咨询与建议

限定检索结果

文献类型

  • 2,696 篇 专利
  • 699 篇 期刊文献
  • 37 篇 会议
  • 24 件 标准
  • 13 篇 成果

馆藏范围

  • 3,469 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 511 篇 工学
    • 257 篇 计算机科学与技术...
    • 226 篇 网络空间安全
    • 99 篇 软件工程
    • 59 篇 信息与通信工程
    • 46 篇 仪器科学与技术
    • 34 篇 电子科学与技术(可...
    • 29 篇 控制科学与工程
    • 20 篇 机械工程
    • 5 篇 光学工程
    • 4 篇 电气工程
    • 2 篇 材料科学与工程(可...
    • 2 篇 动力工程及工程热...
    • 2 篇 交通运输工程
  • 176 篇 管理学
    • 143 篇 管理科学与工程(可...
    • 16 篇 工商管理
    • 15 篇 公共管理
    • 4 篇 图书情报与档案管...
  • 82 篇 经济学
    • 82 篇 应用经济学
    • 3 篇 理论经济学
  • 59 篇 法学
    • 41 篇 法学
    • 14 篇 政治学
    • 5 篇 马克思主义理论
    • 5 篇 公安学
  • 17 篇 文学
    • 13 篇 新闻传播学
  • 13 篇 理学
    • 6 篇 系统科学
    • 4 篇 数学
    • 2 篇 物理学
  • 10 篇 教育学
    • 8 篇 教育学
  • 9 篇 军事学
    • 9 篇 军队指挥学
  • 4 篇 艺术学
    • 4 篇 设计学(可授艺术学...
  • 3 篇 医学

主题

  • 111 篇 网络安全
  • 42 篇 信息安全
  • 31 篇 互联网
  • 27 篇 事业单位
  • 26 篇 计算机网络
  • 22 篇 大数据
  • 16 篇 人工智能
  • 15 篇 安全
  • 13 篇 区块链
  • 13 篇 应用
  • 13 篇 云计算
  • 12 篇 大数据时代
  • 12 篇 网络信息安全
  • 10 篇 工业互联网
  • 10 篇 大数据技术
  • 10 篇 机器学习
  • 9 篇 数据安全
  • 9 篇 计算机
  • 8 篇 安全防护
  • 8 篇 问题

机构

  • 2,779 篇 国家计算机网络与...
  • 126 篇 中国科学院信息工...
  • 109 篇 长安通信科技有限...
  • 86 篇 北京邮电大学
  • 85 篇 国家计算机网络与...
  • 70 篇 中国科学院计算技...
  • 65 篇 哈尔滨工业大学
  • 56 篇 中国科学院自动化...
  • 55 篇 中国科学院声学研...
  • 54 篇 北京航空航天大学
  • 49 篇 国家计算机网络与...
  • 48 篇 国家计算机网络与...
  • 48 篇 北京赛思信安技术...
  • 47 篇 南京中新赛克科技...
  • 46 篇 国家计算机网络与...
  • 42 篇 恒安嘉新科技股份...
  • 37 篇 天津市国瑞数码安...
  • 36 篇 国家计算机网络与...
  • 35 篇 杭州东信北邮信息...
  • 35 篇 国家计算机网络与...

作者

  • 181 篇 云晓春
  • 176 篇 刘春阳
  • 173 篇 张旭
  • 153 篇 陈训逊
  • 131 篇 严寒冰
  • 130 篇 李佳
  • 116 篇 邹昕
  • 116 篇 何跃鹰
  • 108 篇 贺敏
  • 108 篇 包秀国
  • 107 篇 佟玲玲
  • 105 篇 吴震
  • 104 篇 王博
  • 103 篇 李高超
  • 102 篇 韩志辉
  • 96 篇 段东圣
  • 95 篇 杜翠兰
  • 94 篇 黄远
  • 94 篇 王勇
  • 94 篇 李鹏

