咨询与建议

限定检索结果

文献类型

  • 514 篇 期刊文献
  • 184 篇 专利
  • 10 篇 会议
  • 5 件 标准
  • 1 篇 成果

馆藏范围

  • 714 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 352 篇 工学
    • 172 篇 计算机科学与技术...
    • 157 篇 网络空间安全
    • 77 篇 软件工程
    • 44 篇 信息与通信工程
    • 36 篇 仪器科学与技术
    • 29 篇 电子科学与技术(可...
    • 21 篇 控制科学与工程
    • 13 篇 机械工程
    • 4 篇 光学工程
    • 3 篇 电气工程
    • 2 篇 动力工程及工程热...
    • 2 篇 交通运输工程
    • 2 篇 公安技术
  • 122 篇 管理学
    • 100 篇 管理科学与工程(可...
    • 12 篇 公共管理
    • 9 篇 工商管理
    • 3 篇 图书情报与档案管...
    • 2 篇 农林经济管理
  • 56 篇 经济学
    • 56 篇 应用经济学
    • 2 篇 理论经济学
  • 44 篇 法学
    • 31 篇 法学
    • 10 篇 政治学
    • 5 篇 马克思主义理论
    • 4 篇 公安学
  • 12 篇 文学
    • 10 篇 新闻传播学
  • 10 篇 教育学
    • 8 篇 教育学
  • 7 篇 理学
    • 2 篇 数学
    • 2 篇 系统科学
  • 2 篇 医学
  • 2 篇 军事学
    • 2 篇 军队指挥学
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...

主题

  • 76 篇 网络安全
  • 28 篇 信息安全
  • 22 篇 事业单位
  • 19 篇 大数据
  • 14 篇 人工智能
  • 14 篇 互联网
  • 12 篇 大数据时代
  • 12 篇 区块链
  • 12 篇 应用
  • 12 篇 计算机网络
  • 11 篇 安全
  • 11 篇 云计算
  • 11 篇 网络信息安全
  • 10 篇 大数据技术
  • 9 篇 数据安全
  • 9 篇 工业互联网
  • 9 篇 机器学习
  • 8 篇 问题
  • 8 篇 渗透测试
  • 7 篇 安全防护

机构

  • 85 篇 国家计算机网络与...
  • 49 篇 国家计算机网络与...
  • 48 篇 国家计算机网络与...
  • 46 篇 国家计算机网络与...
  • 41 篇 国家计算机网络与...
  • 36 篇 国家计算机网络与...
  • 35 篇 国家计算机网络与...
  • 30 篇 国家计算机网络与...
  • 27 篇 国家计算机网络与...
  • 25 篇 国家计算机网络与...
  • 24 篇 国家计算机网络与...
  • 23 篇 国家计算机网络与...
  • 23 篇 国家计算机网络与...
  • 20 篇 国家计算机网络与...
  • 19 篇 国家计算机网络与...
  • 18 篇 东南大学
  • 18 篇 国家计算机网络与...
  • 17 篇 国家计算机网络与...
  • 17 篇 国家计算机网络与...
  • 16 篇 国家计算机网络与...

作者

  • 29 篇 董宏伟
  • 29 篇 蔡冰
  • 16 篇 孟繁瑞
  • 15 篇 刘纪伟
  • 15 篇 石易
  • 14 篇 赵煜
  • 14 篇 应鸿晖
  • 13 篇 仲思超
  • 13 篇 李佳
  • 13 篇 周小敏
  • 12 篇 尹魏昕
  • 12 篇 嵇程
  • 11 篇 罗雅琼
  • 11 篇 李盛葆
  • 10 篇 张玉
  • 10 篇 杨朝晖
  • 10 篇 魏斌
  • 10 篇 李高翔
  • 10 篇 吴琳
  • 10 篇 赵云

