咨询与建议

限定检索结果

文献类型

  • 514 篇 期刊文献
  • 184 篇 专利
  • 10 篇 会议
  • 5 件 标准
  • 1 篇 成果

馆藏范围

  • 714 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 352 篇 工学
    • 172 篇 计算机科学与技术...
    • 157 篇 网络空间安全
    • 77 篇 软件工程
    • 44 篇 信息与通信工程
    • 36 篇 仪器科学与技术
    • 29 篇 电子科学与技术(可...
    • 21 篇 控制科学与工程
    • 13 篇 机械工程
    • 4 篇 光学工程
    • 3 篇 电气工程
    • 2 篇 动力工程及工程热...
    • 2 篇 交通运输工程
    • 2 篇 公安技术
  • 122 篇 管理学
    • 100 篇 管理科学与工程(可...
    • 12 篇 公共管理
    • 9 篇 工商管理
    • 3 篇 图书情报与档案管...
    • 2 篇 农林经济管理
  • 56 篇 经济学
    • 56 篇 应用经济学
    • 2 篇 理论经济学
  • 44 篇 法学
    • 31 篇 法学
    • 10 篇 政治学
    • 5 篇 马克思主义理论
    • 4 篇 公安学
  • 12 篇 文学
    • 10 篇 新闻传播学
  • 10 篇 教育学
    • 8 篇 教育学
  • 7 篇 理学
    • 2 篇 数学
    • 2 篇 系统科学
  • 2 篇 医学
  • 2 篇 军事学
    • 2 篇 军队指挥学
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...

主题

  • 76 篇 网络安全
  • 28 篇 信息安全
  • 22 篇 事业单位
  • 19 篇 大数据
  • 14 篇 人工智能
  • 14 篇 互联网
  • 12 篇 大数据时代
  • 12 篇 区块链
  • 12 篇 应用
  • 12 篇 计算机网络
  • 11 篇 安全
  • 11 篇 云计算
  • 11 篇 网络信息安全
  • 10 篇 大数据技术
  • 9 篇 数据安全
  • 9 篇 工业互联网
  • 9 篇 机器学习
  • 8 篇 问题
  • 8 篇 渗透测试
  • 7 篇 安全防护

机构

  • 85 篇 国家计算机网络与...
  • 49 篇 国家计算机网络与...
  • 48 篇 国家计算机网络与...
  • 46 篇 国家计算机网络与...
  • 41 篇 国家计算机网络与...
  • 36 篇 国家计算机网络与...
  • 35 篇 国家计算机网络与...
  • 30 篇 国家计算机网络与...
  • 27 篇 国家计算机网络与...
  • 25 篇 国家计算机网络与...
  • 24 篇 国家计算机网络与...
  • 23 篇 国家计算机网络与...
  • 23 篇 国家计算机网络与...
  • 20 篇 国家计算机网络与...
  • 19 篇 国家计算机网络与...
  • 18 篇 东南大学
  • 18 篇 国家计算机网络与...
  • 17 篇 国家计算机网络与...
  • 17 篇 国家计算机网络与...
  • 16 篇 国家计算机网络与...

作者

  • 29 篇 董宏伟
  • 29 篇 蔡冰
  • 16 篇 孟繁瑞
  • 15 篇 刘纪伟
  • 15 篇 石易
  • 14 篇 赵煜
  • 14 篇 应鸿晖
  • 13 篇 仲思超
  • 13 篇 李佳
  • 13 篇 周小敏
  • 12 篇 尹魏昕
  • 12 篇 嵇程
  • 11 篇 罗雅琼
  • 11 篇 李盛葆
  • 10 篇 张玉
  • 10 篇 杨朝晖
  • 10 篇 魏斌
  • 10 篇 李高翔
  • 10 篇 吴琳
  • 10 篇 赵云

