咨询与建议

限定检索结果

文献类型

  • 2,696 篇 专利
  • 701 篇 期刊文献
  • 37 篇 会议
  • 26 件 标准
  • 13 篇 成果

馆藏范围

  • 3,473 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 513 篇 工学
    • 257 篇 计算机科学与技术...
    • 228 篇 网络空间安全
    • 99 篇 软件工程
    • 59 篇 信息与通信工程
    • 46 篇 仪器科学与技术
    • 34 篇 电子科学与技术(可...
    • 29 篇 控制科学与工程
    • 20 篇 机械工程
    • 5 篇 光学工程
    • 4 篇 电气工程
    • 2 篇 材料科学与工程(可...
    • 2 篇 动力工程及工程热...
    • 2 篇 交通运输工程
  • 176 篇 管理学
    • 143 篇 管理科学与工程(可...
    • 16 篇 工商管理
    • 15 篇 公共管理
    • 4 篇 图书情报与档案管...
  • 82 篇 经济学
    • 82 篇 应用经济学
    • 3 篇 理论经济学
  • 59 篇 法学
    • 41 篇 法学
    • 14 篇 政治学
    • 5 篇 马克思主义理论
    • 5 篇 公安学
  • 17 篇 文学
    • 13 篇 新闻传播学
  • 13 篇 理学
    • 6 篇 系统科学
    • 4 篇 数学
    • 2 篇 物理学
  • 10 篇 教育学
    • 8 篇 教育学
  • 9 篇 军事学
    • 9 篇 军队指挥学
  • 4 篇 艺术学
    • 4 篇 设计学(可授艺术学...
  • 3 篇 医学

主题

  • 111 篇 网络安全
  • 42 篇 信息安全
  • 31 篇 互联网
  • 27 篇 事业单位
  • 26 篇 计算机网络
  • 22 篇 大数据
  • 16 篇 人工智能
  • 15 篇 安全
  • 13 篇 区块链
  • 13 篇 应用
  • 13 篇 云计算
  • 13 篇 网络信息安全
  • 12 篇 大数据时代
  • 11 篇 机器学习
  • 10 篇 工业互联网
  • 10 篇 大数据技术
  • 9 篇 数据安全
  • 9 篇 计算机
  • 8 篇 安全防护
  • 8 篇 问题

机构

  • 2,781 篇 国家计算机网络与...
  • 127 篇 中国科学院信息工...
  • 109 篇 长安通信科技有限...
  • 88 篇 北京邮电大学
  • 85 篇 国家计算机网络与...
  • 71 篇 中国科学院计算技...
  • 65 篇 哈尔滨工业大学
  • 56 篇 中国科学院自动化...
  • 55 篇 中国科学院声学研...
  • 54 篇 北京航空航天大学
  • 49 篇 国家计算机网络与...
  • 48 篇 国家计算机网络与...
  • 48 篇 北京赛思信安技术...
  • 47 篇 南京中新赛克科技...
  • 46 篇 国家计算机网络与...
  • 42 篇 恒安嘉新科技股份...
  • 37 篇 天津市国瑞数码安...
  • 36 篇 国家计算机网络与...
  • 35 篇 杭州东信北邮信息...
  • 35 篇 国家计算机网络与...

作者

  • 181 篇 云晓春
  • 176 篇 刘春阳
  • 173 篇 张旭
  • 153 篇 陈训逊
  • 131 篇 严寒冰
  • 130 篇 李佳
  • 116 篇 邹昕
  • 116 篇 何跃鹰
  • 108 篇 佟玲玲
  • 105 篇 贺敏
  • 105 篇 包秀国
  • 104 篇 王博
  • 104 篇 吴震
  • 103 篇 李高超
  • 102 篇 韩志辉
  • 96 篇 段东圣
  • 96 篇 王勇
  • 95 篇 杜翠兰
  • 94 篇 黄远
  • 92 篇 张良

