咨询与建议

限定检索结果

文献类型

  • 2,696 篇 专利
  • 698 篇 期刊文献
  • 37 篇 会议
  • 24 件 标准
  • 13 篇 成果

馆藏范围

  • 3,468 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 511 篇 工学
    • 258 篇 计算机科学与技术...
    • 226 篇 网络空间安全
    • 98 篇 软件工程
    • 60 篇 信息与通信工程
    • 45 篇 仪器科学与技术
    • 34 篇 电子科学与技术(可...
    • 29 篇 控制科学与工程
    • 20 篇 机械工程
    • 5 篇 光学工程
    • 4 篇 电气工程
    • 2 篇 材料科学与工程(可...
    • 2 篇 动力工程及工程热...
    • 2 篇 交通运输工程
  • 177 篇 管理学
    • 144 篇 管理科学与工程(可...
    • 16 篇 工商管理
    • 16 篇 公共管理
    • 4 篇 图书情报与档案管...
  • 82 篇 经济学
    • 82 篇 应用经济学
    • 3 篇 理论经济学
  • 59 篇 法学
    • 41 篇 法学
    • 14 篇 政治学
    • 6 篇 公安学
    • 5 篇 马克思主义理论
  • 17 篇 文学
    • 13 篇 新闻传播学
  • 15 篇 理学
    • 6 篇 数学
    • 6 篇 系统科学
    • 2 篇 物理学
  • 10 篇 教育学
    • 8 篇 教育学
  • 9 篇 军事学
    • 9 篇 军队指挥学
  • 4 篇 艺术学
    • 4 篇 设计学(可授艺术学...
  • 3 篇 医学

主题

  • 111 篇 网络安全
  • 42 篇 信息安全
  • 31 篇 互联网
  • 27 篇 事业单位
  • 26 篇 计算机网络
  • 22 篇 大数据
  • 16 篇 人工智能
  • 15 篇 安全
  • 13 篇 区块链
  • 13 篇 应用
  • 13 篇 云计算
  • 13 篇 网络信息安全
  • 12 篇 大数据时代
  • 10 篇 工业互联网
  • 10 篇 大数据技术
  • 10 篇 机器学习
  • 9 篇 数据安全
  • 9 篇 计算机
  • 8 篇 安全防护
  • 8 篇 问题

机构

  • 2,779 篇 国家计算机网络与...
  • 126 篇 中国科学院信息工...
  • 109 篇 长安通信科技有限...
  • 86 篇 北京邮电大学
  • 85 篇 国家计算机网络与...
  • 70 篇 中国科学院计算技...
  • 65 篇 哈尔滨工业大学
  • 56 篇 中国科学院自动化...
  • 55 篇 中国科学院声学研...
  • 54 篇 北京航空航天大学
  • 49 篇 国家计算机网络与...
  • 48 篇 国家计算机网络与...
  • 48 篇 北京赛思信安技术...
  • 47 篇 南京中新赛克科技...
  • 45 篇 国家计算机网络与...
  • 42 篇 恒安嘉新科技股份...
  • 37 篇 天津市国瑞数码安...
  • 36 篇 国家计算机网络与...
  • 35 篇 杭州东信北邮信息...
  • 35 篇 国家计算机网络与...

作者

  • 181 篇 云晓春
  • 176 篇 刘春阳
  • 173 篇 张旭
  • 153 篇 陈训逊
  • 131 篇 严寒冰
  • 130 篇 李佳
  • 116 篇 邹昕
  • 116 篇 何跃鹰
  • 108 篇 贺敏
  • 108 篇 包秀国
  • 107 篇 佟玲玲
  • 105 篇 吴震
  • 104 篇 王博
  • 103 篇 李高超
  • 102 篇 韩志辉
  • 96 篇 段东圣
  • 95 篇 杜翠兰
  • 94 篇 黄远
  • 94 篇 王勇
  • 94 篇 李鹏

