    • 6 篇 系统科学
    • 4 篇 数学
    • 2 篇 物理学
  • 10 篇 教育学
    • 8 篇 教育学
  • 9 篇 军事学
    • 9 篇 军队指挥学
  • 4 篇 艺术学
    • 4 篇 设计学(可授艺术学...
  • 3 篇 医学

主题

  • 111 篇 网络安全
  • 42 篇 信息安全
  • 31 篇 互联网
  • 27 篇 事业单位
  • 26 篇 计算机网络
  • 22 篇 大数据
  • 16 篇 人工智能
  • 15 篇 安全
  • 13 篇 区块链
  • 13 篇 应用
  • 13 篇 云计算
  • 13 篇 网络信息安全
  • 12 篇 大数据时代
  • 11 篇 机器学习
  • 10 篇 工业互联网
  • 10 篇 大数据技术
  • 9 篇 数据安全
  • 9 篇 计算机
  • 8 篇 安全防护
  • 8 篇 问题

机构

  • 2,916 篇 国家计算机网络与...
  • 137 篇 中国科学院信息工...
  • 112 篇 长安通信科技有限...
  • 92 篇 北京邮电大学
  • 85 篇 国家计算机网络与...
  • 72 篇 中国科学院计算技...
  • 65 篇 哈尔滨工业大学
  • 62 篇 中国科学院自动化...
  • 59 篇 中国科学院声学研...
  • 54 篇 北京航空航天大学
  • 51 篇 国家计算机网络与...
  • 50 篇 国家计算机网络与...
  • 48 篇 北京赛思信安技术...
  • 47 篇 南京中新赛克科技...
  • 46 篇 国家计算机网络与...
  • 44 篇 恒安嘉新科技股份...
  • 39 篇 天津市国瑞数码安...
  • 36 篇 国家计算机网络与...
  • 36 篇 国家计算机网络与...
  • 35 篇 杭州东信北邮信息...

作者

  • 188 篇 张旭
  • 182 篇 云晓春
  • 182 篇 刘春阳
  • 154 篇 陈训逊
  • 134 篇 李佳
  • 123 篇 严寒冰
  • 118 篇 邹昕
  • 117 篇 佟玲玲
  • 115 篇 何跃鹰
  • 113 篇 贺敏
  • 107 篇 段东圣
  • 105 篇 王博
  • 105 篇 吴震
  • 105 篇 包秀国
  • 104 篇 李高超
  • 103 篇 韩志辉
  • 102 篇 黄远
  • 95 篇 张良
  • 95 篇 杜翠兰
  • 94 篇 王勇