语言

  • 714 篇 中文
检索条件"机构=国家计算机网络与信息管理中心江苏分中心"
714 条 记 录,以下是181-190 订阅
排序:
基于角度边界的二进制函数对比学习模型
收藏 引用
陆军工程大学学报 2024年 第4期3卷 42-50页
作者: 孙瑞锦 郭世泽 黎维 詹达之 王军 潘志松 陆军工程大学指挥控制工程学院 江苏南京210007 国家计算机网络与信息安全管理中心 北京100029 陆军装甲兵学院 北京100072 31306部队 四川成都610036
现有代码相似性检测模型主要关注编码器的构建,对深度学习的损失函数研究较少。针对二进制函数嵌入向量评估被忽略的问题,提出了一种基于角度边界的二进制代码对比学习模型(angular marginbased binary code contrastive learning frame... 详细信息
来源: 评论
基于大数据时代防火墙和入侵检测技术在网络安全中的运用分析
收藏 引用
网络安全技术与应用 2022年 第6期 10-11页
作者: 费强 国家计算机网络与信息安全管理中心新疆分中心 新疆830000
本文结合实际思考,首先简要分析了大数据时代防火墙和入侵检测技术在网络安全中的主要内容。其次,对大数据时代防火墙和入侵检测技术在网络安全中防火墙技术存在不足、入侵检测技术存有缺陷的问题进行阐述。最后,对此问题提出加强防火... 详细信息
来源: 评论
行政机关及享受财政类事业单位国有资产管理研究
收藏 引用
商业故事 2022年 第6期 34-36页
作者: 张鹤 国家计算机网络与信息安全管理中心北京分中心 北京 100055
当前阶段,我国行政机关及享受财政类事业单位对国有资产的管理有了明显的成效,但是随着我国经济、科技等方面高速发展,行政机关及享受财政类事业单位资产管理形式也应该随着社会经济发展的变化进行相应的调整,不断完善国有资产的管理机... 详细信息
来源: 评论
大型跨区域关基单位日常网络安全防护工作思考研究
收藏 引用
网络安全技术与应用 2022年 第6期 8-9页
作者: 张勇 胡嘉俊 肖刚 国家计算机网络与信息安全管理中心湖南分中心 湖南410000
随着《网络安全法》、《个人信息保护法》、《数据安全法》等法律法规的颁布实施,大型跨区域关键信息基础设施单位的日常网络安全防护亟需得到进一步完善和规范。文章从阐述大型跨区域关基单位在网络安全防护面临的主要问题入手,对单位... 详细信息
来源: 评论
从俄乌冲突看网络战的发展与迷思
收藏 引用
信息安全与通信保密 2022年 第11期 36-44页
作者: 令宇豪 国家计算机网络与信息安全管理中心陕西分中心 陕西西安710065
2022年俄乌网络战相较于俄罗斯此前两次网络行动表现出了参与方更多元、认知战更激烈、破坏性更强3个重要特征,但此次网络战的发展却与主流预期并不相符。从现实发展来看,俄罗斯的准备不足与其新时期舆论战和认知战的能力不足,以及乌克... 详细信息
来源: 评论
5G无线网络架构及关键技术的分析研究
收藏 引用
数字化用户 2022年 第22期28卷 1-3页
作者: 孙海亮 国家计算机网络与信息安全管理中心天津分中心 天津 300199
移动数据流量井喷式增长以及各种应用场景的涌现,传统的移动通信网络架构在可扩展性和可部署性等方面面临很多挑战。基于此,本文在第五代移动通信系统(5G)网络架构分析的基础上,对应用于新型5G架构设计的几种新技术进行探讨,分析... 详细信息
来源: 评论
大数据时代计算机网络安全技术的运用策略
收藏 引用
科学与信息 2022年 第15期 37-39页
作者: 杨琴 安渊 国家计算机网络与信息安全管理中心西藏分中心 西藏 拉萨 850000
当前,我国社会发展已经全面进入了信息化时代,在信息技术飞速发展的背景下,计算机网络使用安全成为备受关注的问题.计算机网络信息安全受到多种不同因素的影响,本文对计算机网络使用过程中可能威胁计算机网络信息安全的几个主要因素进... 详细信息
来源: 评论
虚拟现实新阶段——浅谈人工智能时代下VR技术的发展
收藏 引用
网络安全技术与应用 2022年 第3期 125-127页
作者: 陈曲 王心丹 郭欣欣 国家计算机网络与信息安全管理中心上海分中心 上海201315
本文首先阐述了人工智能及VR技术的基本概念和主要特征,其次回顾了VR产业的早期发展史,重点研究了人工智能可能对其带来的发展变革,随后指出当前VR产业暴露出的一些问题。最后,本文从行业监管的角度出发,对于如何更好地引导VR产业健康... 详细信息
来源: 评论
智慧机房维护管理中存在的问题及优化措施
收藏 引用
中国科技期刊数据库 工业A 2022年 第11期 77-80页
作者: 黄文超 国家计算机网络与信息安全管理中心福建分中心 福建福州350001
智慧机房的运行过程是否具备安全性、可靠性,会直接影响着核心系统运行及重要业务工作正常开展。因此,为了保证智慧机房能够安全稳定运行,应当加强维护与管理工作,优化智慧机房的相关功能,制定更加科学合理的机房管理制度,从而建立健全... 详细信息
来源: 评论
电信行业企业级大数据平台建设思路研究
收藏 引用
中国新通信 2022年 第13期24卷 22-24页
作者: 靳志成 胡伟 卞雪梅 国家计算机网络与信息安全管理中心新疆分中心 新疆大学
大数据作为新时代背景下推动社会生产要素整合的主要动力,本文从建设电信行业企业大数据平台角度出发,介绍了大数据平台建设思路、建设策略,并结合多个大数据平台项目落地实践中总结一套大数据平台建设五步法,以期全面启动企业数据化建... 详细信息
来源: 评论