咨询与建议

限定检索结果

文献类型

  • 2,696 篇 专利
  • 700 篇 期刊文献
  • 37 篇 会议
  • 25 件 标准
  • 13 篇 成果

馆藏范围

  • 3,471 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 512 篇 工学
    • 256 篇 计算机科学与技术...
    • 228 篇 网络空间安全
    • 99 篇 软件工程
    • 59 篇 信息与通信工程
    • 46 篇 仪器科学与技术
    • 34 篇 电子科学与技术(可...
    • 29 篇 控制科学与工程
    • 20 篇 机械工程
    • 5 篇 光学工程
    • 4 篇 电气工程
    • 2 篇 材料科学与工程(可...
    • 2 篇 动力工程及工程热...
    • 2 篇 交通运输工程
  • 176 篇 管理学
    • 143 篇 管理科学与工程(可...
    • 16 篇 工商管理
    • 15 篇 公共管理
    • 4 篇 图书情报与档案管...
  • 82 篇 经济学
    • 82 篇 应用经济学
    • 3 篇 理论经济学
  • 59 篇 法学
    • 41 篇 法学
    • 14 篇 政治学
    • 5 篇 马克思主义理论
    • 5 篇 公安学
  • 17 篇 文学
    • 13 篇 新闻传播学
  • 13 篇 理学
    • 6 篇 系统科学
    • 4 篇 数学
    • 2 篇 物理学
  • 10 篇 教育学
    • 8 篇 教育学
  • 9 篇 军事学
    • 9 篇 军队指挥学
  • 4 篇 艺术学
    • 4 篇 设计学(可授艺术学...
  • 3 篇 医学

主题

  • 111 篇 网络安全
  • 42 篇 信息安全
  • 31 篇 互联网
  • 27 篇 事业单位
  • 26 篇 计算机网络
  • 22 篇 大数据
  • 16 篇 人工智能
  • 15 篇 安全
  • 13 篇 区块链
  • 13 篇 应用
  • 13 篇 云计算
  • 13 篇 网络信息安全
  • 12 篇 大数据时代
  • 11 篇 机器学习
  • 10 篇 工业互联网
  • 10 篇 大数据技术
  • 9 篇 数据安全
  • 9 篇 计算机
  • 8 篇 安全防护
  • 8 篇 问题

机构

  • 2,780 篇 国家计算机网络与...
  • 127 篇 中国科学院信息工...
  • 109 篇 长安通信科技有限...
  • 88 篇 北京邮电大学
  • 85 篇 国家计算机网络与...
  • 71 篇 中国科学院计算技...
  • 65 篇 哈尔滨工业大学
  • 56 篇 中国科学院自动化...
  • 55 篇 中国科学院声学研...
  • 54 篇 北京航空航天大学
  • 49 篇 国家计算机网络与...
  • 48 篇 国家计算机网络与...
  • 48 篇 北京赛思信安技术...
  • 47 篇 南京中新赛克科技...
  • 46 篇 国家计算机网络与...
  • 42 篇 恒安嘉新科技股份...
  • 37 篇 天津市国瑞数码安...
  • 36 篇 国家计算机网络与...
  • 35 篇 杭州东信北邮信息...
  • 35 篇 国家计算机网络与...

作者

  • 181 篇 云晓春
  • 176 篇 刘春阳
  • 173 篇 张旭
  • 153 篇 陈训逊
  • 131 篇 严寒冰
  • 130 篇 李佳
  • 116 篇 邹昕
  • 116 篇 何跃鹰
  • 108 篇 贺敏
  • 108 篇 包秀国
  • 107 篇 佟玲玲
  • 105 篇 吴震
  • 104 篇 王博
  • 103 篇 李高超
  • 102 篇 韩志辉
  • 96 篇 段东圣
  • 95 篇 杜翠兰
  • 94 篇 黄远
  • 94 篇 王勇
  • 94 篇 李鹏

