咨询与建议

限定检索结果

文献类型

  • 2,696 篇 专利
  • 701 篇 期刊文献
  • 37 篇 会议
  • 26 件 标准
  • 13 篇 成果

馆藏范围

  • 3,473 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 513 篇 工学
    • 257 篇 计算机科学与技术...
    • 228 篇 网络空间安全
    • 99 篇 软件工程
    • 59 篇 信息与通信工程
    • 46 篇 仪器科学与技术
    • 34 篇 电子科学与技术(可...
    • 29 篇 控制科学与工程
    • 20 篇 机械工程
    • 5 篇 光学工程
    • 4 篇 电气工程
    • 2 篇 材料科学与工程(可...
    • 2 篇 动力工程及工程热...
    • 2 篇 交通运输工程
  • 176 篇 管理学
    • 143 篇 管理科学与工程(可...
    • 16 篇 工商管理
    • 15 篇 公共管理
    • 4 篇 图书情报与档案管...
  • 82 篇 经济学
    • 82 篇 应用经济学
    • 3 篇 理论经济学
  • 59 篇 法学
    • 41 篇 法学
    • 14 篇 政治学
    • 5 篇 马克思主义理论
    • 5 篇 公安学
  • 17 篇 文学
    • 13 篇 新闻传播学
  • 13 篇 理学
    • 6 篇 系统科学
    • 4 篇 数学
    • 2 篇 物理学
  • 10 篇 教育学
    • 8 篇 教育学
  • 9 篇 军事学
    • 9 篇 军队指挥学
  • 4 篇 艺术学
    • 4 篇 设计学(可授艺术学...
  • 3 篇 医学

主题

  • 111 篇 网络安全
  • 42 篇 信息安全
  • 31 篇 互联网
  • 27 篇 事业单位
  • 26 篇 计算机网络
  • 22 篇 大数据
  • 16 篇 人工智能
  • 15 篇 安全
  • 13 篇 区块链
  • 13 篇 应用
  • 13 篇 云计算
  • 13 篇 网络信息安全
  • 12 篇 大数据时代
  • 11 篇 机器学习
  • 10 篇 工业互联网
  • 10 篇 大数据技术
  • 9 篇 数据安全
  • 9 篇 计算机
  • 8 篇 安全防护
  • 8 篇 问题

机构

  • 2,781 篇 国家计算机网络与...
  • 127 篇 中国科学院信息工...
  • 109 篇 长安通信科技有限...
  • 88 篇 北京邮电大学
  • 85 篇 国家计算机网络与...
  • 71 篇 中国科学院计算技...
  • 65 篇 哈尔滨工业大学
  • 56 篇 中国科学院自动化...
  • 55 篇 中国科学院声学研...
  • 54 篇 北京航空航天大学
  • 49 篇 国家计算机网络与...
  • 48 篇 国家计算机网络与...
  • 48 篇 北京赛思信安技术...
  • 47 篇 南京中新赛克科技...
  • 46 篇 国家计算机网络与...
  • 42 篇 恒安嘉新科技股份...
  • 37 篇 天津市国瑞数码安...
  • 36 篇 国家计算机网络与...
  • 35 篇 杭州东信北邮信息...
  • 35 篇 国家计算机网络与...

作者

  • 181 篇 云晓春
  • 176 篇 刘春阳
  • 173 篇 张旭
  • 153 篇 陈训逊
  • 131 篇 严寒冰
  • 130 篇 李佳
  • 116 篇 邹昕
  • 116 篇 何跃鹰
  • 108 篇 贺敏
  • 108 篇 包秀国
  • 106 篇 佟玲玲
  • 105 篇 吴震
  • 104 篇 王博
  • 103 篇 李高超
  • 102 篇 韩志辉
  • 96 篇 段东圣
  • 94 篇 黄远
  • 94 篇 杜翠兰
  • 94 篇 王勇
  • 94 篇 李鹏

