咨询与建议

限定检索结果

文献类型

  • 2,696 篇 专利
  • 699 篇 期刊文献
  • 37 篇 会议
  • 24 件 标准
  • 13 篇 成果

馆藏范围

  • 3,469 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 511 篇 工学
    • 257 篇 计算机科学与技术...
    • 226 篇 网络空间安全
    • 99 篇 软件工程
    • 59 篇 信息与通信工程
    • 46 篇 仪器科学与技术
    • 34 篇 电子科学与技术(可...
    • 29 篇 控制科学与工程
    • 20 篇 机械工程
    • 5 篇 光学工程
    • 4 篇 电气工程
    • 2 篇 材料科学与工程(可...
    • 2 篇 动力工程及工程热...
    • 2 篇 交通运输工程
  • 176 篇 管理学
    • 143 篇 管理科学与工程(可...
    • 16 篇 工商管理
    • 15 篇 公共管理
    • 4 篇 图书情报与档案管...
  • 82 篇 经济学
    • 82 篇 应用经济学
    • 3 篇 理论经济学
  • 59 篇 法学
    • 41 篇 法学
    • 14 篇 政治学
    • 5 篇 马克思主义理论
    • 5 篇 公安学
  • 17 篇 文学
    • 13 篇 新闻传播学
  • 13 篇 理学
    • 6 篇 系统科学
    • 4 篇 数学
    • 2 篇 物理学
  • 10 篇 教育学
    • 8 篇 教育学
  • 9 篇 军事学
    • 9 篇 军队指挥学
  • 4 篇 艺术学
    • 4 篇 设计学(可授艺术学...
  • 3 篇 医学

主题

  • 111 篇 网络安全
  • 42 篇 信息安全
  • 31 篇 互联网
  • 27 篇 事业单位
  • 26 篇 计算机网络
  • 22 篇 大数据
  • 16 篇 人工智能
  • 15 篇 安全
  • 13 篇 区块链
  • 13 篇 应用
  • 13 篇 云计算
  • 12 篇 大数据时代
  • 12 篇 网络信息安全
  • 10 篇 工业互联网
  • 10 篇 大数据技术
  • 10 篇 机器学习
  • 9 篇 数据安全
  • 9 篇 计算机
  • 8 篇 安全防护
  • 8 篇 问题

机构

  • 2,779 篇 国家计算机网络与...
  • 126 篇 中国科学院信息工...
  • 109 篇 长安通信科技有限...
  • 86 篇 北京邮电大学
  • 85 篇 国家计算机网络与...
  • 70 篇 中国科学院计算技...
  • 65 篇 哈尔滨工业大学
  • 56 篇 中国科学院自动化...
  • 55 篇 中国科学院声学研...
  • 54 篇 北京航空航天大学
  • 49 篇 国家计算机网络与...
  • 48 篇 国家计算机网络与...
  • 48 篇 北京赛思信安技术...
  • 47 篇 南京中新赛克科技...
  • 46 篇 国家计算机网络与...
  • 42 篇 恒安嘉新科技股份...
  • 37 篇 天津市国瑞数码安...
  • 36 篇 国家计算机网络与...
  • 35 篇 杭州东信北邮信息...
  • 35 篇 国家计算机网络与...

作者

  • 181 篇 云晓春
  • 176 篇 刘春阳
  • 173 篇 张旭
  • 153 篇 陈训逊
  • 131 篇 严寒冰
  • 130 篇 李佳
  • 116 篇 邹昕
  • 116 篇 何跃鹰
  • 108 篇 贺敏
  • 108 篇 包秀国
  • 107 篇 佟玲玲
  • 105 篇 吴震
  • 104 篇 王博
  • 103 篇 李高超
  • 102 篇 韩志辉
  • 96 篇 段东圣
  • 95 篇 杜翠兰
  • 94 篇 黄远
  • 94 篇 王勇
  • 94 篇 李鹏

