咨询与建议

限定检索结果

文献类型

  • 504 篇 期刊文献
  • 184 篇 专利
  • 9 篇 会议
  • 3 件 标准
  • 1 篇 成果

馆藏范围

  • 701 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 345 篇 工学
    • 169 篇 计算机科学与技术...
    • 154 篇 网络空间安全
    • 76 篇 软件工程
    • 45 篇 信息与通信工程
    • 36 篇 仪器科学与技术
    • 29 篇 电子科学与技术(可...
    • 22 篇 控制科学与工程
    • 13 篇 机械工程
    • 4 篇 光学工程
    • 3 篇 电气工程
    • 2 篇 动力工程及工程热...
    • 2 篇 交通运输工程
  • 122 篇 管理学
    • 100 篇 管理科学与工程(可...
    • 13 篇 公共管理
    • 9 篇 工商管理
    • 2 篇 农林经济管理
    • 2 篇 图书情报与档案管...
  • 55 篇 经济学
    • 55 篇 应用经济学
    • 2 篇 理论经济学
  • 43 篇 法学
    • 30 篇 法学
    • 10 篇 政治学
    • 5 篇 马克思主义理论
    • 4 篇 公安学
  • 12 篇 文学
    • 10 篇 新闻传播学
  • 10 篇 教育学
    • 8 篇 教育学
    • 1 篇 心理学(可授教育学...
    • 1 篇 体育学
  • 7 篇 理学
    • 3 篇 数学
  • 2 篇 医学
  • 2 篇 军事学
    • 2 篇 军队指挥学
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...

主题

  • 76 篇 网络安全
  • 28 篇 信息安全
  • 22 篇 事业单位
  • 19 篇 大数据
  • 14 篇 人工智能
  • 14 篇 互联网
  • 12 篇 大数据时代
  • 12 篇 区块链
  • 12 篇 应用
  • 12 篇 计算机网络
  • 11 篇 安全
  • 11 篇 云计算
  • 11 篇 网络信息安全
  • 10 篇 大数据技术
  • 9 篇 数据安全
  • 9 篇 工业互联网
  • 8 篇 问题
  • 8 篇 渗透测试
  • 8 篇 机器学习
  • 7 篇 安全防护

机构

  • 86 篇 国家计算机网络与...
  • 49 篇 国家计算机网络与...
  • 48 篇 国家计算机网络与...
  • 45 篇 国家计算机网络与...
  • 36 篇 国家计算机网络与...
  • 35 篇 国家计算机网络与...
  • 35 篇 国家计算机网络与...
  • 30 篇 国家计算机网络与...
  • 27 篇 国家计算机网络与...
  • 25 篇 国家计算机网络与...
  • 23 篇 国家计算机网络与...
  • 23 篇 国家计算机网络与...
  • 22 篇 国家计算机网络与...
  • 20 篇 国家计算机网络与...
  • 19 篇 国家计算机网络与...
  • 18 篇 东南大学
  • 17 篇 国家计算机网络与...
  • 17 篇 国家计算机网络与...
  • 17 篇 国家计算机网络与...
  • 16 篇 国家计算机网络与...

作者

  • 29 篇 蔡冰
  • 28 篇 董宏伟
  • 16 篇 孟繁瑞
  • 15 篇 刘纪伟
  • 15 篇 石易
  • 14 篇 赵煜
  • 14 篇 应鸿晖
  • 13 篇 仲思超
  • 13 篇 李佳
  • 13 篇 周小敏
  • 12 篇 尹魏昕
  • 11 篇 罗雅琼
  • 11 篇 嵇程
  • 10 篇 张玉
  • 10 篇 杨朝晖
  • 10 篇 魏斌
  • 10 篇 李高翔
  • 10 篇 吴琳
  • 10 篇 李盛葆
  • 10 篇 宋苑

