咨询与建议

限定检索结果

文献类型

  • 2,696 篇 专利
  • 699 篇 期刊文献
  • 37 篇 会议
  • 24 件 标准
  • 13 篇 成果

馆藏范围

  • 3,469 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 511 篇 工学
    • 257 篇 计算机科学与技术...
    • 226 篇 网络空间安全
    • 99 篇 软件工程
    • 59 篇 信息与通信工程
    • 46 篇 仪器科学与技术
    • 34 篇 电子科学与技术(可...
    • 29 篇 控制科学与工程
    • 20 篇 机械工程
    • 5 篇 光学工程
    • 4 篇 电气工程
    • 2 篇 材料科学与工程(可...
    • 2 篇 动力工程及工程热...
    • 2 篇 交通运输工程
  • 176 篇 管理学
    • 143 篇 管理科学与工程(可...
    • 16 篇 工商管理
    • 15 篇 公共管理
    • 4 篇 图书情报与档案管...
  • 82 篇 经济学
    • 82 篇 应用经济学
    • 3 篇 理论经济学
  • 59 篇 法学
    • 41 篇 法学
    • 14 篇 政治学
    • 5 篇 马克思主义理论
    • 5 篇 公安学
  • 17 篇 文学
    • 13 篇 新闻传播学
  • 13 篇 理学
    • 6 篇 系统科学
    • 4 篇 数学
    • 2 篇 物理学
  • 10 篇 教育学
    • 8 篇 教育学
  • 9 篇 军事学
    • 9 篇 军队指挥学
  • 4 篇 艺术学
    • 4 篇 设计学(可授艺术学...
  • 3 篇 医学

主题

  • 111 篇 网络安全
  • 42 篇 信息安全
  • 31 篇 互联网
  • 27 篇 事业单位
  • 26 篇 计算机网络
  • 22 篇 大数据
  • 16 篇 人工智能
  • 15 篇 安全
  • 13 篇 区块链
  • 13 篇 应用
  • 13 篇 云计算
  • 12 篇 大数据时代
  • 12 篇 网络信息安全
  • 10 篇 工业互联网
  • 10 篇 大数据技术
  • 10 篇 机器学习
  • 9 篇 数据安全
  • 9 篇 计算机
  • 8 篇 安全防护
  • 8 篇 问题

机构

  • 2,779 篇 国家计算机网络与...
  • 126 篇 中国科学院信息工...
  • 109 篇 长安通信科技有限...
  • 86 篇 北京邮电大学
  • 85 篇 国家计算机网络与...
  • 70 篇 中国科学院计算技...
  • 65 篇 哈尔滨工业大学
  • 56 篇 中国科学院自动化...
  • 55 篇 中国科学院声学研...
  • 54 篇 北京航空航天大学
  • 49 篇 国家计算机网络与...
  • 48 篇 国家计算机网络与...
  • 48 篇 北京赛思信安技术...
  • 47 篇 南京中新赛克科技...
  • 46 篇 国家计算机网络与...
  • 42 篇 恒安嘉新科技股份...
  • 37 篇 天津市国瑞数码安...
  • 36 篇 国家计算机网络与...
  • 35 篇 杭州东信北邮信息...
  • 35 篇 国家计算机网络与...

作者

  • 181 篇 云晓春
  • 176 篇 刘春阳
  • 173 篇 张旭
  • 153 篇 陈训逊
  • 131 篇 严寒冰
  • 130 篇 李佳
  • 116 篇 邹昕
  • 116 篇 何跃鹰
  • 108 篇 贺敏
  • 108 篇 包秀国
  • 107 篇 佟玲玲
  • 105 篇 吴震
  • 104 篇 王博
  • 103 篇 李高超
  • 102 篇 韩志辉
  • 96 篇 段东圣
  • 95 篇 杜翠兰
  • 94 篇 黄远
  • 94 篇 王勇
  • 94 篇 李鹏

