咨询与建议

限定检索结果

文献类型

  • 2,696 篇 专利
  • 697 篇 期刊文献
  • 37 篇 会议
  • 24 件 标准
  • 13 篇 成果

馆藏范围

  • 3,467 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 510 篇 工学
    • 258 篇 计算机科学与技术...
    • 226 篇 网络空间安全
    • 98 篇 软件工程
    • 59 篇 信息与通信工程
    • 45 篇 仪器科学与技术
    • 34 篇 电子科学与技术(可...
    • 29 篇 控制科学与工程
    • 20 篇 机械工程
    • 5 篇 光学工程
    • 4 篇 电气工程
    • 2 篇 材料科学与工程(可...
    • 2 篇 动力工程及工程热...
    • 2 篇 交通运输工程
  • 177 篇 管理学
    • 144 篇 管理科学与工程(可...
    • 16 篇 工商管理
    • 16 篇 公共管理
    • 4 篇 图书情报与档案管...
  • 82 篇 经济学
    • 82 篇 应用经济学
    • 3 篇 理论经济学
  • 58 篇 法学
    • 40 篇 法学
    • 14 篇 政治学
    • 5 篇 马克思主义理论
    • 5 篇 公安学
  • 17 篇 文学
    • 13 篇 新闻传播学
  • 15 篇 理学
    • 6 篇 数学
    • 6 篇 系统科学
    • 2 篇 物理学
  • 10 篇 教育学
    • 8 篇 教育学
  • 9 篇 军事学
    • 9 篇 军队指挥学
  • 4 篇 艺术学
    • 4 篇 设计学(可授艺术学...
  • 3 篇 医学

主题

  • 111 篇 网络安全
  • 42 篇 信息安全
  • 31 篇 互联网
  • 27 篇 事业单位
  • 26 篇 计算机网络
  • 22 篇 大数据
  • 16 篇 人工智能
  • 15 篇 安全
  • 13 篇 区块链
  • 13 篇 应用
  • 13 篇 云计算
  • 13 篇 网络信息安全
  • 12 篇 大数据时代
  • 10 篇 工业互联网
  • 10 篇 大数据技术
  • 10 篇 机器学习
  • 9 篇 数据安全
  • 9 篇 计算机
  • 8 篇 安全防护
  • 8 篇 问题

机构

  • 2,779 篇 国家计算机网络与...
  • 126 篇 中国科学院信息工...
  • 109 篇 长安通信科技有限...
  • 86 篇 北京邮电大学
  • 85 篇 国家计算机网络与...
  • 70 篇 中国科学院计算技...
  • 65 篇 哈尔滨工业大学
  • 56 篇 中国科学院自动化...
  • 55 篇 中国科学院声学研...
  • 54 篇 北京航空航天大学
  • 49 篇 国家计算机网络与...
  • 48 篇 国家计算机网络与...
  • 48 篇 北京赛思信安技术...
  • 47 篇 南京中新赛克科技...
  • 45 篇 国家计算机网络与...
  • 42 篇 恒安嘉新科技股份...
  • 37 篇 天津市国瑞数码安...
  • 36 篇 国家计算机网络与...
  • 35 篇 杭州东信北邮信息...
  • 35 篇 国家计算机网络与...

作者

  • 181 篇 云晓春
  • 176 篇 刘春阳
  • 173 篇 张旭
  • 153 篇 陈训逊
  • 130 篇 李佳
  • 126 篇 严寒冰
  • 116 篇 邹昕
  • 116 篇 何跃鹰
  • 108 篇 佟玲玲
  • 105 篇 吴震
  • 105 篇 贺敏
  • 105 篇 包秀国
  • 104 篇 王博
  • 103 篇 李高超
  • 102 篇 韩志辉
  • 96 篇 段东圣
  • 96 篇 王勇
  • 94 篇 黄远
  • 94 篇 杜翠兰
  • 92 篇 张良