语言

  • 3,473 篇 中文
检索条件"机构=国家计算机网络与信息安全管理中心,北京 100031"
3473 条 记 录,以下是1001-1010 订阅
排序:
基于带权模糊hash的webshell检测方法
基于带权模糊hash的webshell检测方法
收藏 引用
作者: 林宏刚 陈麟 黄元飞 赖裕民 张家旺 李燕伟 王鹏翩 林星辰 应志军 吴倩 杜薇 陈禹 张晓娜 王博 杨鹏 高强 陈亮 610225 四川省成都市西南航空港经济开发区学府路一段24号
本发明属于网络空间安全技术领域,公开了一种基于带权模糊hash算法的webshell检测方法及系统,通过将待检测文件分片;每片求hash及权值,给每一个分片赋予权值,有危险函数的核心分片给予较大的权值,同时考虑每一个分片的信息熵,信... 详细信息
来源: 评论
基于随机森林算法的企业非法集资风险预测
收藏 引用
消费电子 2021年 第5期 65-65,64页
作者: 彭昌 国家计算机网络与信息安全管理中心安徽分中心
【目的】利用大量企业信息和机器学习算法建立企业非法集资风险预测模型,判断企业是否存在非法集资风险。【方法】本文根据企业相关信息,分别构建基于随机森林、LightGBM算法的企业非法集资风险预测模型,并对预测结果对比分析。【结果... 详细信息
来源: 评论
信息安全等级保护测评中网络安全现场测评方法探索
收藏 引用
中国新通信 2021年 第20期23卷 113-114页
作者: 严浩 石西华 国家计算机网络与信息安全管理中心青海分中心
本文将详细介绍信息安全等级保护测评需遵守的原则,通过专业的研究与调查,精准找出网络安全现场测评的发展现状,并提出优化网络安全现场测评的有效方式,如确认测评对象、强化测评对象的配置、合理获取测评数据、搭建安全风险评估系统及... 详细信息
来源: 评论
一种基于网络分析的学者学术影响力计算方法
收藏 引用
情报科学 2021年 第3期39卷 101-106页
作者: 徐菁 程冕 王绍兰 明书旭 邵洲 唐杰 清华大学计算机科学与技术系 北京100084 国家计算机网络与信息安全管理中心 北京100029 南京理工大学计算机科学与工程学院 江苏南京210094
【目的/意义】学术影响力评价方法的客观性和合理性对科技人才、学术团体、国家等科研实力的评估具有重要作用。【方法/过程】传统方法一般根据学者的论文发表量和总被引频次等来度量,这些方法虽然计算简便,但是比较粗糙,使得评议结果... 详细信息
来源: 评论
一种铅酸蓄电池状态监控系统
一种铅酸蓄电池状态监控系统
收藏 引用
作者: 刘强 张章 姜文 康春建 种力文 刘鑫沛 姜卓 张彩萍 盛大双 马林康 何西征 100094 北京市海淀区西北旺北路7号
本实用新型涉及一种铅酸蓄电池状态监控系统,包括:若干个电池参数采集模块和监控主板;若干个电池参数采集模块均与监控主板连接;每个电池参数采集模块安装在若干只单体电池上,用于在线实时采集每只电池的运行参数,并通过CAN总线... 详细信息
来源: 评论
网络扫描维护网络信息安全
收藏 引用
中国信息 2021年 第1期 90-91页
作者: 左苗 国家计算机网络与信息安全管理中心安徽分中心
随着互联网信息技术的飞速发展,政府部门、大中型企业以及医院等单位对网络信息系统的依赖逐渐加深。网络信息系统的安全性十分重要,一旦出现信息丢失和信息泄露等问题,会为人们和企业的生产生活带来不便与威胁。通过对网络信息系统进... 详细信息
来源: 评论
基于告警日志的主机异常状态检测方法及装置
基于告警日志的主机异常状态检测方法及装置
收藏 引用
作者: 金正平 刘冰 周一凡 秦素娟 时忆杰 100876 北京市海淀区西土城路10号
本申请提供一种基于告警日志的主机异常状态检测方法及装置,在获取到告警日志后,对告警日志进行预处理,得到告警时间序列,基于告警时间序列通过平顶检测得到平顶二元组集合;基于同一个告警时间序列通过尖峰检测得到尖峰目标增率动... 详细信息
来源: 评论
一种网络威胁情报综合质量动态评估方法及系统
一种网络威胁情报综合质量动态评估方法及系统
收藏 引用
作者: 何清林 杨黎斌 王梦涵 蔡晓妍 胡金灿 崔琳 710068 陕西省西安市友谊西路127号
本发明公开了一种网络威胁情报综合质量动态评估方法及系统,包括:步骤1、对网络威胁情报进行结构化定义:步骤2、情报源质量评估:利用情报源质量评估迭代算法对情报源的内容权威度authority和链接权威度hub进行评估;步骤3、情报内... 详细信息
来源: 评论
网络阻塞攻击效果评估方法、装置及存储介质
网络阻塞攻击效果评估方法、装置及存储介质
收藏 引用
作者: 武斌 孙波 郑康锋 张伟 宋晨 毛蔚轩 100088 北京市海淀区西土城路10号
本发明提供了网络阻塞攻击效果评估方法、装置及存储介质,所述方法包括步骤:确定网络阻塞攻击对应的评估指标;监控网络并对确定的评估指标进行数据采集和存储;预处理所述评估指标的数据;将已有的网络攻击评价数据作为样本,采用算... 详细信息
来源: 评论
一种深度聚类诈骗检测的方法和装置
一种深度聚类诈骗检测的方法和装置
收藏 引用
作者: 张震 林荣恒 彭潞 闵星 邹华 吴步丹 100029 北京市朝阳区裕民路甲3号
本申请公开了一种深度聚类的诈骗通话检测方法,包括:对所有话单数据进行深度聚类形成多个簇,将所述多个簇与诈骗簇的指标值进行比较,将与所述指标值匹配度最高的簇作为诈骗簇;获取所述诈骗簇中的主叫号码呼叫过的各被叫号码,根据... 详细信息
来源: 评论