语言

  • 714 篇 中文
检索条件"机构=国家计算机网络与信息管理中心江苏分中心"
714 条 记 录,以下是141-150 订阅
排序:
一种基于用户意图嵌入图谱学习的主题文本快速检测方法
一种基于用户意图嵌入图谱学习的主题文本快速检测方法
收藏 引用
作者: 刘丽娟 闵宗茹 郭承禹 陈阳 201315 上海市浦东新区秀沿西路189号2号楼A座
本发明公开了一种基于用户意图嵌入图谱学习的主题文本快速检测方法,属于文本检测技术领域,该检测方法具体步骤如下:(1)识别主题文本以抽取主题特征;(2)嵌入用户意图以进行结构化提取;(3)对知识图谱进行结构化处理;(4)构建深度学... 详细信息
来源: 评论
基于大数据技术的知识图谱融合技术探析
收藏 引用
电子技术与软件工程 2023年 第1期 202-207页
作者: 杨学超 张帆 国家计算机网络与信息安全管理中心新疆分中心 新疆维吾尔自治区乌鲁木齐市830017
本文对知识图谱研究现状进行分析,并对基于大数据技术的知识图谱融合关键技术要点加以阐述,结合相关行业领域中知识谱图应用,提出基于大数据技术的知识图谱融合目前所面临的挑战以及未来应用掌握,以期为未来研究多源知识有效融合提供参... 详细信息
来源: 评论
电子文件管理系统
收藏 引用
电脑编程技巧与维护 2022年 第3期 96-99页
作者: 王帅 武义涵 国家计算机网络与信息安全管理中心陕西分中心 西安710075 国家计算机网络与信息安全管理中心 北京100029
根据项目实际需求,分析了不同方案的优劣势,提出了一种基于C/S和B/S架构并用的实现方案。结合实际开发过程,详细描述了项目的整体结构设计及实现过程。结果表明,该系统能够实现预期的功能且具有良好的交互性能。
来源: 评论
新型智慧城市网络安全风险评估方法研究
收藏 引用
网络安全技术与应用 2025年 第6期 113-115页
作者: 李睿 李盛葆 韩旭东 国家计算机网络与信息安全管理中心山东分中心 中共山东省委网络安全和信息化委员会办公室
习近平总书记在党的二十大报告中深刻指出,“打造宜居、韧性、智慧城市”,“必须坚定不移贯彻总体国家安全观,把维护国家安全贯穿于党和国家工作各方面全过程,确保国家安全和社会稳定”。识别新型智慧城市网络安全主要风险源,通过... 详细信息
来源: 评论
一种基于威胁情报和流量特征的APT攻击检测方法
一种基于威胁情报和流量特征的APT攻击检测方法
收藏 引用
作者: 张良 杨秉杰 薛钰 赵巍 白文娟 刘岳 方坤 周锦 时辰 450000 河南省郑州市金水区民航路8号
本发明公开了一种基于威胁情报和流量特征的APT攻击检测方法,包括以下步骤:A:获取原始攻击序列集合并进行标记;B:获取数据清洗后的攻击序列集合及对应的网络流量特征集合;C:利构造本地威胁情报库并获取每个原始流量的威胁情报特... 详细信息
来源: 评论
一种通信号码压缩加密方法、系统和装置
一种通信号码压缩加密方法、系统和装置
收藏 引用
作者: 李明哲 彭晓梅 赵晋宁 黄亮 李佳 张良 于晶 侯雄斌 李婷 侯爽 高佳威 吕宁 刘伟 郝帅 杨云龙 戴光耀 邱丰 102209 北京市昌平区北七家镇TBD云集中心16号楼
本发明公开了一种通信号码压缩加密方法、系统和装置,该方法包括:密码本初始化,在加密端,和/或,解密端加载相关例程,加密端,和/或,解密端的在线工作等步骤。该系统包括密码本初始化模块、例程加载模块、在线工作模块。该装置包... 详细信息
来源: 评论
2021年国际网络空间内容治理动向及对我国的启示
收藏 引用
国际公关 2022年 第7期 19-21页
作者: 桂婷 国家计算机网络与信息安全管理中心河北分中心
随着互联网的高速发展,网络空间的虚假信息、有害信息等问题日益严峻,对国家的安全稳定和社会治理造成了严重影响。对此,各国政府针对网络空间内容治理的力度正逐步加大。当前,对于网络空间内容治理已从单纯的政府监管转变为从立法... 详细信息
来源: 评论
大规模群体攻击流量的攻击团伙识别方法及相关设备
大规模群体攻击流量的攻击团伙识别方法及相关设备
收藏 引用
作者: 何能强 雷君 龙泉 张华 王华伟 涂腾飞 齐坚钧 季莹莹 郑勤健 王森淼 张耀武 崔栋 马敏燕 刘思琦 100029 北京市朝阳区裕民路甲3号
本申请提供一种大规模群体攻击流量的攻击团伙识别方法及相关设备。该方法包括:获取预设时间攻击流量的日志数据,并对日志数据进行预处理,得到预处理数据;根据预处理数据建立关系字典,并根据关系字典构建交换矩阵模型;对交换矩阵... 详细信息
来源: 评论
智能家居领域隐私保护不容忽视
收藏 引用
中国电信业 2023年 第8期 61-63页
作者: 张文俊 蔺胤兆 国家计算机网络与信息安全管理中心陕西分中心 陕西省通信管理局
智能家居是指智能化的居住环境和设施,它以智能技术为基础,满足人们居住、通信、社交、休闲、娱乐、体育、工作和学习等各种需求。目前,国内的智能家居服务主要包括以家用电器与设备为中心的设施自动控制和以监控为基础的便利服务。例如... 详细信息
来源: 评论
针对电信网络诈骗新动向一体化构建打防管控新格局
收藏 引用
网络安全和信息 2022年 第12期 7-10页
作者: 孔欣怡 国家计算机网络与信息安全管理中心陕西分中心
文章分析揭示了涉未成年人、老年人和跨境电信网络诈骗活动上升较快的结构性趋势变化的表现、特点和成因,提出了系统构建电信网络诈骗打防管控一体化长效机制的新举措。党中央高度重视互联网,积极发展互联网、科学运用互联网,推动我...
来源: 评论