语言

  • 3,471 篇 中文
检索条件"机构=国家计算机网络与信息安全管理中心,北京 100031"
3471 条 记 录,以下是991-1000 订阅
排序:
一种语音处理方法、相关设备和存储介质
一种语音处理方法、相关设备和存储介质
收藏 引用
作者: 万辛 邵京 刘发强 陈美玲 李鹏 侯伟 杜海涛 黄远 孙晓晨 粟栗 100053 北京市西城区宣武门西大街32号
本发明实施例公开了一种语音处理方法、相关设备和存储介质。所述方法包括:第一网络设备接收到呼叫请求消息,所述呼叫请求消息中包括主叫号码和被叫号码;判断所述主叫号码是否满足预设触发条件;在判定所述主叫号码满足预设触发条件... 详细信息
来源: 评论
基于深度学习的微博数据反讽识别技术路线研究
收藏 引用
电脑编程技巧与维护 2021年 第2期 128-130页
作者: 霍瑞雪 白晓雷 国家计算机网络与信息安全管理中心 石家庄050000
伴随着互联网的快速发展,微信、微博等社交应用在人们日常生活中占比也越来越大。在国内,微博已成为用户量最庞大的社交平台,每天有大批用户发表着观点,其中反讽也有着相当重的占比。在此总结微博反讽的特点,并基于深度学习的方式对反... 详细信息
来源: 评论
卷积神经网络在微博反讽语句识别中的应用
收藏 引用
中国新通信 2021年 第9期23卷 86-88页
作者: 霍瑞雪 白晓雷 国家计算机网络与信息安全管理中心河北分中心
随着互联网信息发布平台日益增多,网民发表情感的方式也逐渐多元化,其中反讽这一特殊修辞手法得到了广泛使用,对其的识别也变得日益迫切。为了更好的识别微博语料中的反讽语句,研究了一种改进后卷积神经网络模型。卷积神经网络是人工智... 详细信息
来源: 评论
基于语言学特征对比学习的机器生成文本检测方法及系统
基于语言学特征对比学习的机器生成文本检测方法及系统
收藏 引用
作者: 丁建伟 陈周国 王鑫 李鹏 张震 沈亮 杨宇 徐进 李欣泽 刘志洁 610000 四川省成都市高新区创业路6号
本发明涉及文本检测技术领域,公开了基于语言学特征对比学习的机器生成文本检测方法及系统,该机器生成文本检测方法,包括以下步骤:S1,预训练模型调整;S2,话语图构建;S3,向量表示计算;S4,文本检测参数更新。本发明解决了现有... 详细信息
来源: 评论
一种云平台上加密TLS应用流量分类方法及系统
一种云平台上加密TLS应用流量分类方法及系统
收藏 引用
作者: 王一鹏 云晓春 赖英旭 100124 北京市朝阳区平乐园100号
本发明公开了一种云平台上加密TLS应用流量分类方法及系统,该方法包括训练阶段和分类阶段;训练阶段包括:对加密TLS应用流量样本进行统一处理;对训练数据进行学习训练,构建应用分类模型;分类阶段包括:对未分类的加密TLS应用流量... 详细信息
来源: 评论
计算环境下的数据安全问题与防护策略分析
收藏 引用
电子世界 2021年 第6期 9-10页
作者: 张砚 国家计算机网络与信息安全管理中心贵州分中心
计算为数据存储、数据共享提供便利,也加大了数据安全风险,易出现数据访问风险、数据隔离风险或数据销毁风险,导致重要信息或隐私信息被盗取。基于此,本文首先论述云计算环境下的数据安全问题,再从技术与管理两方面入手,论述云计算环... 详细信息
来源: 评论
蜜罐和沙箱相互增强的恶意程序行为处理方法及系统
蜜罐和沙箱相互增强的恶意程序行为处理方法及系统
收藏 引用
作者: 陈贞翔 李恩龙 朱宇辉 荆山 赵煜 安茂波 杨波 彭立志 潘泉波 250022 山东省济南市市中区南辛庄西路336号
本发明公开了蜜罐和沙箱相互增强的恶意程序行为处理方法及系统,蜜罐对恶意代码进行诱导捕获;将捕获的恶意代码及产生的信息发送给沙箱;沙箱生成代码运行环境配置文件;沙箱根据恶意代码运行环境配置文件,生成恶意代码运行环境;在... 详细信息
来源: 评论
大数据技术在计算机信息安全中的应用探讨
收藏 引用
信息系统工程 2021年 第12期34卷 109-112页
作者: 韩文杰 单艳 国家计算机网络与信息安全管理中心新疆分中心
信息化时代背景下,信息技术获得了十分迅速的发展,大数据广泛运用于生活中各个方面,它的运用在一定程度上使人们在生活上更加便利,工作效率获得明显提高。将大数据技术运用于计算机信息安全问题中,能够在一定程度上提高问题处理效果。
来源: 评论
基于关联规则挖掘的涉及个人信息公示网页判定方法、电子设备及存储介质
基于关联规则挖掘的涉及个人信息公示网页判定方法、电子设备及存...
收藏 引用
作者: 于佳华 刘琨 常远 张光耀 孙巍 150001 黑龙江省哈尔滨市松北区创新路1616号11号楼
一种基于关联规则挖掘的涉及个人信息公示网页判定方法、电子设备及存储介质,属于个人信息的公示公告网页的分析判定领域,是针对依赖人工进行工作效率低的问题,以及控制个人信息的泄露问题所提出。主要包括:爬取公示公告网页,形成... 详细信息
来源: 评论
基于带权模糊hash的webshell检测方法
基于带权模糊hash的webshell检测方法
收藏 引用
作者: 林宏刚 陈麟 黄元飞 赖裕民 张家旺 李燕伟 王鹏翩 林星辰 应志军 吴倩 杜薇 陈禹 张晓娜 王博 杨鹏 高强 陈亮 610225 四川省成都市西南航空港经济开发区学府路一段24号
本发明属于网络空间安全技术领域,公开了一种基于带权模糊hash算法的webshell检测方法及系统,通过将待检测文件分片;每片求hash及权值,给每一个分片赋予权值,有危险函数的核心分片给予较大的权值,同时考虑每一个分片的信息熵,信... 详细信息
来源: 评论