语言

  • 3,469 篇 中文
检索条件"机构=国家计算机网络与信息安全管理中心陕西分中心"
3469 条 记 录,以下是481-490 订阅
排序:
一种对恶意软件归属攻击组织的可解释判定方法及装置
一种对恶意软件归属攻击组织的可解释判定方法及装置
收藏 引用
作者: 严寒冰 王琴琴 周彧 梅瑞 张永铮 100029 北京市朝阳区裕民路甲3号
本发明公开了一种对恶意软件归属攻击组织的可解释判定方法及装置,本发明通过提取恶意软件的代码特征和字符串特征来对恶意软件的攻击组织归属进行分析,由于这两种特征综合了恶意软件的静态特征和动态特征,所以本发明的特征更加全面... 详细信息
来源: 评论
一种对称加密隧道破解方法、系统及存储介质
一种对称加密隧道破解方法、系统及存储介质
收藏 引用
作者: 蔡冰 吴琳 罗雅琼 许海滨 邢欣 贾晨 苗杰 210000 江苏省南京市建邺区白龙江东街18号新城科技园综合体5号楼
本发明公开了网络安全技术领域的一种对称加密隧道破解方法、系统及存储介质,包括:将给定的对称加密隧道的流量接入构建的基于流量特征的对称加密隧道破解模型,获取破解结果。通过构建基于流量特征的对称加密隧道破解模型,无需提前... 详细信息
来源: 评论
基于深度学习与侧信道分析的网络加密流量识别方法装置
基于深度学习与侧信道分析的网络加密流量识别方法装置
收藏 引用
作者: 王进 肖佃艳 呼啸 陈少鹏 俞宙 何跃鹰 李政 何清林 孙中豪 谷杰铭 100029 北京市朝阳区裕民路甲3号
本发明实施例提供了基于深度学习与侧信道分析的网络加密流量识别方法、装置,将侧信道分析与深度学习方法相结合,将网络层加密网络会话执行过程中与设备层现场总线、I/O信号、能量、电磁等物理信息的相互影响和内在联系也纳入分析对... 详细信息
来源: 评论
一种基于深度学习的网络加密流量识别方法及装置
一种基于深度学习的网络加密流量识别方法及装置
收藏 引用
作者: 王进 100029 北京市朝阳区裕民路甲3号
本发明实施例提供了一种基于深度学习的网络加密流量识别方法及装置,涉及网络安全技术领域,可以提高网络加密流量识别的准确率和效率。包括:获得待识别网络流量内属于通信建立阶段的前预设数量个数据包的报文信息和通信行为信息;然... 详细信息
来源: 评论
针对电信网络诈骗新动向一体化构建打防管控新格局
收藏 引用
网络安全信息 2022年 第12期 7-10页
作者: 孔欣怡 国家计算机网络与信息安全管理中心陕西分中心
文章分析揭示了涉未成年人、老年人和跨境电信网络诈骗活动上升较快的结构性趋势变化的表现、特点和成因,提出了系统构建电信网络诈骗打防管控一体化长效机制的新举措。党中央高度重视互联网,积极发展互联网、科学运用互联网,推动我...
来源: 评论
一种报文头域的识别方法、装置、设备及存储介质
一种报文头域的识别方法、装置、设备及存储介质
收藏 引用
作者: 刘科栋 曲德帅 徐太忠 王大伟 李扬曦 李舒 杨威 刘庆云 100029 北京市朝阳区裕民路甲3号
本申请涉及一种报文头域的识别方法、装置、设备及存储介质,涉及网络安全技术领域,该报文头域的识别方法包括:获取待识别的报文信息,从所述报文信息中提取头域字段信息,针对所述头域字段信息进行定位处理,确定所述头域字段信息对... 详细信息
来源: 评论
一种隧道报文的处理方法和装置
一种隧道报文的处理方法和装置
收藏 引用
作者: 李高超 李维 金鑫 邹昕 徐小琳 陈训逊 云晓春 100029 北京市朝阳区裕民路甲3号
本申请公开了一种隧道报文的处理方法和装置,所述方法包括:当接收到待处理隧道报文时,解析出其隧道头特征;将所述待处理隧道报文的隧道头特征,与已存储的报文处理策略表进行匹配;若命中,根据所命中的报文处理策略处理所述待处理... 详细信息
来源: 评论
企业非法集资风险预测方法、装置、电子设备及存储介质
企业非法集资风险预测方法、装置、电子设备及存储介质
收藏 引用
作者: 贺敏 董琳 王秀文 郭富民 杨菁林 100029 北京市朝阳区裕民路甲3号
本发明实施例涉及一种企业非法集资风险预测方法、装置、电子设备及存储介质,所述方法包括:获取待进行非法集资风险预测的目标企业的企业数据;对所述企业数据进行特征提取,得到所述目标企业的企业特征;将所述企业特征输入至至少一... 详细信息
来源: 评论
一种基于动态知识图谱的动环平台协议适配方法及装置
一种基于动态知识图谱的动环平台协议适配方法及装置
收藏 引用
作者: 黄建文 刘强 张章 姜文 100029 北京市朝阳区裕民路甲3号
本发明公开了一种基于动态知识图谱的动环平台协议适配方法,包括:预先基于动环平台内的协议库,构建动态知识图谱;获取设备之间在通信过程中产生的数据流,并对数据流进行预处理,以获取数据流中的实体特征;基于获取的实体特征以及... 详细信息
来源: 评论
HTTP恶意流量的检测方法及系统
HTTP恶意流量的检测方法及系统
收藏 引用
作者: 周昊 张帅 吕志泉 董云飞 朱天 陈阳 饶毓 徐娜 严寒冰 丁丽 张华 常霞 狄少嘉 徐原 温森浩 王庆 李世淙 徐剑 李志辉 姚力 朱芸茜 郭晶 胡俊 王小群 何能强 李挺 王适文 肖崇蕙 贾子骁 韩志辉 马莉雅 张宇鹏 雷君 高川 周彧 吕卓航 楼书逸 文静 贾世琳 100029 北京市朝阳区裕民路甲3号
本发明公开了一种HTTP恶意流量的检测方法及系统,该方法包括:抓取网络流量数据,并对网络流量数据进行预处理,得到对应每条HTTP请求的格式化数据;对格式化数据进行特征提取,得到每条格式化数据的文本向量特征;基于预先训练的恶意... 详细信息
来源: 评论