咨询与建议

限定检索结果

文献类型

  • 2,696 篇 专利
  • 697 篇 期刊文献
  • 37 篇 会议
  • 24 件 标准
  • 13 篇 成果

馆藏范围

  • 3,467 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 510 篇 工学
    • 258 篇 计算机科学与技术...
    • 226 篇 网络空间安全
    • 98 篇 软件工程
    • 59 篇 信息与通信工程
    • 45 篇 仪器科学与技术
    • 34 篇 电子科学与技术(可...
    • 29 篇 控制科学与工程
    • 20 篇 机械工程
    • 5 篇 光学工程
    • 4 篇 电气工程
    • 2 篇 材料科学与工程(可...
    • 2 篇 动力工程及工程热...
    • 2 篇 交通运输工程
  • 177 篇 管理学
    • 144 篇 管理科学与工程(可...
    • 16 篇 工商管理
    • 16 篇 公共管理
    • 4 篇 图书情报与档案管...
  • 82 篇 经济学
    • 82 篇 应用经济学
    • 3 篇 理论经济学
  • 58 篇 法学
    • 40 篇 法学
    • 14 篇 政治学
    • 5 篇 马克思主义理论
    • 5 篇 公安学
  • 17 篇 文学
    • 13 篇 新闻传播学
  • 15 篇 理学
    • 6 篇 数学
    • 6 篇 系统科学
    • 2 篇 物理学
  • 10 篇 教育学
    • 8 篇 教育学
  • 9 篇 军事学
    • 9 篇 军队指挥学
  • 4 篇 艺术学
    • 4 篇 设计学(可授艺术学...
  • 3 篇 医学

主题

  • 111 篇 网络安全
  • 42 篇 信息安全
  • 33 篇 互联网
  • 27 篇 事业单位
  • 26 篇 计算机网络
  • 22 篇 大数据
  • 16 篇 人工智能
  • 15 篇 安全
  • 13 篇 区块链
  • 13 篇 应用
  • 13 篇 云计算
  • 13 篇 网络信息安全
  • 12 篇 大数据时代
  • 10 篇 工业互联网
  • 10 篇 大数据技术
  • 10 篇 机器学习
  • 9 篇 数据安全
  • 9 篇 计算机
  • 8 篇 安全防护
  • 8 篇 问题

机构

  • 2,779 篇 国家计算机网络与...
  • 126 篇 中国科学院信息工...
  • 109 篇 长安通信科技有限...
  • 86 篇 北京邮电大学
  • 85 篇 国家计算机网络与...
  • 70 篇 中国科学院计算技...
  • 65 篇 哈尔滨工业大学
  • 56 篇 中国科学院自动化...
  • 55 篇 中国科学院声学研...
  • 54 篇 北京航空航天大学
  • 49 篇 国家计算机网络与...
  • 48 篇 国家计算机网络与...
  • 48 篇 北京赛思信安技术...
  • 47 篇 南京中新赛克科技...
  • 45 篇 国家计算机网络与...
  • 42 篇 恒安嘉新科技股份...
  • 37 篇 天津市国瑞数码安...
  • 36 篇 国家计算机网络与...
  • 35 篇 杭州东信北邮信息...
  • 35 篇 国家计算机网络与...

作者

  • 181 篇 云晓春
  • 176 篇 刘春阳
  • 173 篇 张旭
  • 153 篇 陈训逊
  • 130 篇 李佳
  • 126 篇 严寒冰
  • 116 篇 邹昕
  • 116 篇 何跃鹰
  • 108 篇 佟玲玲
  • 105 篇 吴震
  • 105 篇 贺敏
  • 105 篇 包秀国
  • 104 篇 王博
  • 103 篇 李高超
  • 102 篇 韩志辉
  • 96 篇 段东圣
  • 96 篇 王勇
  • 94 篇 黄远
  • 94 篇 杜翠兰
  • 92 篇 张良

