咨询与建议

限定检索结果

文献类型

  • 2,696 篇 专利
  • 698 篇 期刊文献
  • 37 篇 会议
  • 24 件 标准
  • 13 篇 成果

馆藏范围

  • 3,468 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 510 篇 工学
    • 256 篇 计算机科学与技术...
    • 225 篇 网络空间安全
    • 98 篇 软件工程
    • 60 篇 信息与通信工程
    • 46 篇 仪器科学与技术
    • 34 篇 电子科学与技术(可...
    • 29 篇 控制科学与工程
    • 20 篇 机械工程
    • 5 篇 光学工程
    • 4 篇 电气工程
    • 2 篇 材料科学与工程(可...
    • 2 篇 动力工程及工程热...
    • 2 篇 交通运输工程
  • 176 篇 管理学
    • 143 篇 管理科学与工程(可...
    • 16 篇 工商管理
    • 15 篇 公共管理
    • 4 篇 图书情报与档案管...
  • 82 篇 经济学
    • 82 篇 应用经济学
    • 3 篇 理论经济学
  • 59 篇 法学
    • 41 篇 法学
    • 14 篇 政治学
    • 6 篇 公安学
    • 5 篇 马克思主义理论
  • 17 篇 文学
    • 13 篇 新闻传播学
  • 15 篇 理学
    • 6 篇 数学
    • 6 篇 系统科学
    • 2 篇 物理学
  • 10 篇 教育学
    • 8 篇 教育学
  • 9 篇 军事学
    • 9 篇 军队指挥学
  • 4 篇 艺术学
    • 4 篇 设计学(可授艺术学...
  • 3 篇 医学

主题

  • 111 篇 网络安全
  • 42 篇 信息安全
  • 31 篇 互联网
  • 27 篇 事业单位
  • 26 篇 计算机网络
  • 22 篇 大数据
  • 16 篇 人工智能
  • 15 篇 安全
  • 13 篇 区块链
  • 13 篇 应用
  • 13 篇 云计算
  • 12 篇 大数据时代
  • 12 篇 网络信息安全
  • 10 篇 工业互联网
  • 10 篇 大数据技术
  • 10 篇 机器学习
  • 9 篇 数据安全
  • 9 篇 计算机
  • 8 篇 安全防护
  • 8 篇 问题

机构

  • 2,779 篇 国家计算机网络与...
  • 126 篇 中国科学院信息工...
  • 109 篇 长安通信科技有限...
  • 86 篇 北京邮电大学
  • 85 篇 国家计算机网络与...
  • 70 篇 中国科学院计算技...
  • 65 篇 哈尔滨工业大学
  • 56 篇 中国科学院自动化...
  • 55 篇 中国科学院声学研...
  • 54 篇 北京航空航天大学
  • 49 篇 国家计算机网络与...
  • 48 篇 国家计算机网络与...
  • 48 篇 北京赛思信安技术...
  • 47 篇 南京中新赛克科技...
  • 45 篇 国家计算机网络与...
  • 42 篇 恒安嘉新科技股份...
  • 37 篇 天津市国瑞数码安...
  • 36 篇 国家计算机网络与...
  • 35 篇 杭州东信北邮信息...
  • 35 篇 国家计算机网络与...

作者

  • 181 篇 云晓春
  • 176 篇 刘春阳
  • 173 篇 张旭
  • 153 篇 陈训逊
  • 131 篇 严寒冰
  • 130 篇 李佳
  • 116 篇 邹昕
  • 116 篇 何跃鹰
  • 108 篇 贺敏
  • 108 篇 包秀国
  • 107 篇 佟玲玲
  • 105 篇 吴震
  • 104 篇 王博
  • 103 篇 李高超
  • 102 篇 韩志辉
  • 96 篇 段东圣
  • 95 篇 杜翠兰
  • 94 篇 黄远
  • 94 篇 王勇
  • 94 篇 李鹏

