咨询与建议

限定检索结果

文献类型

  • 2,842 篇 专利
  • 699 篇 期刊文献
  • 37 篇 会议
  • 25 件 标准
  • 13 篇 成果

馆藏范围

  • 3,616 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 511 篇 工学
    • 255 篇 计算机科学与技术...
    • 227 篇 网络空间安全
    • 99 篇 软件工程
    • 59 篇 信息与通信工程
    • 46 篇 仪器科学与技术
    • 34 篇 电子科学与技术(可...
    • 29 篇 控制科学与工程
    • 20 篇 机械工程
    • 5 篇 光学工程
    • 4 篇 电气工程
    • 2 篇 材料科学与工程(可...
    • 2 篇 动力工程及工程热...
    • 2 篇 交通运输工程
  • 176 篇 管理学
    • 143 篇 管理科学与工程(可...
    • 16 篇 工商管理
    • 15 篇 公共管理
    • 4 篇 图书情报与档案管...
  • 82 篇 经济学
    • 82 篇 应用经济学
    • 3 篇 理论经济学
  • 59 篇 法学
    • 41 篇 法学
    • 14 篇 政治学
    • 5 篇 马克思主义理论
    • 5 篇 公安学
  • 17 篇 文学
    • 13 篇 新闻传播学
  • 13 篇 理学
    • 6 篇 系统科学
    • 4 篇 数学
    • 2 篇 物理学
  • 10 篇 教育学
    • 8 篇 教育学
  • 9 篇 军事学
    • 9 篇 军队指挥学
  • 4 篇 艺术学
    • 4 篇 设计学(可授艺术学...
  • 3 篇 医学

主题

  • 111 篇 网络安全
  • 42 篇 信息安全
  • 31 篇 互联网
  • 27 篇 事业单位
  • 26 篇 计算机网络
  • 22 篇 大数据
  • 16 篇 人工智能
  • 15 篇 安全
  • 13 篇 区块链
  • 13 篇 应用
  • 13 篇 云计算
  • 13 篇 网络信息安全
  • 12 篇 大数据时代
  • 11 篇 机器学习
  • 10 篇 工业互联网
  • 10 篇 大数据技术
  • 9 篇 数据安全
  • 9 篇 计算机
  • 8 篇 安全防护
  • 8 篇 问题

机构

  • 2,916 篇 国家计算机网络与...
  • 137 篇 中国科学院信息工...
  • 112 篇 长安通信科技有限...
  • 92 篇 北京邮电大学
  • 85 篇 国家计算机网络与...
  • 72 篇 中国科学院计算技...
  • 65 篇 哈尔滨工业大学
  • 62 篇 中国科学院自动化...
  • 59 篇 中国科学院声学研...
  • 54 篇 北京航空航天大学
  • 51 篇 国家计算机网络与...
  • 50 篇 国家计算机网络与...
  • 48 篇 北京赛思信安技术...
  • 47 篇 南京中新赛克科技...
  • 46 篇 国家计算机网络与...
  • 44 篇 恒安嘉新科技股份...
  • 39 篇 天津市国瑞数码安...
  • 36 篇 国家计算机网络与...
  • 36 篇 国家计算机网络与...
  • 35 篇 杭州东信北邮信息...

作者

  • 188 篇 张旭
  • 182 篇 云晓春
  • 182 篇 刘春阳
  • 154 篇 陈训逊
  • 134 篇 李佳
  • 123 篇 严寒冰
  • 118 篇 邹昕
  • 117 篇 佟玲玲
  • 115 篇 何跃鹰
  • 113 篇 贺敏
  • 107 篇 段东圣
  • 105 篇 王博
  • 105 篇 吴震
  • 105 篇 包秀国
  • 104 篇 李高超
  • 103 篇 韩志辉
  • 102 篇 黄远
  • 95 篇 张良
  • 95 篇 杜翠兰
  • 94 篇 王勇