语言

  • 3,468 篇 中文
检索条件"机构=国家计算机网络与信息安全管理中心陕西分中心"
3468 条 记 录,以下是221-230 订阅
排序:
一种基于双向推理的固件接口变量追踪方法
一种基于双向推理的固件接口变量追踪方法
收藏 引用
作者: 邢燕祯 刘中金 常逐阳 芮志清 朱琳 吴敬征 罗天悦 张家琦 张建松 邹哲 100020 北京市朝阳区裕民路甲3号
本发明涉及一种基于双向推理的固件接口变量追踪方法,从对源代码的分析推理、以及程序执行的真实结果推理两个方向,实现了对固件web接口中使用变量执行路径的追踪,进而获得了可被访问者实际控制的用户输入参数、传播路径、对应的取... 详细信息
来源: 评论
基于核心攻击资源的网络攻击团伙融合方法
基于核心攻击资源的网络攻击团伙融合方法
收藏 引用
作者: 朱天 温森浩 姚力 赵陈菲 张喆 吴铁军 100029 北京市朝阳区裕民路甲3号
本发明是有关于一种基于核心攻击资源的网络攻击团伙融合方法,其基于核心攻击资源的相似程度来进行关联,基于安全知识定义关联分组以及计算基于关联分组的团伙间的相似度。针对N类拥有不同行为的团伙进行融合,本发明采用的是递进式... 详细信息
来源: 评论
基于云桌面办公方式的思考和实践
收藏 引用
电子世界 2019年 第20期 60-61页
作者: 薛皓宝 董刚 国家计算机网络与信息安全管理中心陕西分中心
在现代信息技术快速发展的过程中,云计算逐步成为了当前国内外研究的热点问题。通过充分利用虚拟化技术来实现资源共享,并根据不同用户的实际需求提供云计算服务。云计算为员工办公提供了更高的选择,不但能够屏蔽各个设备之间存在的物... 详细信息
来源: 评论
基于模式推断的流量缺失场景还原的方法、系统及装置
基于模式推断的流量缺失场景还原的方法、系统及装置
收藏 引用
作者: 窦禹 郑礼雄 李勇胜 任彦 薛晨 100000 北京市朝阳区裕民路甲3号
本发明公开了一种基于模式推断的流量缺失场景还原的方法、系统及装置,所述方法包括:S1、基于会话标识聚簇访问日志,按时间对日志排序并构建访问序列;S2、按照时间顺序遍历访问序列,解析日志中的数据格式模式;S3、将包含完整请求... 详细信息
来源: 评论
一种恶意加密流量检测方法
一种恶意加密流量检测方法
收藏 引用
作者: 刘泳锐 薛晨浩 王鹏 邢燕祯 秦志鹏 吕志梅 陈解元 范广 杨朝晖 李华 100029 北京市朝阳区裕民路甲3号
本发明属于网络安全技术领域,具体是一种恶意加密流量检测方法。包括:S1:采集加密流量数据;S2:对采集的加密流量数据进行处理,将加密流量数据转换为统一尺度;S3:计算加密流量数据信息熵,并将信息熵作为加密流量的一种特征向量... 详细信息
来源: 评论
HTTP恶意流量的检测方法及系统
HTTP恶意流量的检测方法及系统
收藏 引用
作者: 周昊 张帅 吕志泉 董云飞 朱天 陈阳 饶毓 徐娜 严寒冰 丁丽 张华 常霞 狄少嘉 徐原 温森浩 王庆 李世淙 徐剑 李志辉 姚力 朱芸茜 郭晶 胡俊 王小群 何能强 李挺 王适文 肖崇蕙 贾子骁 韩志辉 马莉雅 张宇鹏 雷君 高川 周彧 吕卓航 楼书逸 文静 贾世琳 100029 北京市朝阳区裕民路甲3号
本发明公开了一种HTTP恶意流量的检测方法及系统,该方法包括:抓取网络流量数据,并对网络流量数据进行预处理,得到对应每条HTTP请求的格式化数据;对格式化数据进行特征提取,得到每条格式化数据的文本向量特征;基于预先训练的恶意... 详细信息
来源: 评论
一种针对海量高噪音口语化短文本的文本筛选方法
一种针对海量高噪音口语化短文本的文本筛选方法
收藏 引用
作者: 戚梦苑 孙晓晨 万辛 李沁 刘发强 孙旭东 倪善金 吴广君 梁睿琪 100029 北京市朝阳区裕民路甲3号
本发明提出一种针对海量高噪音口语化短文本的文本筛选方法,属于自然语言处理领域,通过对训练语料和待筛选的目标文本进行预处理;对预处理后的训练语料中的标注的正类语料进行句式信息提取,区分出业务强相关句式和弱相关句式;利用... 详细信息
来源: 评论
可编辑区块链的分布式链上信息编辑共识方法及系统
可编辑区块链的分布式链上信息编辑共识方法及系统
收藏 引用
作者: 毛洪亮 贺敏 李美燕 马秀娟 施力 张露晨 100029 北京市朝阳区裕民路甲3号
本发明公开了一种可编辑区块链的分布式链上信息编辑共识方法及系统。所述方法包括:区块链用户发起编辑请求;连接该区块链用户的服务节点将该编辑请求广播到区块链网络中;编辑共识节点对该编辑请求进行验证,并在对该编辑请求达成共... 详细信息
来源: 评论
美国通信法关于互联互通的规定
收藏 引用
电信软科学研究 2003年 第5期 11-19页
作者: 马志刚 国家计算机网络与信息安全管理中心
来源: 评论
一种软件老化异常行为的分类方法及系统
一种软件老化异常行为的分类方法及系统
收藏 引用
作者: 何慧虹 李灵凌 张鸿 100029 北京市朝阳区裕民路甲3号
本发明涉及一种软件老化异常行为的分类方法及系统,采集定义的滑动窗口中的服务器的运行指标;确定所述滑动窗口的服务器运行异常节点;对所述服务器运行异常节点的异常行为进行分类。本发明通过对服务器运行时异常行为刻画软件老化行... 详细信息
来源: 评论