语言

  • 3,616 篇 中文
检索条件"机构=国家计算机网络与信息安全管理中心辽宁分中心"
3616 条 记 录,以下是1611-1620 订阅
排序:
一种基于网络日志的僵尸网络检测方法及系统
一种基于网络日志的僵尸网络检测方法及系统
收藏 引用
作者: 李明哲 刘丙双 涂波 张洛什 尚秋里 苗权 康春建 刘鑫沛 摆亮 李传海 戴帅夫 张建宇 100032 北京市西城区背阴胡同甲35号
本发明涉及一种基于网络日志的僵尸网络检测方法及系统。该方法通过分析网络日志,捕获符合僵尸网络特征的主机IP,获得僵尸网络成员列表;针对每一个僵尸网络成员进行微观分析,并针对全部僵尸网络成员进行宏观统计分析,获得僵尸网络... 详细信息
来源: 评论
基于启发式规则的文本摘要自动生成方法及装置
基于启发式规则的文本摘要自动生成方法及装置
收藏 引用
作者: 石瑾 张翔宇 张旭 刘春阳 李建欣 毛乾任 孙庆赟 100029 北京市朝阳区裕民路甲3号
本发明公开了基于启发式规则的文本摘要自动生成方法,包括:S1、以文本的段落、句子顺序作为启发式语序,将新闻正文分为开始段落、中间段落和结尾段落,并以句子和片段为粒度对各段落进行启发式分割;S2、先以句子为粒度,分别抽取各... 详细信息
来源: 评论
一种域名资产数据存储和查询方法和系统
一种域名资产数据存储和查询方法和系统
收藏 引用
作者: 司俊俊 羊晋 涂波 尚秋里 张慧琳 张英伟 张洛什 李少华 王楠 闻博 梅锋 程晶玻 丛珊 王永清 康春建 刘鑫沛 刘丙双 戴帅夫 张建宇 100032 北京市西城区背阴胡同甲35号
本发明提供一种域名资产数据存储和查询方法和系统。该方法包括:根据域名的结构对域名进行切分,分成二级域名部分、域名前缀部分;对切分得到的二级域名部分、域名前缀部分与域名对应的解析IP,分别进行哈希计算,得到三段字符串;对... 详细信息
来源: 评论
僵尸网络的检测方法、装置、设备及介质
僵尸网络的检测方法、装置、设备及介质
收藏 引用
作者: 刘纪伟 张玉 陈洪伟 赖秋楠 梁彧 050024 河北省石家庄市裕华区青园街458号
本发明实施例公开了一种僵尸网络的检测方法、装置、设备及介质。该方法包括:根据DNS流量数据获取与各源IP地址对应的域名响应信息;根据各域名响应信息中的域名响应结果,在各源IP地址中筛选得到备选受控IP地址,及与各备选受控IP地... 详细信息
来源: 评论
H市政府突发网络舆情事件的应对措施--基于“天价鱼”事件的案例分析
收藏 引用
通信管理与技术 2020年 第2期 49-51页
作者: 刘亚男 国家计算机网络与信息安全管理中心黑龙江分中心
本文以H市"天价鱼"舆情事件为例,回顾了"天价鱼"事件的发生及发展全过程,从中分析了H市政府在舆情应对措施方面的可取之处与存在问题,最后结合,精准营销的"6R"理论为H市政府在今后进行网络舆情管理给出... 详细信息
来源: 评论
流量报文的过滤方法及装置
流量报文的过滤方法及装置
收藏 引用
作者: 党向磊 张良 李高超 陈训逊 李建强 孙中豪 马欢 吴昊 常雪侠 100029 北京市朝阳区裕民路甲3号
本发明公开了一种流量报文的过滤方法及装置,该流量报文的过滤方法包括:解析提取网络流量报文中的关键字段信息,并将关键字段信息组装成第一规则查找信息;根据第一规则查找信息,查询预设的第一规则表;若第一规则查找信息在第一规... 详细信息
来源: 评论
一种基于投票与信用机制的POVT共识算法
一种基于投票与信用机制的POVT共识算法
收藏 引用
作者: 王瑞锦 郭上铜 赵芸伟 610041 四川省成都市高新区(西区)西源大道2006号
本发明公开了一种基于投票与信用机制的POVT共识算法,所述基于投票与信用机制的POVT共识算法通过引入投票机制来更加公平地选择出块节点,彻底避免节点之间的算力竞争,并且引入的信用机制能够保证参与共识的节点的可靠性,同时降低权... 详细信息
来源: 评论
一种远程安全监测设备、系统及远程安全监测方法
一种远程安全监测设备、系统及远程安全监测方法
收藏 引用
作者: 孙波 胡晓旭 司成祥 姜栋 张建松 董建武 侯美佳 盖伟麟 李轶夫 李建清 贾鹏 王伟 吴云鹏 100000 北京市朝阳区裕民路甲3号
本申请提供了一种远程安全监测设备、系统及远程安全监测方法,能够提升安全监测效率以及监控准确性。远程安全监测系统包括:远程安全监测设备,基于预先设置的智能设备指纹库,对智能设备进行端口和漏洞扫描,确定智能设备存在扫描风... 详细信息
来源: 评论
基于事件检测技术的时间线摘要自动生成方法
基于事件检测技术的时间线摘要自动生成方法
收藏 引用
作者: 陈志鹏 刘春阳 张旭 王鹏 李熙 李倩 毛乾任 虞世城 李建欣 100029 北京市朝阳区裕民路甲3号
本发明公开了基于事件检测技术的时间线摘要自动生成方法,包括:S10、将新闻文本集合进行聚类,得到新闻事件的子事件文档集合,每个子事件文档集合对应一个子事件;S20、获取每个子事件文档集合的摘要;S30、对所述子事件进行筛选,... 详细信息
来源: 评论
新闻事件信息归纳方法
新闻事件信息归纳方法
收藏 引用
作者: 张旭 刘春阳 石瑾 张翔宇 李建欣 闫昊 邰振赢 100029 北京市朝阳区裕民路甲3号
本发明公开了一种新闻事件信息归纳方法,包括:收集新闻素材,创建新闻库;从新闻库中获取目标事件的所有新闻文本,并进行热度分析,获取拐点新闻文本,抽取所述拐点新闻文本中的事件信息并保存;其中,获取拐点新闻文本的方法包括:... 详细信息
来源: 评论