咨询与建议

限定检索结果

文献类型

  • 2,842 篇 专利
  • 699 篇 期刊文献
  • 37 篇 会议
  • 25 件 标准
  • 13 篇 成果

馆藏范围

  • 3,616 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 511 篇 工学
    • 255 篇 计算机科学与技术...
    • 227 篇 网络空间安全
    • 99 篇 软件工程
    • 59 篇 信息与通信工程
    • 46 篇 仪器科学与技术
    • 34 篇 电子科学与技术(可...
    • 29 篇 控制科学与工程
    • 20 篇 机械工程
    • 5 篇 光学工程
    • 4 篇 电气工程
    • 2 篇 材料科学与工程(可...
    • 2 篇 动力工程及工程热...
    • 2 篇 交通运输工程
  • 176 篇 管理学
    • 143 篇 管理科学与工程(可...
    • 16 篇 工商管理
    • 15 篇 公共管理
    • 4 篇 图书情报与档案管...
  • 82 篇 经济学
    • 82 篇 应用经济学
    • 3 篇 理论经济学
  • 59 篇 法学
    • 41 篇 法学
    • 14 篇 政治学
    • 5 篇 马克思主义理论
    • 5 篇 公安学
  • 17 篇 文学
    • 13 篇 新闻传播学
  • 13 篇 理学
    • 6 篇 系统科学
    • 4 篇 数学
    • 2 篇 物理学
  • 10 篇 教育学
    • 8 篇 教育学
  • 9 篇 军事学
    • 9 篇 军队指挥学
  • 4 篇 艺术学
    • 4 篇 设计学(可授艺术学...
  • 3 篇 医学

主题

  • 111 篇 网络安全
  • 42 篇 信息安全
  • 31 篇 互联网
  • 27 篇 事业单位
  • 26 篇 计算机网络
  • 22 篇 大数据
  • 16 篇 人工智能
  • 15 篇 安全
  • 13 篇 区块链
  • 13 篇 应用
  • 13 篇 云计算
  • 13 篇 网络信息安全
  • 12 篇 大数据时代
  • 11 篇 机器学习
  • 10 篇 工业互联网
  • 10 篇 大数据技术
  • 9 篇 数据安全
  • 9 篇 计算机
  • 8 篇 安全防护
  • 8 篇 问题

机构

  • 2,916 篇 国家计算机网络与...
  • 137 篇 中国科学院信息工...
  • 112 篇 长安通信科技有限...
  • 92 篇 北京邮电大学
  • 85 篇 国家计算机网络与...
  • 72 篇 中国科学院计算技...
  • 65 篇 哈尔滨工业大学
  • 62 篇 中国科学院自动化...
  • 59 篇 中国科学院声学研...
  • 54 篇 北京航空航天大学
  • 51 篇 国家计算机网络与...
  • 50 篇 国家计算机网络与...
  • 48 篇 北京赛思信安技术...
  • 47 篇 南京中新赛克科技...
  • 46 篇 国家计算机网络与...
  • 44 篇 恒安嘉新科技股份...
  • 39 篇 天津市国瑞数码安...
  • 36 篇 国家计算机网络与...
  • 36 篇 国家计算机网络与...
  • 35 篇 杭州东信北邮信息...

作者

  • 188 篇 张旭
  • 182 篇 云晓春
  • 182 篇 刘春阳
  • 154 篇 陈训逊
  • 134 篇 李佳
  • 123 篇 严寒冰
  • 118 篇 邹昕
  • 117 篇 佟玲玲
  • 115 篇 何跃鹰
  • 113 篇 贺敏
  • 107 篇 段东圣
  • 105 篇 王博
  • 105 篇 吴震
  • 105 篇 包秀国
  • 104 篇 李高超
  • 103 篇 韩志辉
  • 102 篇 黄远
  • 95 篇 张良
  • 95 篇 杜翠兰
  • 94 篇 王勇

