咨询与建议

限定检索结果

文献类型

  • 2,842 篇 专利
  • 699 篇 期刊文献
  • 37 篇 会议
  • 25 件 标准
  • 13 篇 成果

馆藏范围

  • 3,616 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 511 篇 工学
    • 255 篇 计算机科学与技术...
    • 227 篇 网络空间安全
    • 99 篇 软件工程
    • 59 篇 信息与通信工程
    • 46 篇 仪器科学与技术
    • 34 篇 电子科学与技术(可...
    • 29 篇 控制科学与工程
    • 20 篇 机械工程
    • 5 篇 光学工程
    • 4 篇 电气工程
    • 2 篇 材料科学与工程(可...
    • 2 篇 动力工程及工程热...
    • 2 篇 交通运输工程
  • 176 篇 管理学
    • 143 篇 管理科学与工程(可...
    • 16 篇 工商管理
    • 15 篇 公共管理
    • 4 篇 图书情报与档案管...
  • 82 篇 经济学
    • 82 篇 应用经济学
    • 3 篇 理论经济学
  • 59 篇 法学
    • 41 篇 法学
    • 14 篇 政治学
    • 5 篇 马克思主义理论
    • 5 篇 公安学
  • 17 篇 文学
    • 13 篇 新闻传播学
  • 13 篇 理学
    • 6 篇 系统科学
    • 4 篇 数学
    • 2 篇 物理学
  • 10 篇 教育学
    • 8 篇 教育学
  • 9 篇 军事学
    • 9 篇 军队指挥学
  • 4 篇 艺术学
    • 4 篇 设计学(可授艺术学...
  • 3 篇 医学

主题

  • 111 篇 网络安全
  • 42 篇 信息安全
  • 31 篇 互联网
  • 27 篇 事业单位
  • 26 篇 计算机网络
  • 22 篇 大数据
  • 16 篇 人工智能
  • 15 篇 安全
  • 13 篇 区块链
  • 13 篇 应用
  • 13 篇 云计算
  • 13 篇 网络信息安全
  • 12 篇 大数据时代
  • 11 篇 机器学习
  • 10 篇 工业互联网
  • 10 篇 大数据技术
  • 9 篇 数据安全
  • 9 篇 计算机
  • 8 篇 安全防护
  • 8 篇 问题

机构

  • 2,916 篇 国家计算机网络与...
  • 137 篇 中国科学院信息工...
  • 112 篇 长安通信科技有限...
  • 92 篇 北京邮电大学
  • 85 篇 国家计算机网络与...
  • 72 篇 中国科学院计算技...
  • 65 篇 哈尔滨工业大学
  • 62 篇 中国科学院自动化...
  • 59 篇 中国科学院声学研...
  • 54 篇 北京航空航天大学
  • 51 篇 国家计算机网络与...
  • 50 篇 国家计算机网络与...
  • 48 篇 北京赛思信安技术...
  • 47 篇 南京中新赛克科技...
  • 46 篇 国家计算机网络与...
  • 44 篇 恒安嘉新科技股份...
  • 39 篇 天津市国瑞数码安...
  • 36 篇 国家计算机网络与...
  • 36 篇 国家计算机网络与...
  • 35 篇 杭州东信北邮信息...

作者

  • 188 篇 张旭
  • 182 篇 云晓春
  • 182 篇 刘春阳
  • 154 篇 陈训逊
  • 134 篇 李佳
  • 123 篇 严寒冰
  • 118 篇 邹昕
  • 117 篇 佟玲玲
  • 115 篇 何跃鹰
  • 113 篇 贺敏
  • 107 篇 段东圣
  • 105 篇 王博
  • 105 篇 吴震
  • 105 篇 包秀国
  • 104 篇 李高超
  • 103 篇 韩志辉
  • 102 篇 黄远
  • 95 篇 张良
  • 95 篇 杜翠兰
  • 94 篇 王勇