语言

  • 3,468 篇 中文
检索条件"机构=国家计算机网络与信息安全管理中心辽宁分中心"
3468 条 记 录,以下是581-590 订阅
排序:
计算板卡和网络设备
计算板卡和网络设备
收藏 引用
作者: 李高超 许彦营 李政 李开科 陈训逊 刘立 邹昕 孙浩 张伟 张玉龙 肖佃艳 高雷 毕慧 石娜 100000 北京市朝阳区裕民路甲3号
本申请涉及一种计算板卡和网络设备,所述计算板卡可设置于网络设备中,包括第一处理芯片、第二处理芯片以及数据网口,所述第一处理芯片与所述第二处理芯片连接,所述第一处理芯片和所述第二处理芯片均与所述数据网口连接;所述第一处... 详细信息
来源: 评论
一种加密挖矿代理软件服务端资源监测方法及装置
一种加密挖矿代理软件服务端资源监测方法及装置
收藏 引用
作者: 李林 秘蓉新 赵海丽 刘志丞 陈梓瑄 林绅文 翟占华 100029 北京市朝阳区裕民路甲3号
本发明提供一种加密挖矿代理软件服务端资源监测方法及装置。所述方法包括:定时运行挖矿软件和加密挖矿代理软件;基于加密挖矿代理软件运行进程ID,监测加密挖矿代理软件的网络流量,并生成流量数据包数据库;基于先验知识库进行加密... 详细信息
来源: 评论
一种自动高效的高风险移动应用程序检测方法
一种自动高效的高风险移动应用程序检测方法
收藏 引用
作者: 李鹏霄 王海洋 项菲 翟羽佳 王红兵 时磊 佟玲玲 赵媛 隋明爽 李真 张旋 李雪梅 王丽萍 徐健 264003 山东省烟台市高新区蓝海路1号蓝海国际软件园A座
本发明公开了一种自动高效的高风险移动应用程序检测方法,包括S1、获取待测App的SDK列表和权限列表,转化为向量形式,得到列表向量;计算待测App与已知的高风险App之间的相似度,判定为潜在风险App;S2、动态分析进一步判定是否为高风... 详细信息
来源: 评论
一种虚拟化攻防对抗环境构建方法
一种虚拟化攻防对抗环境构建方法
收藏 引用
作者: 王庆 何跃鹰 王鲁华 李建强 王书亚 曹钰洁 林冠洲 李超 100020 北京市朝阳区裕民路甲3号
本发明涉及一种虚拟化攻防对抗环境构建方法,支持一键部署虚拟化对抗环境,在虚拟节点引入流量探针、主机节点主动监控服务、加固脚本检测和攻击事件判定,根据攻击流量和提交Flag信息判定攻击成功;而且构建镜像分为系统级别镜像和应... 详细信息
来源: 评论
一种抽取网页半结构化数据的方法
一种抽取网页半结构化数据的方法
收藏 引用
作者: 张露晨 唐积强 马秀娟 徐小磊 苏沐冉 李传海 吴震 王石 100020 北京市朝阳区裕民路甲3号
本发明公开了一种抽取网页半结构化数据的方法,包括:从web站点爬取页面;人工定制化爬取目标页的url;配置一类网站的关键词词根;对类似的网页进行分析,根据case1,case2,case3进行分类判别,并对复杂的嵌套情况加以处理,抽取出... 详细信息
来源: 评论
基于层次时空特征与多头注意力的恶意加密流量识别
收藏 引用
计算机工程 2021年 第7期47卷 101-108页
作者: 蒋彤彤 尹魏昕 蔡冰 张琨 南京理工大学计算机科学与工程学院 南京210094 国家计算机网络与信息安全管理中心江苏分中心网络安全处 南京210019 国家计算机网络与信息安全管理中心江苏分中心技术保障处 南京210019
为实现互联网全面加密环境下的恶意加密流量精确检测,针对传统识别方法较依赖专家经验且对加密流量特征的区分能力不强等问题,提出一种基于层次时空特征与多头注意力(HST-MHSA)模型的端到端恶意加密流量识别方法。基于流量层次结构,结... 详细信息
来源: 评论
2021年国际网络空间内容治理动向及对我国的启示
收藏 引用
国际公关 2022年 第7期 19-21页
作者: 桂婷 国家计算机网络与信息安全管理中心河北分中心
随着互联网的高速发展,网络空间的虚假信息、有害信息等问题日益严峻,对国家安全稳定和社会治理造成了严重影响。对此,各国政府针对网络空间内容治理的力度正逐步加大。当前,对于网络空间内容治理已从单纯的政府监管转变为从立法... 详细信息
来源: 评论
一种基于威胁情报和流量特征的APT攻击检测方法
一种基于威胁情报和流量特征的APT攻击检测方法
收藏 引用
作者: 张良 杨秉杰 薛钰 赵巍 白文娟 刘岳 方坤 周锦 时辰 450000 河南省郑州市金水区民航路8号
本发明公开了一种基于威胁情报和流量特征的APT攻击检测方法,包括以下步骤:A:获取原始攻击序列集合并进行标记;B:获取数据清洗后的攻击序列集合及对应的网络流量特征集合;C:利构造本地威胁情报库并获取每个原始流量的威胁情报特... 详细信息
来源: 评论
基于特定区域的活跃人员、常驻人员的分析方法及系统
基于特定区域的活跃人员、常驻人员的分析方法及系统
收藏 引用
作者: 张旭 梁汝锋 刘春阳 刘正阳 刘巨安 100029 北京市朝阳区裕民路甲3号
本发明公开了一种基于特定区域的活跃人员、常驻人员的分析方法,其包括:S1、采集特定区域内的账户信息;S2、对账户信息进行去重;根据人员记录库中的账户信息更新人员统计库中的账户ID、账户的出现时间、账户所在地的经纬度以及账户... 详细信息
来源: 评论
网络安全态势感知关键技术分析与研究
收藏 引用
中国战略新兴产业 2022年 第21期 73-75页
作者: 周莹莹 韩明璐 国家计算机网络与信息安全管理中心北京分中心
当今世界以互联网为代表的信息技术飞速发展,对全球政治、经济及安全格局产生了深远影响。信息网络技术促进经济社会快速取得繁荣进步,推动人类社会加速进入信息时代。与此同时,各类网络安全威胁日趋复杂多样,虚拟网络与现实安全风险错... 详细信息
来源: 评论