语言

  • 3,467 篇 中文
检索条件"机构=国家计算机网络与信息安全管理中心,北京 100031"
3467 条 记 录,以下是11-20 订阅
排序:
基于规则的域间路由系统异常检测
收藏 引用
国防科技大学学报 2006年 第3期28卷 71-76页
作者: 刘欣 朱培栋 米强 杨明军 国防科技大学计算机学院 湖南长沙410073 国家计算机网络与信息安全管理中心 北京100029
随着Internet的爆炸性增长,域间路由系统变得越来越复杂并难以控制,许多与域间路由安全相关的事件广泛引起了人们的关注。提出一个基于规则的域间路由监测框架,其中的规则可分为常规异常检测规则和特殊异常检测规则,它们能有效用于检测... 详细信息
来源: 评论
网络攻击分类技术综述
收藏 引用
通信学报 2004年 第7期25卷 30-36页
作者: 刘欣然 国家计算机网络与信息安全管理中心 北京100029
概要介绍了国内外关于网络攻击分类技术的研究现状,并对其发展趋势进行了分析。
来源: 评论
广义圆锥曲线的多方签名的安全分析与设计
收藏 引用
北京工业大学学报 2010年 第5期36卷 646-650页
作者: 丁丽 周渊 钱海峰 国家计算机网络与信息安全管理中心 北京100029 华东师范大学计算机系 上海200241
针对一个广义圆锥曲线的多方签名协议(Lin-Wang-Li协议)进行安全性分析,指出该方案存在着严重的伪造问题,方案的安全性没有基于广义圆锥曲线的离散对数问题和整数分解等任何数学难题,攻击者可以不用解决任何数学难题便可以伪造签名.同时... 详细信息
来源: 评论
图同构中的一类顶点细分方法
收藏 引用
软件学报 2007年 第2期18卷 213-219页
作者: 邹潇湘 戴琼 国家计算机网络与信息安全管理中心 北京100029 中国科学院软件研究所 北京100080
提出一种顶点细分方法.基于顶点之间具有一定长度的路径数等信息,定义了一类顶点不变函数.将该方法与已有的一些顶点细分方法进行了比较.分析表明,基于路径数的顶点不变函数的细分效果,至少不差于基于顶点的度、距离等方法;而一些实例... 详细信息
来源: 评论
基于代价策略的H.264/AVC半脆弱水印算法
收藏 引用
通信学报 2015年 第10期36卷 110-118页
作者: 张维纬 赵宸 黄德天 张沛 杨义先 华侨大学工学院 福建泉州362021 国家计算机网络与信息安全管理中心 北京100031 北京邮电大学信息安全中心 北京100876
针对目前基于H.264/AVC标准的视频半脆弱水印算法存在的问题,提出一种基于代价策略的H.264/AVC半脆弱水印算法。通过消除基于内容的特征码之间的相关性,提高内容认证水印的顽健性。为实现半脆弱水印既能准确定位篡改区域,又对视频质量... 详细信息
来源: 评论
入侵检测系统中高效模式匹配算法的研究
收藏 引用
计算机工程 2004年 第13期30卷 92-94页
作者: 杨武 方滨兴 云晓春 张宏莉 哈尔滨工业大学计算机科学与技术学院 哈尔滨150001 国家计算机网络与信息安全管理中心 北京100031
基于特征匹配的网络入侵检测系统的性能主要受模式匹配算法的影响。文章在对流行的网络入侵检测系统snort深入剖析的基础上,侧重研究如何利用各种高效模式匹配算法来优化snort的性能。重点介绍了一种基于BM思想的多模式匹配算法——SSPB... 详细信息
来源: 评论
信息安全管理的有关问题研究
收藏 引用
电信科学 2000年 第3期16卷 22-26页
作者: 吕诚昭 国家计算机网络与信息安全管理中心 北京100031
文章首先分析了两个层面的信息安全 :信息系统安全信息社会安全 ,然后着重讨论了信息系统安全管理的几个有关问题 ,如安全威胁、全方位安全管理、后门问题等 ,强调安全管理需要在负责性上突破 。
来源: 评论
电子信息系统中干扰对消技术的发展与应用
收藏 引用
电讯技术 2016年 第12期56卷 1409-1416页
作者: 王慧 国家计算机网络与信息安全管理中心 北京100029
作为大型电子信息系统电磁兼容设计中的一种重要技术手段,干扰对消技术具有自相关性强、频谱利用高等技术特点。分析了干扰对消技术的正交信号合成和多时延信号合成两种技术实现形式,总结了其在现代电子信息系统、通信、雷达、电子战等... 详细信息
来源: 评论
以系统工程的思想开发信息安全产品标准
收藏 引用
系统工程与电子技术 2004年 第3期26卷 345-347页
作者: 黄元飞 唐三平 何德全 国家计算机网络与信息安全管理中心 北京100029 北京城市学院 北京100083 中国工程院 北京100044
信息安全产品标准的开发涉及到确定威胁、确定组织安全策略和假设、确定安全目的、标识安全功能要求、选择评估保证级别(evaluationassurancelevel,EAL)、验证一致性和完备性等方面,需要对产品进行复杂性分析,熟悉产品使用环境以及产品... 详细信息
来源: 评论
基于证据理论改进合成法则的电力系统安全检验综合判定算法
收藏 引用
电工技术学报 2011年 第7期26卷 247-255页
作者: 刘嘉 徐国爱 高洋 杨义先 程工 北京邮电大学灾备技术国家工程实验室 北京100876 国家计算机网络与信息安全管理中心 北京100029
为了评价电力二次系统等级保护建设的达标与否,本文采用证据理论对安全检验结果进行合成。在研究证据理论原始合成法则的过程中发现其对于高度冲突的证据的合成难以取得较好的效果,而目前已有的多种改进方法效果也并不理想。因此,本文... 详细信息
来源: 评论