咨询与建议

限定检索结果

文献类型

  • 2,696 篇 专利
  • 699 篇 期刊文献
  • 37 篇 会议
  • 24 件 标准
  • 13 篇 成果

馆藏范围

  • 3,469 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 511 篇 工学
    • 257 篇 计算机科学与技术...
    • 226 篇 网络空间安全
    • 99 篇 软件工程
    • 59 篇 信息与通信工程
    • 46 篇 仪器科学与技术
    • 34 篇 电子科学与技术(可...
    • 29 篇 控制科学与工程
    • 20 篇 机械工程
    • 5 篇 光学工程
    • 4 篇 电气工程
    • 2 篇 材料科学与工程(可...
    • 2 篇 动力工程及工程热...
    • 2 篇 交通运输工程
  • 176 篇 管理学
    • 143 篇 管理科学与工程(可...
    • 16 篇 工商管理
    • 15 篇 公共管理
    • 4 篇 图书情报与档案管...
  • 82 篇 经济学
    • 82 篇 应用经济学
    • 3 篇 理论经济学
  • 59 篇 法学
    • 41 篇 法学
    • 14 篇 政治学
    • 5 篇 马克思主义理论
    • 5 篇 公安学
  • 17 篇 文学
    • 13 篇 新闻传播学
  • 13 篇 理学
    • 6 篇 系统科学
    • 4 篇 数学
    • 2 篇 物理学
  • 10 篇 教育学
    • 8 篇 教育学
  • 9 篇 军事学
    • 9 篇 军队指挥学
  • 4 篇 艺术学
    • 4 篇 设计学(可授艺术学...
  • 3 篇 医学

主题

  • 111 篇 网络安全
  • 42 篇 信息安全
  • 31 篇 互联网
  • 27 篇 事业单位
  • 26 篇 计算机网络
  • 22 篇 大数据
  • 16 篇 人工智能
  • 15 篇 安全
  • 13 篇 区块链
  • 13 篇 应用
  • 13 篇 云计算
  • 12 篇 大数据时代
  • 12 篇 网络信息安全
  • 10 篇 工业互联网
  • 10 篇 大数据技术
  • 10 篇 机器学习
  • 9 篇 数据安全
  • 9 篇 计算机
  • 8 篇 安全防护
  • 8 篇 问题

机构

  • 2,779 篇 国家计算机网络与...
  • 126 篇 中国科学院信息工...
  • 109 篇 长安通信科技有限...
  • 86 篇 北京邮电大学
  • 85 篇 国家计算机网络与...
  • 70 篇 中国科学院计算技...
  • 65 篇 哈尔滨工业大学
  • 56 篇 中国科学院自动化...
  • 55 篇 中国科学院声学研...
  • 54 篇 北京航空航天大学
  • 49 篇 国家计算机网络与...
  • 48 篇 国家计算机网络与...
  • 48 篇 北京赛思信安技术...
  • 47 篇 南京中新赛克科技...
  • 46 篇 国家计算机网络与...
  • 42 篇 恒安嘉新科技股份...
  • 37 篇 天津市国瑞数码安...
  • 36 篇 国家计算机网络与...
  • 35 篇 杭州东信北邮信息...
  • 35 篇 国家计算机网络与...

作者

  • 181 篇 云晓春
  • 176 篇 刘春阳
  • 173 篇 张旭
  • 153 篇 陈训逊
  • 131 篇 严寒冰
  • 130 篇 李佳
  • 116 篇 邹昕
  • 116 篇 何跃鹰
  • 108 篇 贺敏
  • 108 篇 包秀国
  • 107 篇 佟玲玲
  • 105 篇 吴震
  • 104 篇 王博
  • 103 篇 李高超
  • 102 篇 韩志辉
  • 96 篇 段东圣
  • 95 篇 杜翠兰
  • 94 篇 黄远
  • 94 篇 王勇
  • 94 篇 李鹏