语言

  • 3,616 篇 中文
检索条件"机构=国家计算机网络与信息安全管理中心陕西分中心"
3616 条 记 录,以下是841-850 订阅
排序:
体互联网应用安全风险应对研究
收藏 引用
信息安全研究 2023年 第5期9卷 433-439页
作者: 张文俊 卫霞 李相阳 国家计算机网络与信息安全管理中心陕西分中心 西安710075 西安明德理工学院信息工程学院 西安710124
身体互联网(Internet of body,IoB)被定义为放置在人体内部、之上和周围的智能对象网络,它允许身体和外部活动机构间进行通信,极大改变了人们的生产生活方式.介绍了IoB设备的分类、应用场景及其关键技术,重点对IoB设备安全风险,包括数... 详细信息
来源: 评论
5G时代网络信息安全问题及对策研究
收藏 引用
无线互联科技 2022年 第5期19卷 9-10页
作者: 裴宜春 国家计算机网络与信息安全管理中心青海分中心 青海西宁810000
随着互联网技术与信息技术的不断发展,4G通信技术已经逐渐走向成熟,5G技术在人们日常生活中的占比越来越大,在多个领域都得到了应用。文章首先分析了5G时代可能存在的网络信息安全问题,接着重点分析了5G时代网络信息安全问题对策,旨在提... 详细信息
来源: 评论
数据中心基础设施运维管理工作的研究
收藏 引用
今日自动化 2022年 第3期 179-181页
作者: 李锐 国家计算机网络与信息安全管理中心宁夏分中心 宁夏银川750001
随着云计算、移动互联网、大数据等新业务模式和新技术的不断发展,以智慧城市、虚拟现实、人工智能等为代表的产业应用正在全面实施和加速演进,数据中心已成为国家战略性的信息基础设施。数据中心安全性、可靠性和稳定性支撑作用会更... 详细信息
来源: 评论
一种破除信息茧房问题的冷启动个性化推荐方法及装置
一种破除信息茧房问题的冷启动个性化推荐方法及装置
收藏 引用
作者: 马宏远 王丽宏 王磊 时磊 余翠玲 王红兵 李鹏霄 翟羽佳 项菲 王媛媛 王子涵 吕东 艾政阳 刘玮 马欢 彭鑫 100029 北京市朝阳区裕民路甲3号
本申请涉及一种破除信息茧房问题的冷启动个性化推荐方法及装置,其中,方法包括:在目标账号的使用阶段处于冷启动阶段的情况下,确定与目标账号的用户行为相似度达到第一阈值的对照账号;利用对照账号的对照兴趣矩阵确定目标账号的目... 详细信息
来源: 评论
一种自动化测试、定位及修复故障的方法及存储介质
一种自动化测试、定位及修复故障的方法及存储介质
收藏 引用
作者: 颜靖华 邹新宇 王博 100029 北京市朝阳区裕民路甲3号
本发明公开了一种自动化测试、定位及修复故障的方法及存储介质,本发明是基于量化后的日志数据进行推理分析确定故障所在,通过对故障进行正向验证来验证所推理出的故障的正确性,在验证所推理出的故障正确后,自动对故障进行修复,然... 详细信息
来源: 评论
一种网络信息安全资产探测系统用的展示装置
一种网络信息安全资产探测系统用的展示装置
收藏 引用
作者: 陈亮 王博威 杨海 鞠铖 童鑫 550001 贵州省贵阳市云岩区宝山北路39号国家计算机网络与信息安全管理中心贵州分中心
本实用新型公开了一种网络信息安全资产探测系统用的展示装置,属于展示领域,包括固定底座,固定底座内部固定连接设置有控制电机,且固定底座顶面固定连接设置有支撑柱,支撑柱一侧固定连接设置有多个安装杆,多个安装杆一端固定连接... 详细信息
来源: 评论
大数据时代下的网络信息安全与舆情应对刍议
收藏 引用
中国宽带 2022年 第1期18卷 50-51页
作者: 范健 朱昱 国家计算机网络应急技术处理协调中心吉林分中心 国家计算机网络与信息安全管理中心
随着互联网的发展,中国步入数字经济社会,大数据因此被广泛运用到人们日常生活中,也为各大企业的发展进步提供了可靠的技术支持以及前进空间。正因为大数据的应用,所以上到国家监管部门,下到个人用户都应该意识到信息安全的重要性,树立... 详细信息
来源: 评论
一种快速、准确的加密流量分类方法及系统
一种快速、准确的加密流量分类方法及系统
收藏 引用
作者: 王一鹏 贺慧杰 赖英旭 云晓春 100124 北京市朝阳区平乐园100号
本发明公开了一种快速、准确的加密流量分类方法及系统,该方法包括模型构建阶段1、模型构建阶段2以及分类阶段。模型构建阶段1包括:对流序列进行短序列预处理;对短序列训练数据进行模型构建,生成早期快速检测模型。模型构建阶段2包... 详细信息
来源: 评论
一种基于零信任的物联网终端安全接入方法及系统
一种基于零信任的物联网终端安全接入方法及系统
收藏 引用
作者: 陈亮 赵彦 张云 陈飞 韩明路 杨晶 李一鸣 210000 江苏省南京市江宁经济技术开发区东吉大道1号
本发明涉及一种基于零信任的物联网终端安全接入方法及系统,针对物联网终端与对应内网物联网服务器之间的数据访问操作,在物联网边界部署物联安全接入网关,在数据访问操作前执行关于物联网终端的基线检查,构建基于身份认证和安全状... 详细信息
来源: 评论
一种人工智能与数据库结合的设计方法
收藏 引用
电子技术与软件工程 2022年 第6期 207-210页
作者: 李致 徐彦婷 国家计算机网络与信息安全管理中心上海分中心 上海市201315
本文提出一种人工智能和数据库技术结合的设计方法,通过贯穿数据价值链的需求预估,把人工智能应用需求作为软件系统需求的一部分予以考虑,形成高效、可扩展的数据存储使用。实践表明,此设计方法可以充分挖掘数据库技术潜力,降低开发技... 详细信息
来源: 评论