语言

  • 3,469 篇 中文
检索条件"机构=国家计算机网络与信息安全管理中心辽宁分中心"
3469 条 记 录,以下是741-750 订阅
排序:
数字时代我国数据财产权保护的困境及出路
收藏 引用
中国电信业 2022年 第6期 69-73页
作者: 朱婕 董宏伟 东南大学法学院 国家计算机网络与信息安全管理中心江苏分中心
随着信息技术的不断更新,海量数据得到了更加广泛的应用,人类社会迎来了大数据时代,数据的财产价值日益凸显,数字经济持续向好发展,发展势头迎来鼎盛期。越来越多的企业以数据为生命线,通过数据发掘潜在客户、提升产品质量。掌握了第一... 详细信息
来源: 评论
基于漏洞的安全事件关联方法及相关设备
基于漏洞的安全事件关联方法及相关设备
收藏 引用
作者: 金正平 刘冰 赵浩亮 秦素娟 时忆杰 100876 北京市海淀区西土城路10号
本申请提供一种基于漏洞的安全事件关联方法及相关设备,通过对网络中存在的漏洞的属性进行分析建立漏洞库,提取漏洞属性信息中的利用关系,利用因果关联分析技术建立攻击路径。其中,漏洞库只需建立一次即可,且修改操作非常简单,攻... 详细信息
来源: 评论
新时期强化企业会计财务管理内部控制的方法的探讨
收藏 引用
中文科技期刊数据库(全文版)经济管理 2024年 第4期 0097-0100页
作者: 金辉 李娴 国家计算机网络与信息安全管理中心宁夏分中心 宁夏银川750004 宁夏金波国际创业投资发展集团有限公司 宁夏银川750004
在市场经济高速发展的背景下,企业要快速成长,提升整体实力和市场竞争力,优化利用企业内部资源,获取最大的经济效益,必须与时俱进,开拓创新,顺应时代发展趋势。会计财务管理作为企业的重要管理部门,具有非常重要的影响。因而,会计财务... 详细信息
来源: 评论
一种利用关键帧检索涉政视频的方法
一种利用关键帧检索涉政视频的方法
收藏 引用
作者: 孟繁中 王克斌 吴登伟 郑丽 裴宜春 赵晋宁 常晏鹏 何洪流 李怡辰 李佳 张良 党向磊 胡燕林 孙笑科 吴昊 暴恒 810099 青海省西宁市南大街71号
本发明公开了一种利用关键帧检索涉政视频的方法,包括视频输入、图像输入、文字提取、关键帧提取、特征提取、faiss库检索、结果返回,关键帧提取包括切帧处理、帧间差数值处理、平滑处理、差分值选取、图像处理,关键帧提取此模块采... 详细信息
来源: 评论
面向C++语言的源代码去匿名化方法以及相关设备
面向C++语言的源代码去匿名化方法以及相关设备
收藏 引用
作者: 金正平 刘冰 刘祥昆 秦素娟 时忆杰 100876 北京市海淀区西土城路10号
本申请提供一种面向C++语言的源代码去匿名化方法以及相关设备,包括利用提取的目标源代码在动态执行时产生的时间动态特征和空间动态特征对源代码进行相似性检测,确定所述目标源代码的作者。本申请提供的去匿名化方法在代码动态执行... 详细信息
来源: 评论
信令分析设备及信令分析方法
信令分析设备及信令分析方法
收藏 引用
作者: 李高超 石娜 张伟 李开科 王晖 高磊 毕慧 孙浩 邹昕 卢士鹏 李政 刘薇 陈训逊 方群 郭志龙 100000 北京市朝阳区裕民路甲3号
本申请涉及一种信令分析设备及信令分析方法,属于无线通信技术领域。所述信令分析设备,包括可插拔的多个板卡,多个板卡包括分流板和计算板;分流板,用于对流入信令分析设备的通信数据进行识别处理,以从通信数据中识别出控制面数据... 详细信息
来源: 评论
一种基于多地址比对结果扩展的IPv6活跃地址探测方法
一种基于多地址比对结果扩展的IPv6活跃地址探测方法
收藏 引用
作者: 焦亮 魏斌 李盛葆 尹川铭 李娜 王占丰 毛传奇 陈嘉欣 陈潇霆 250002 山东省济南市经十一路40号
本发明涉及一种基于多地址比对结果扩展的IPv6活跃地址探测方法,包括:首先通过DNS解析、被动流量提取、第三方数据收集等方式获取一批活跃的IPv6种子地址,然后以比特为单位,以汉明距离作为相似度指标,来对这些IPv6种子地址的汉明... 详细信息
来源: 评论
一种基于数据增强的社交网络用户属性预测方法及系统
一种基于数据增强的社交网络用户属性预测方法及系统
收藏 引用
作者: 丁建伟 陈周国 李欣泽 沈亮 张震 石瑾 杨宇 王鑫 刘志洁 李航 610000 四川省成都市高新区创业路6号
本发明涉及数据挖掘技术领域,公开了一种基于数据增强的社交网络用户属性预测方法及系统,该属性预测方法,基于用户的历史行为序列,推断用户未来一段时间的行为序列,通过将历史行为序列与预测得到的行为序列进行拼接,扩大行为序列... 详细信息
来源: 评论
一种混合双语语音识别方法及系统
一种混合双语语音识别方法及系统
收藏 引用
作者: 周小敏 应鸿晖 刁则鸣 胡鹏 石易 方磊 张震 周振昆 耿夏楠 方四安 叶宇中 510000 广东省广州市天河软件园建中路4号
本发明公开了一种混合双语语音识别方法及系统,所述方法包括如下步骤:数据处理步骤,包括:对一定量的目标双语音频数据和目标双语文本语料执行BPE共享词典制作、数据增广和特征提取操作,为后端网络训练提供有效数据输入;Encoder‑De... 详细信息
来源: 评论
一种呼叫处置策略的加密方法
一种呼叫处置策略的加密方法
收藏 引用
作者: 林格平 侯伟 黄远 刘发强 宁珊 张建宇 陈杰 陈金东 董博谦 王方青 100029 北京市朝阳区裕民路甲3号
一种呼叫处置策略的加密方法,包括:管理装置使用非对称加密算法生成公钥和私钥,并将公钥提供给通讯业务服务器上的控制装置;管理装置将诈骗电话呼叫处置策略通过公钥进行加密,策略包括可疑诈骗号码数据和可疑诈骗号段数据,其中,... 详细信息
来源: 评论