语言

  • 3,616 篇 中文
检索条件"机构=国家计算机网络与信息安全管理中心辽宁分中心"
3616 条 记 录,以下是1651-1660 订阅
排序:
一种面向数据运营者的数据安全评估方法
收藏 引用
电子技术与软件工程 2021年 第12期 243-244页
作者: 樊雅茹 杨朝晖 山西农业大学软件学院 山西省太原市030001 国家计算机网络与信息安全管理中心山西分中心 山西省太原市030002
本文基于信息安全、数据安全国家标准和行业标准,结合数据安全评估工作实际经验,提出了一种数据安全评估方法。近年来,我国数据泄露的规模和危害持续升级,涉及公民个人信息的数据库数据安全事件频发。线上办公需求激增使得数据安全风... 详细信息
来源: 评论
一种说话人分段聚类方法及装置
一种说话人分段聚类方法及装置
收藏 引用
作者: 袁庆升 包秀国 汪立东 张鸿 杜翠兰 王文超 颜永红 陈志高 100029 北京市朝阳区裕民路甲3号
本发明提供一种说话人分段聚类方法及装置,以解决相关技术中处理短时说话人语音时,性能下降导致说话人聚类效果较差的问题。该方法包括:将待聚类语音划分为多个子语音段;通过权重联合概率线性判别分析WT‑PLDA模型对基于划分得到的... 详细信息
来源: 评论
一种基于无监督学习的新闻实体分析方法及装置
一种基于无监督学习的新闻实体分析方法及装置
收藏 引用
作者: 周军 张震 杨家豪 沈亮 张鹏远 王立强 颜永红 100190 北京市海淀区北四环西路21号
本发明涉及一种基于无监督学习的新闻实体分析方法及装置。方法包括:对待处理的多条新闻数据中的每条新闻数据分别进行分词处理,将分词处理后的每条新闻中包含的多个实体进行标注以得到标注结果;基于所述标注结果构建分布式表示模型... 详细信息
来源: 评论
僵尸网络的家族规模的异常检测方法和装置
僵尸网络的家族规模的异常检测方法和装置
收藏 引用
作者: 郭晶 温森浩 姚力 李友豪 张红宝 周忠义 傅强 阿曼太 梁彧 田野 王杰 杨满智 蔡琳 金红 陈晓光 100029 北京市朝阳区裕民路甲3号
本发明实施例涉及一种僵尸网络的家族规模的异常检测方法、装置、电子设备、及存储介质,具体涉及网络安全技术领域,方法包括:根据历史数据统计监控区间内僵尸网络家族在各预定单位时长内的传播源数量;根据各预定单位时长内的传播源... 详细信息
来源: 评论
面向车联网泛洪攻击的流量异常检测方法
收藏 引用
南京理工大学学报 2020年 第4期44卷 454-461页
作者: 李源 谢一臻 王永建 江虹 西南科技大学信息工程学院 四川绵阳620010 北京邮电大学国际学院 北京100876 国家计算机网络与信息安全管理中心 北京100031
为了有效检测车联网环境下的泛洪攻击,缓解泛洪攻击对车联网的不良影响,该文提出了面向车联网环境下针对泛洪攻击的轻量化流量异常检测方法。通过在路侧单元使用Hurst自相似参数估计方法计算车联网数据包流量的自相似变化曲线,检测流量... 详细信息
来源: 评论
一种企业虚假宣传风险识别方法、设备和存储介质
一种企业虚假宣传风险识别方法、设备和存储介质
收藏 引用
作者: 贺敏 张东雷 杜慧 柳力多 董琳 彭鑫 王秀文 罗引 王磊 赵菲菲 曹家 张西娜 郭富民 100029 北京市朝阳区裕民路甲3号
本发明公开了一种企业虚假宣传风险识别方法、设备和存储介质。该方法包括:在目标企业对应的多个企业舆情文本中,提取疑似风险文本;在每个疑似风险文本中提取对应种类的风险特征,形成每个疑似风险文本对应的风险特征向量;将多个疑... 详细信息
来源: 评论
数据机柜
数据机柜
收藏 引用
作者: 种力文 刘强 张章 姜文 陈铖 许俊彪 陈琛 100029 北京市朝阳区裕民路甲3号
本实用新型公开一种数据机柜,涉及电气设备技术领域,能够根据机房要求快速组装成散热性能好或者静音性能佳的数据机柜。该电气设备包括主体框架以及与主体框架匹配的柜门、背壁、两个侧壁、顶窗、底板和多个陈列架,柜门与背壁相对设... 详细信息
来源: 评论
一种移动应用信息窃取回传主控地址的检测方法及系统
一种移动应用信息窃取回传主控地址的检测方法及系统
收藏 引用
作者: 马莉雅 肖崇蕙 贾世琳 姚力 雷君 龙泉 何能强 陈晓光 杨满智 冯福伟 100029 北京市朝阳区裕民路甲3号
本发明是关于一种移动应用信息窃取回传主控地址的检测方法及系统,对移动应用程序逆向反编译后用静态分析法得到应用申请的所有操作行为、操作行为的权限许可状态、程序中各函数的调用逻辑、程序外连的静态I P及URL地址,用动态监测法... 详细信息
来源: 评论
基于遗传算法优化模型参数的音频带宽扩展方法及系统
基于遗传算法优化模型参数的音频带宽扩展方法及系统
收藏 引用
作者: 白海钏 计哲 高圣翔 颜永红 刘建 周若华 100190 北京市海淀区北四环西路21号
本发明公开一种基于遗传算法优化模型参数的音频带宽扩展方法,所述方法包括:步骤1)对输入音频信号x(n)进行预处理,获得滤波信号;步骤2)对滤波信号进行调制重叠变换得到低频调制重叠变换系数;步骤3)将低频调制重叠变换系数划分子带... 详细信息
来源: 评论
一种恶意应用检测系统及方法
一种恶意应用检测系统及方法
收藏 引用
作者: 何能强 王宏宇 文静 王晓明 刘子豪 高华 尚程 阿曼太 梁彧 蔡琳 杨满智 王杰 田野 金红 陈晓光 100029 北京市朝阳区裕民路甲3号
本发明实施例公开了一种恶意应用检测系统及方法。该系统包括:采集模块,用于采集用户访问应用程序的行为记录,并从行为记录中提取与各应用程序相关的URL;用户为订购应用检测业务的用户;样本筛选模块,用于获取与各应用程序的URL匹... 详细信息
来源: 评论