语言

  • 3,473 篇 中文
检索条件"机构=国家计算机网络与信息安全管理中心,北京 100031"
3473 条 记 录,以下是701-710 订阅
排序:
一种僵尸网络关键节点识别方法和识别系统
一种僵尸网络关键节点识别方法和识别系统
收藏 引用
作者: 何清林 杨黎斌 崔琳 王星 蔡晓妍 戴航 胡金灿 王梦涵 710068 陕西省西安市友谊西路127号
本发明公开了一种僵尸网络关键节点识别方法和识别系统,该方法包括:S1、获得基础僵尸感染流量数据,用其构建一个目标待识别关键节点的异构僵尸感染网络HBIN;S2、计算目标异构僵尸感染网络HBIN中每个僵尸节点的感染影响力;S3、按照... 详细信息
来源: 评论
疫情下电信网络诈骗新动向与防控对策研究
收藏 引用
网络安全技术与应用 2022年 第5期 156-157页
作者: 孔欣怡 国家计算机网络与信息安全管理中心陕西分中心 陕西710075
随着社会信息化程度的不断加深,电信网络诈骗呈持续高发态势。2020年新型冠状病毒肺炎疫情暴发以来,有不法分子利用疫情相关时事热点,针对民众迫切需求,精准升级诈骗手法,非法骗取钱财,严重危害民众财产安全,破坏社会和谐稳定。本文深... 详细信息
来源: 评论
小程序安全风险评估方法和电子设备
小程序安全风险评估方法和电子设备
收藏 引用
作者: 何能强 楼书逸 文静 秦佳伟 张华 崔栋 孙浩 关广振 100029 北京市朝阳区裕民路甲3号
本公开提供一种小程序安全风险评估方法和电子设备,包括,获取需要测试的小程序的名称和APPID,根据所述名称和所述APPID检索到所述小程序,并获取所述小程序的源码文件;根据所述源码文件,获取关键字符串代码段;获取本地加密数据库... 详细信息
来源: 评论
基于深度神经网络网络加密流量安全检测研究
收藏 引用
网络空间安全 2023年 第6期14卷 91-96页
作者: 谢金智 王海 宋鹏飞 国家计算机网络与信息安全管理中心新疆分中心 新疆乌鲁木齐830000 广东外语外贸大学 广东广州510000
[目的/意义]不法分子利用加密技术对重要信息系统开展攻击、窃密、勒索欺诈等非法活动,不仅严重地影响了网络空间安全,且对人民财产造成严重损失,甚至威胁到国家安全.如何在巨大的网络加密流量中无需解密就能对恶意流量进行安全检测成... 详细信息
来源: 评论
一种基于神经网络的僵尸网络态势预测方法和预测系统
一种基于神经网络的僵尸网络态势预测方法和预测系统
收藏 引用
作者: 崔琳 杨黎斌 王星 何清林 蔡晓妍 戴航 胡金灿 王梦涵 710068 陕西省西安市友谊西路127号
本发明公开了一种基于神经网络的僵尸网络态势预测方法和预测系统:S1、获得基础僵尸感染流量数据,划分为训练集、验证集和测试集;S2、构建僵尸网络感染预测框架;S3、使用训练集对僵尸网络感染预测框架进行训练,得到预训练的僵尸网... 详细信息
来源: 评论
远程办公、在线教育中的网络安全隐患与防范对策
收藏 引用
网络安全技术与应用 2022年 第3期 20-21页
作者: 孔欣怡 国家计算机网络与信息安全管理中心陕西分中心 陕西710075
互联网技术和应用的飞速发展,加快了信息流动的速度广度,推动了传统行业的转型升级,已经融入社会生活方方面面,深刻改变了人们的生产和生活方式。2020年新型冠状病毒肺炎疫情暴发以来,网上远程办公、在线教育,以其高效率、远距离的特点... 详细信息
来源: 评论
深度光流估计方法研究进展
收藏 引用
计算机辅助设计与图形学学报 2021年 第2期33卷 310-320页
作者: 祖曰然 包秀国 唐文忠 高科 张冬明 北京航空航天大学计算机学院 北京100191 国家计算机网络与信息安全管理中心 北京100029 中国科学院计算技术研究所智能信息处理重点实验室 北京100190
结合深度学习模型实现光流端到端的计算是当前计算机视觉领域的一个研究热点.文中对基于深度学习的光流估计方法进行总结和梳理.首先,介绍了光流的起源与定义;其次,总结了现有的数据集合和评价指标;最重要的是,着重从3个方面回顾了深度... 详细信息
来源: 评论
基于大数据时代防火墙和入侵检测技术在网络安全中的运用分析
收藏 引用
网络安全技术与应用 2022年 第6期 10-11页
作者: 费强 国家计算机网络与信息安全管理中心新疆分中心 新疆830000
本文结合实际思考,首先简要分析了大数据时代防火墙和入侵检测技术在网络安全中的主要内容。其次,对大数据时代防火墙和入侵检测技术在网络安全中防火墙技术存在不足、入侵检测技术存有缺陷的问题进行阐述。最后,对此问题提出加强防火... 详细信息
来源: 评论
一种面向特定领域的中文事件抽取方法
一种面向特定领域的中文事件抽取方法
收藏 引用
作者: 赵忠华 李舟军 王昌宝 孙小宁 李欣 万欣欣 100029 北京市朝阳区裕民路甲3号
本发明一种面向特定领域的中文事件抽取方法,包括:预处理:对原始数据信息去除冗余标签、分句、分词;字典构建:人工对大规模新闻语料分析,对特定领域常见角色总结,构建角色字典;对报道特定领域事件的常见句型进行总结,构建基于... 详细信息
来源: 评论
基于人脸融合的欺骗检测方法研究
收藏 引用
计算机应用文摘 2022年 第14期38卷 93-95页
作者: 孙海亮 国家计算机网络与信息安全管理中心天津分中心 天津300000
在生物识别技术不断发展的今天,人们面临越来越多的恶意欺诈行为。因此,如何正确识别人脸图像和视频的真实性和完整性成为一个迫切需要解决的问题。文章介绍了相机捕捉到自然真实的人脸图像与计算机生成的人脸融合图像,通过相机传感器... 详细信息
来源: 评论