语言

  • 701 篇 中文
检索条件"机构=国家计算机网络与信息安全管理中心重庆分中心"
701 条 记 录,以下是621-630 订阅
排序:
一种基于大数据和机器学习的电信诈骗上当人发现方法
一种基于大数据和机器学习的电信诈骗上当人发现方法
收藏 引用
作者: 高勇 孙志猛 刘善武 李进 孟繁瑞 赵龙斌 蒋维 郝振江 夏光升 250000 山东省济南市市中区经十一路40号
本发明涉及通讯信息安全技术领域,尤其涉及一种基于大数据和机器学习的电信诈骗上当人发现方法。该方法包括以下步骤:获取原始电话记录单,筛选出其中的诈骗电话事件;分析诈骗电话事件中被叫的特征和场景以得到多维度特征表,并作为... 详细信息
来源: 评论
一种基于HTTP日志的多维度webshell入侵检测方法及检测系统
一种基于HTTP日志的多维度webshell入侵检测方法及检测系统
收藏 引用
作者: 王林汝 吴琳 蔡冰 韦芹余 俞宙 吴超 戴雨贤 210003 江苏省南京市鼓楼区中山北路301号
本发明公开了一种基于HTTP日志的多维度webshell入侵检测方法及检测系统,所述方法包括:获取HTTP日志数据;对于HTTP日志数据当中的来访IP字段进行黑名单过滤,如来访IP在黑名单当中,则直接进行存储和上报;利用已知的HTTP正常访问数... 详细信息
来源: 评论
面向身心健康的精神与生理障碍知识库构建与图谱关联研究
收藏 引用
情报理论与实践 2023年 第6期46卷 185-194页
作者: 张卫 崔露方 孔玲 王昊 陈艳 张光绪 Song Min 南京大学信息管理学院 江苏南京210023 延世大学图书情报系 韩国首尔03722 江苏省数据工程与知识服务重点实验室 江苏南京210023 国家计算机网络与信息安全管理中心吉林分中心 吉林长春130000 南京农业大学信息管理学院 江苏南京210095 南京大学生命科学学院 江苏南京210023 南京医科大学附属脑科医院 江苏南京210029
[目的/意义]近年来,人们在工作、求学、社交、生活过程中的压力正在持续损害着其身心健康,仅关注心理或身体单方面因素往往容易忽略患者精神与生理障碍间的关联,从而影响医学信息决策的准确性。[过程/方法]提出从精神障碍(心理)与生理障... 详细信息
来源: 评论
一种代码验证算法的选择方法、装置及存储介质
一种代码验证算法的选择方法、装置及存储介质
收藏 引用
作者: 曹伟朋 王强 蒲戈光 刘虹 许智武 明仲 戴沁芸 518000 广东省深圳市南山区南海大道3688号
本申请适用于软件安全技术领域,提供了一种代码验证算法的选择方法、装置及计算机可读存储介质,所述选择方法包括:将待验证代码块输入预先构建的算法选择模型进行处理,得到待验证代码块对应的目标验证算法置信度向量;其中,目标验... 详细信息
来源: 评论
5G移动互联网典型应用场景信息安全风险及其监管浅析
收藏 引用
中国宽带 2021年 第3期17卷 34-34页
作者: 李娜 国家计算机网络与信息安全管理中心宁夏分中心
5G是移动通信技术发展的大方向,随着互联网、物联网及行业应用的融合,移动互联网数据流量呈现爆发式增长,5G新技术带来的业务、架构和场景对用户隐私保护和信息安全保障都提出了新的挑战。因此,5G除了要满足基本通信安全要求以外,还要... 详细信息
来源: 评论
事业单位绩效考核管理工作的若干思考
收藏 引用
环球市场 2020年 第7期 246-246页
作者: 邹蕙霞 国家计算机网络与信息安全管理中心山西分中心
随着我国的企业发展越来越快,高效化的事业单位绩效管理工作能使得在事业单位不断的发展前行,为了我国的事业单位的有更良好的前景,事业单位当中的绩效考核就要发挥出最大的作用.本文就事业单位绩效考核管理工作展开探讨分析,研究优化措施.
来源: 评论
新媒体中的舆论反转现象研究
收藏 引用
国际公关 2024年 第19期 142-144页
作者: 王震宇 王潇 国家计算机网络与信息安全管理中心北京分中心
新媒体时代的全面来临,让社会舆论场经历了前所未有的时代变革。在这样的时代背景下,舆论反转事件频繁发生,已经成为现阶段人们普遍关注的焦点内容。舆论反转主要是指在某一新闻事件的传播过程中,公众的态度和观点伴随着信息披露内... 详细信息
来源: 评论
基于“互联网+”时代下的网络安全思考
收藏 引用
中国新通信 2020年 第4期22卷 146-146页
作者: 加永次仁 国家计算机网络与信息安全管理中心西藏分中心
目前社会已步入"互联网+"时代,各个领域都离不开大数据、互联网,但是"互联网+"这一时代毕竟是机遇与挑战并存的,当大众在享受互联网所带来的便捷生活的同时,还要面临网络安全的挑战。本文就从"互联网+"... 详细信息
来源: 评论
现阶段应急通信保障的主要问题及对策
收藏 引用
数字通信世界 2018年 第6期 224-224页
作者: 贺艳红 国家计算机网络与信息安全管理中心云南分中心
我国国土面积广阔,地质状况复杂,突发事件众多。随着国民经济发展和生产规模扩大,通信行业在社会生产和民众生活中的作用也不断凸显。在社会技术保障研究中,应急通信保障也是大家广为关注的一个话题。文章结合当前我国应急通信保障问题... 详细信息
来源: 评论
大数据时代网络信息安全防护策略探讨
收藏 引用
中国新通信 2018年 第6期20卷 153-153页
作者: 杨晶 国家计算机网络与信息安全管理中心北京分中心
现如今互联网已经得到了广泛地普及,计算机的飞速发展。在发展的同时许多问题也伴随着产生。本文通过大数据手段并以此为背景进行进一步的网络信息安全方面的研究,并提出相关的策略、对策。
来源: 评论