语言

  • 3,469 篇 中文
检索条件"机构=国家计算机网络与信息安全管理中心辽宁分中心"
3469 条 记 录,以下是691-700 订阅
排序:
基于语义网络词表示与注意力图的事件检测方法及装置
基于语义网络词表示与注意力图的事件检测方法及装置
收藏 引用
作者: 李鹏 万辛 沈亮 王勇 王泽辰 孙晓晨 杨晶超 倪善金 100029 北京市朝阳区裕民路甲3号
本发明公开了一种基于语义网络词表示与注意力图的事件检测方法及装置,包括:拼接每个词的词内容向量、词结构向量与位置特征向量,生成各句子的特征图;结合各词的POS向量进行注意力机制的计算,生成各句子的新特征图;基于新特征图... 详细信息
来源: 评论
基于区块链技术的NFT现状研究
收藏 引用
数字通信世界 2022年 第5期 149-151页
作者: 张勇 国家计算机网络与信息安全管理中心贵州分中心 贵州贵阳550001
文章首先对基于区块链技术的NFT进行基本介绍,然后依据实现顺序对与NFT相关的常见协议进行说明,接着从NFT的发展情况、应用领域、我国企业参与情况进行详细说明,最后对NFT提出监管建议。
来源: 评论
一种识别伪装成携号转网号码的虚假主叫的系统和方法
一种识别伪装成携号转网号码的虚假主叫的系统和方法
收藏 引用
作者: 万辛 杨晶超 侯炜 沈亮 孙晓晨 戚梦苑 王文重 鲍尚策 张建军 段科峰 519060 广东省珠海市南屏科技工业园屏东一路1号
本发明涉及一种识别伪装成携号转网号码的虚假主叫的系统和方法的技术方案,包括:通过本网GMSC用于对具有不同NDC归属运营商的主叫号码与被叫号码进行号码状态查询,获取所述主叫号码的第一状态;根据所述第一状态对查询结果中已进行... 详细信息
来源: 评论
5G网络中OTT语音业务风险管控策略的生成方法及装置
5G网络中OTT语音业务风险管控策略的生成方法及装置
收藏 引用
作者: 张顺亮 李鹏 黄远 刘发强 万辛 乔壮 100093 北京市海淀区闵庄路甲89号
本发明公开了一种5G网络中OTT语音业务风险管控策略的生成方法及装置,包括:分析OTT语音业务流量,生成异常OTT语音业务流量或用户行为的检测结果报告;根据所述检测结果报告与预置的OTT语音业务风险情报知识进行风险评估,OTT业务流... 详细信息
来源: 评论
针对应用程序的移动终端信息资产使用行为识别方法
针对应用程序的移动终端信息资产使用行为识别方法
收藏 引用
作者: 何能强 秦佳伟 贾世林 张华 涂腾飞 关振智 关广振 100029 北京市朝阳区裕民路甲3号
本公开提供一种针对应用程序的移动终端信息资产使用行为识别方法,包括:确定移动终端中与用户敏感信息相关的信息资产;基于插桩和内核监控,获取目标应用程序获取和/或使用信息资产的行为;获取目标应用程序的用户协议,并基于语义... 详细信息
来源: 评论
一种面向维基百科文本数据的事理图谱构建方法和系统
一种面向维基百科文本数据的事理图谱构建方法和系统
收藏 引用
作者: 柳毅 潘进 刘洋 李紫微 辛永辉 赵晓航 姚晓 曹亚男 方芳 100029 北京市朝阳区裕民路甲3号
本发明涉及一种面向维基百科文本数据的事理图谱构建方法和系统,属于文本数据挖掘领域。该方法包括以下步骤:获取维基百科的数据并将其解析为纯文本的形式;使用语义角色标注技术抽取维基百科数据中的事件简介;使用命名实体识别技术... 详细信息
来源: 评论
以青少年网络安全意识教育为抓手,推动我国网络安全文化建设
收藏 引用
信息技术时代 2022年 第16期 33-35页
作者: 嘎玛罗宗 国家计算机网络与信息安全管理中心西藏分中心 西藏 拉萨852000
当今,互联网已经成为全球运作必不可少的基本要素及青少年成长的肥沃土壤.但是,随着互联网技术的迅速发展,网络安全问题日益突出,这些问题具有巨大的破坏性,会给人们带来无法弥补的损失.在这种背景下,青少年的网络安全问题日益受到全社... 详细信息
来源: 评论
2022年人工智能领域国家安全风险评估及对策
收藏 引用
中国管理信息 2022年 第9期25卷 169-171页
作者: 王楚 国家计算机网络与信息安全管理中心河北分中心 石家庄050000
当前,全球人工智能技术创新和应用发展迅速,西方发达国家在人工智能战略谋划、政策监管、市场应用、规则制定和技术创新领域频频发力,试图谋求在人工智能全球竞争和技术博弈中的领先地位,同时对我国人工智能产业发展进行抹黑和围堵行径... 详细信息
来源: 评论
Linux操作系统加固防护技术的探究
收藏 引用
信息记录材料 2022年 第5期23卷 94-97页
作者: 靳志成 王静雅 国家计算机网络与信息安全管理中心新疆分中心 新疆乌鲁木齐830000
Linux操作系统依靠其开源、稳定和安全等优势,近几年发展迅速,越来越多的用户以其作为操作系统,但随着技术的不断发展,Linux操作系统的安全不断被挑战,各类安全问题逐步被黑客发现利用。通过探讨了针对安全问题所应采取的防护及措施,主... 详细信息
来源: 评论
基于K_means和KNN融合算法的网络流量分类方法
基于K_means和KNN融合算法的网络流量分类方法
收藏 引用
作者: 张玉 邹学强 包秀国 付宁佳 张建忠 天津市津南区同砚路38号
本发明提出了基于K_means和KNN融合算法的网络流量分类方法。该方法的框架是针对每个应用协议构建一个二分类器,由决策规则将所有分类器的输出整合为最终输出。算法上融合了无监督的K_means算法和有监督的KNN算法,此外,该方法还提出... 详细信息
来源: 评论