语言

  • 3,469 篇 中文
检索条件"机构=国家计算机网络与信息安全管理中心辽宁分中心"
3469 条 记 录,以下是831-840 订阅
排序:
针对两微一端跨信源账号推荐方法
针对两微一端跨信源账号推荐方法
收藏 引用
作者: 张旭 刘春阳 李雄 王慧 王臻 100029 北京市朝阳区裕民路甲3号
本发明公开了一种针对两微一端跨信源账号推荐方法,包括:将两微一端跨信源账号关联度衡量指标分为三级,包括多个一级关联度衡量指标,各个一级指标下分多个二级指标,以及各二级指标对应的各维度数据字段为三级指标;确定种子账号和... 详细信息
来源: 评论
基于图像识别技术的PC自动化测试与应用流畅度测试方法
基于图像识别技术的PC自动化测试与应用流畅度测试方法
收藏 引用
作者: 姜松浩 王博 朱天 董自勘 100029 北京市朝阳区裕民路甲3号
本发明提供了一种基于图像识别技术的PC自动化测试与应用流畅度测试方法,涉及自动化测试领域和机器视觉领域。本发明方法包括:预先针对不同测试目标设置自动化测试脚本,脚本包括控件的图像模板、测试操作等;当PC端接收到流畅度测试... 详细信息
来源: 评论
一种基于改进的主动学习技术的电信欺诈分类检测方法
一种基于改进的主动学习技术的电信欺诈分类检测方法
收藏 引用
作者: 万辛 刘冠男 郭佳 林浩 安茂波 李鹏 高圣翔 黄远 沈亮 100029 北京市朝阳区裕民路甲3号
本发明公开了一种基于改进的主动学习技术的电信欺诈分类检测方法,涉及一种基于改进的主动学习技术的电信欺诈分类检测方法。抽取数量为X的数据划分训练集和测试集。从训练集中抽取样本作为初始训练集,其余为未标记样本。若当前训练... 详细信息
来源: 评论
一种网络实体威胁图谱构建方法
一种网络实体威胁图谱构建方法
收藏 引用
作者: 周昊 韩志辉 王适文 严寒冰 丁丽 李志辉 朱天 饶毓 高川 徐剑 郭晶 吕志泉 马莉雅 雷君 贾世琳 吕卓航 贺铮 100029 北京市朝阳区裕民路甲3号
本发明提出了一种网络实体威胁图谱构建方法,本申请涉及一种威胁图谱构建方法,尤其涉及一种网络实体威胁图谱构建方法,属于网络安全领域。本发明首先,接入采集各类网络安全日志数据并进行规范化处理,然后,对数据中的网络安全实体... 详细信息
来源: 评论
一种服务器平台动态防御方法
一种服务器平台动态防御方法
收藏 引用
作者: 司成祥 王梦禹 王亿芳 毛蔚轩 侯美佳 樊峰峰 100020 北京市朝阳区裕民路甲三号
本发明提供了一种服务器平台动态防御方法,该方法包括:首先部署不同操作系统环境的服务器,面对请求,根据当前时间随机选择空闲服务器响应请求,并将输入转换成适合于该环境的格式,当服务器响应后,对已使用的服务器进行还原重置,... 详细信息
来源: 评论
一种物联网设备固件升级方法、系统、装置以及存储介质
一种物联网设备固件升级方法、系统、装置以及存储介质
收藏 引用
作者: 袁静 李政 李承泽 范乐君 李高超 金暐 陈燕呢 赵怀瑾 肖佃艳 100029 北京市朝阳区裕民路甲3号
本申请公开了一种物联网设备固件升级方法,用以解决采用现有固件升级方法进行物联网设备固件升级时,由于攻击者能够轻易获取完整的固件更新包,从而导致更新包被替换,进而导致系统被篡改或者破坏,极大地影响了系统的安全性,不利于... 详细信息
来源: 评论
一种基于句法依存关系的词语表示学习方法
一种基于句法依存关系的词语表示学习方法
收藏 引用
作者: 王丽宏 贺敏 李晨 毛乾任 100029 北京市朝阳区裕民路甲3号
本发明提出的一种基于句法依存关系的词语表示学习方法,在对语料库进行训练时引入句法依存关系,能够去除语料中不同语言背景及语言现象等信息带来的对语境组成的影响,使得词语表示学习训练模型对输入语料库中存在的个人特征更加不敏... 详细信息
来源: 评论
一种智能识别恶意APP的方法及系统
一种智能识别恶意APP的方法及系统
收藏 引用
作者: 赵云 尹魏昕 仲思超 俞宙 邱凌志 胡鹏 210003 江苏省南京市鼓楼区中山北路301号
一种智能识别恶意APP的方法及系统涉及信息技术领域。本发明由信安系统数据采集器、DPI旁路系统数据采集器、APK地址过滤器、APK文件获取器、APP文件提取分析器、APP沙箱和fiddler工具组成,本发明通过网络流量提取APK下载地址,通过对... 详细信息
来源: 评论
一种流量数据采集方法、装置、设备及存储介质
一种流量数据采集方法、装置、设备及存储介质
收藏 引用
作者: 袁堂岭 邹学强 苗玲玲 刘中金 鲁睿 王元杰 庞韶敏 尚程 傅强 梁彧 蔡琳 田野 王杰 杨满智 金红 陈晓光 100086 北京市海淀区北三环西路25号27号楼五层5002室
本发明公开了一种流量数据采集方法、装置、设备及存储介质,包括:接收多个数据采集策略,根据各数据采集策略对应的通信层,将各数据采集策略分别传输至对应的层级处理模块;所述数据采集策略根据业务需求预先设定;通过各层级处理模... 详细信息
来源: 评论
一种面向大规模网络攻击的追踪溯源系统及方法
一种面向大规模网络攻击的追踪溯源系统及方法
收藏 引用
作者: 蔡冰 刘明芳 吴琳 许海滨 嵇程 贾晨 210019 江苏省南京市建邺区白龙江东街8号综合体A5栋
本发明提供了一种面向大规模网络攻击的追踪溯源系统及方法,所述系统包括日志追踪模块、攻击检测模块、追踪溯源引擎模块和探针模块,日志追踪模块用于接收、汇集和存储所关联网络的日志信息以及网络攻击信息,将网络攻击信息推送至追... 详细信息
来源: 评论