语言

  • 3,616 篇 中文
检索条件"机构=国家计算机网络与信息安全管理中心陕西分中心"
3616 条 记 录,以下是3161-3170 订阅
排序:
一种128位对称密钥生成及保护装置
一种128位对称密钥生成及保护装置
收藏 引用
作者: 徐晓燕 李高超 周渊 张露晨 马秀娟 唐积强 徐小磊 毛洪亮 刘俊贤 苏沐冉 刘庆良 何万江 100125 北京市朝阳区霞光里8号承冀诚大厦二层
本发明公开了一种128位对称密钥生成及保护装置,其特征在于,设存储于装置中的种子密钥为A段密钥,由主机下发的种子密钥为B段密钥,合成的结果为密钥,装置包括以下模块:至少一个A段密钥管理模块;至少一个B段密钥管理模块;至少一个... 详细信息
来源: 评论
全文检索中倒排索引及其追加数据的保存方法及存储装置
全文检索中倒排索引及其追加数据的保存方法及存储装置
收藏 引用
作者: 范振勇 吴震 张学 崔维力 武新 赵伟 100029 北京市朝阳区裕民路甲3号
本发明提供了一种全文检索系统中的高效保存倒排索引的方法,包括:检测索引单元数据长度是否大于阀值K;如果索引单元数据大于n*K且小于(n+1)*K(n为自然数),将索引单元数据从开始部分至n*K的部分存入索引单元数据数据块,将剩余索引... 详细信息
来源: 评论
追影安全平台反APT技术研究与应用
追影安全平台反APT技术研究与应用
收藏 引用
作者: 肖新光 康学斌 关墨辰 严寒冰 李佳 崔翔 北京安天电子设备有限公司 国家计算机网络与信息安全管理中心 中国科学院信息工程研究所
全球恶意代码的数量继续爆发式增长,网络的稳定与安全已真正成为现代化发展的基础,信息技术的保护也日益重要,国内外安全形势更加严峻。截至到2015年10恶意代码总数已经高达八千万,恶意代码仍然是信息安全的最主要威胁。更为关键的是... 详细信息
来源: 评论
集体安全化与东亚地区网络安全合作
收藏 引用
太平洋学报 2015年 第2期23卷 42-54页
作者: 刘杨钺 杨一心 国防科技大学 湖南长沙410074 国家计算机网络与信息安全管理中心 北京100029
网络安全正成为影响人类和平发展的重要议题。在过去十年里,东亚地区尽管是互联网发展速度最为瞩目的地区之一,但面临的网络安全风险也日趋高涨。本文以安全化理论为视角,分析了东亚地区网络安全的基本态势,以及东亚各国网络安全化模式... 详细信息
来源: 评论
一种老化感知的任务调度系统
一种老化感知的任务调度系统
收藏 引用
作者: 李焱 王勇 张鸿 朱春鸽 黄道超 周润林 李正民 刘欣然 沈时军 100029 北京市朝阳区裕民路甲3号
本发明提供一种老化感知的任务调度系统,所述任务调度系统包括老化探测模块、软件再生模块、任务调度模块、调度策略模块和资源信息库模块;所述老化探测模块与资源信息库模块双向连接,所述资源信息库模块与软件再生模块和任务调度模... 详细信息
来源: 评论
一种基于软件定义的公共互联网接入系统和方法
一种基于软件定义的公共互联网接入系统和方法
收藏 引用
作者: 刘欣然 黄道超 沈时军 张鸿 朱春鸽 王勇 李焱 李正民 周润林 100029 北京市朝阳区裕民路甲3号
本发明提供一种基于软件定义的公共互联网接入系统和方法,接入系统包括客户端、接入代理模块、网络适配器、用户中心和调度中心;用户通过客户端与用户中心和调度中心连接,同时还通过客户端与接入代理模块连接,接入代理模块通过网络... 详细信息
来源: 评论
一种基于页面视觉相似性的仿冒网站检测方法和系统
一种基于页面视觉相似性的仿冒网站检测方法和系统
收藏 引用
作者: 高胜 胡俊 何世平 徐原 赵慧 徐晓燕 刘婧 陈阳 李世淙 党向磊 饶毓 赵宸 100029 北京市朝阳区裕民路甲3号
本发明涉及一种基于页面视觉相似性的仿冒网站检测方法和系统,包括,获取待检测网站地址列表;逐一将该列表中的网站地址与预设白名单相匹配,若匹配则允许用户访问该网站地址并对其添加白名单标记;否则将当前网站地址与预设黑名单相... 详细信息
来源: 评论
一种面向混合任务的调度系统
一种面向混合任务的调度系统
收藏 引用
作者: 李焱 王勇 刘欣然 张鸿 朱春鸽 周润林 黄道超 李正民 沈时军 100029 北京市朝阳区裕民路甲3号
本发明提供一种面向混合任务的调度系统,包括模型解析器、执行序列生成器、信息收集器和代理模块;模型解析器与执行序列生成器单向连接,执行序列生成器与信息收集器和代理模块之间均双向连接。本发明提供的面向混合任务的调度系统,... 详细信息
来源: 评论
一种基于云平台的域名主动检测方法和系统
一种基于云平台的域名主动检测方法和系统
收藏 引用
作者: 高胜 胡俊 何世平 徐原 赵慧 徐晓燕 刘婧 陈阳 李世淙 党向磊 饶毓 赵宸 100029 北京市朝阳区裕民路甲3号
本发明提供一种基于云平台的域名主动检测方法和系统,该方法包括:(1)将各处理微引擎注册到云平台上,初始化微引擎配置参数;(2)配置并生成域名检测任务,并将其发送到云平台;(3)调度所述域名检测任务到指定的微引擎程序,执行完成... 详细信息
来源: 评论
基于随机性检验的Android软件加固检测方法
基于随机性检验的Android软件加固检测方法
收藏 引用
作者: 何能强 严寒冰 李佳 纪玉春 王新镇 马宏谋 李挺 李世淙 张淼 胡鸽 李承泽 何世平 100029 北京市朝阳区裕民路甲3号
本发明是关于一种基于随机性检验的Android软件加固检测方法,其特征在于包括以下步骤:步骤S1,将训练样本集进行预处理后,再通过随机性检测计算确定阈值;步骤S2,将待测apk文件进行预处理后,再通过随机性检测计算得到测试数据;步... 详细信息
来源: 评论