语言

  • 3,467 篇 中文
检索条件"机构=国家计算机网络与信息安全管理中心辽宁分中心"
3467 条 记 录,以下是3301-3310 订阅
排序:
利用词向量结合机器学习的垃圾短信识别方法
利用词向量结合机器学习的垃圾短信识别方法
收藏 引用
作者: 刘发强 黄远 高圣翔 沈亮 林格平 万辛 洪永婷 吉立妍 宋东力 100029 北京市朝阳区裕民路甲3号
利用词向量结合机器学习的垃圾短信识别方法,所述方法包括下列操作步骤:(1)根据短信特征对垃圾短信进行第一步识别;(2)根据关键词对垃圾短信进行第二步识别;(3)计算短信的短信文本向量,使用支持向量机的方法对垃圾短信进行第三步... 详细信息
来源: 评论
一种通讯网络多平面数据一致性校验方法
一种通讯网络多平面数据一致性校验方法
收藏 引用
作者: 沈亮 李鹏 林格平 孙晓晨 张震 张建宇 陈金东 刘瑶 张之含 张珍珍 100029 北京市朝阳区裕民路甲3号
一种通讯网络多平面数据一致性校验方法,包括:业务平面装置对数据加密,并封装成数据消息,然后将数据消息下发至控制平面装置:控制平面装置从数据消息中提取数据路由规则,然后将数据消息分发到相应的接入平面装置;接入平面装置从... 详细信息
来源: 评论
一种应用服务器可靠性的检测系统和方法
一种应用服务器可靠性的检测系统和方法
收藏 引用
作者: 万辛 李鹏 安茂波 董博谦 陈杰 沈亮 王昭 王方青 高旭 100029 北京市朝阳区裕民路甲3号
一种应用服务器可靠性的检测系统和方法,应用服务器包含:接入前置装置,将检测装置发送来的服务器异常通知消息转发自愈装置,同时,将应用服务器接收到的外部消息进行消息透传;当接收到自愈装置的自愈完成消息时,将应用服务器接收... 详细信息
来源: 评论
一种伪基站运动轨迹的识别方法
一种伪基站运动轨迹的识别方法
收藏 引用
作者: 高圣翔 沈亮 黄远 刘发强 孙旭东 万辛 周书敏 吉立妍 宋东力 100029 北京市朝阳区裕民路甲3号
一种伪基站运动轨迹的识别方法,包括:从数据库中提取一段时长内的所有切换事件信令,计算每个基站在一定时间周期内的切换事件指标,并识别出疑似受伪基站设备影响的异常基站,将异常基站信息保存在异常基站识别记录表中,同时构建伪... 详细信息
来源: 评论
一种电信网安全业务VNF的多维智能扩缩容方法和系统
一种电信网安全业务VNF的多维智能扩缩容方法和系统
收藏 引用
作者: 万辛 李鹏 安茂波 董博谦 刘瑶 黄远 李小莉 罗诚 高旭 100029 北京市朝阳区裕民路甲3号
一种电信网安全业务VNF的多维智能扩缩容方法和系统,包括:VDU将正在使用的虚拟机业务指标上报至VNFM;VNFM计算VDU虚拟机的当前业务指标平均占用率和业务冗余指标,判断是否需要对VDU虚拟机进行扩容或缩容操作,如果是,则继续下一步;... 详细信息
来源: 评论
一种通讯网络多平面数据一致性校验方法
一种通讯网络多平面数据一致性校验方法
收藏 引用
作者: 沈亮 李鹏 林格平 孙晓晨 张震 张建宇 陈金东 刘瑶 张之含 张珍珍 100029 北京市朝阳区裕民路甲3号
一种通讯网络多平面数据一致性校验方法,包括:业务平面装置对数据加密,并封装成数据消息,然后将数据消息下发至控制平面装置:控制平面装置从数据消息中提取数据路由规则,然后将数据消息分发到相应的接入平面装置;接入平面装置从... 详细信息
来源: 评论
一种诈骗群体的识别方法
一种诈骗群体的识别方法
收藏 引用
作者: 万辛 李鹏 高胜翔 林格平 刘发强 孙旭东 刘瑶 吉立妍 宋东力 100029 北京市朝阳区裕民路甲3号
一种诈骗群体的识别方法,包括有:步骤一、提取每对疑似诈骗号码和受害人号码之间的通话和短信话单,分别构建通话特征向量和短信特征向量,将所有疑似诈骗号码和受害人号码的通话特征向量和短信特征向量输入诈骗行为特征提取模型,从... 详细信息
来源: 评论
利用词向量结合机器学习的垃圾短信识别方法
利用词向量结合机器学习的垃圾短信识别方法
收藏 引用
作者: 刘发强 黄远 高圣翔 沈亮 林格平 万辛 洪永婷 吉立妍 宋东力 100029 北京市朝阳区裕民路甲3号
利用词向量结合机器学习的垃圾短信识别方法,所述方法包括下列操作步骤:(1)根据短信特征对垃圾短信进行第一步识别;(2)根据关键词对垃圾短信进行第二步识别;(3)计算短信的短信文本向量,使用支持向量机的方法对垃圾短信进行第三步... 详细信息
来源: 评论
一种通讯网络中的弹性数据下发方法
一种通讯网络中的弹性数据下发方法
收藏 引用
作者: 黄远 李鹏 沈亮 侯伟 孙晓晨 张建宇 陈金东 董博谦 李春琴 尹英辉 100029 北京市朝阳区裕民路甲3号
一种通讯网络中的弹性数据下发方法,包括:前端接入装置定期将所在业务服务器的能力数据上报给后端控制器;后端控制器保存前端接入装置上传的能力数据和上传时间,按照一定间隔时间T,根据前端接入装置所上传的能力数据,计算前端接... 详细信息
来源: 评论
一种面向5G的基于NFV的诈骗电话处置系统和方法
一种面向5G的基于NFV的诈骗电话处置系统和方法
收藏 引用
作者: 万辛 李鹏 安茂波 陈金东 王娜 曹予飞 高圣翔 商旭 高旭 100029 北京市朝阳区裕民路甲3号
一种面向5G的基于NFV的诈骗电话处置系统和方法,包含虚拟化诈骗电话处置服务器VSCS,VSCS包含有:AS‑VDU装置,接收电信网发送来的呼叫消息,从策略中提取多条处置规则,然后按优先级由高到低的顺序,顺序执行每条处置规则,并控制MS‑... 详细信息
来源: 评论