咨询与建议

限定检索结果

文献类型

  • 512 篇 期刊文献
  • 196 篇 专利
  • 10 篇 会议
  • 5 件 标准
  • 1 篇 成果

馆藏范围

  • 724 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 350 篇 工学
    • 170 篇 计算机科学与技术...
    • 156 篇 网络空间安全
    • 77 篇 软件工程
    • 44 篇 信息与通信工程
    • 36 篇 仪器科学与技术
    • 29 篇 电子科学与技术(可...
    • 21 篇 控制科学与工程
    • 13 篇 机械工程
    • 4 篇 光学工程
    • 3 篇 电气工程
    • 2 篇 动力工程及工程热...
    • 2 篇 交通运输工程
    • 2 篇 公安技术
  • 122 篇 管理学
    • 100 篇 管理科学与工程(可...
    • 12 篇 公共管理
    • 9 篇 工商管理
    • 3 篇 图书情报与档案管...
    • 2 篇 农林经济管理
  • 56 篇 经济学
    • 56 篇 应用经济学
    • 2 篇 理论经济学
  • 44 篇 法学
    • 31 篇 法学
    • 10 篇 政治学
    • 5 篇 马克思主义理论
    • 4 篇 公安学
  • 12 篇 文学
    • 10 篇 新闻传播学
  • 10 篇 教育学
    • 8 篇 教育学
  • 7 篇 理学
    • 2 篇 数学
    • 2 篇 系统科学
  • 2 篇 医学
  • 2 篇 军事学
    • 2 篇 军队指挥学
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...

主题

  • 76 篇 网络安全
  • 28 篇 信息安全
  • 22 篇 事业单位
  • 19 篇 大数据
  • 14 篇 人工智能
  • 14 篇 互联网
  • 12 篇 大数据时代
  • 12 篇 区块链
  • 12 篇 应用
  • 12 篇 计算机网络
  • 11 篇 安全
  • 11 篇 云计算
  • 11 篇 网络信息安全
  • 10 篇 大数据技术
  • 9 篇 数据安全
  • 9 篇 工业互联网
  • 9 篇 机器学习
  • 8 篇 问题
  • 8 篇 渗透测试
  • 7 篇 安全防护

机构

  • 85 篇 国家计算机网络与...
  • 51 篇 国家计算机网络与...
  • 50 篇 国家计算机网络与...
  • 46 篇 国家计算机网络与...
  • 43 篇 国家计算机网络与...
  • 36 篇 国家计算机网络与...
  • 36 篇 国家计算机网络与...
  • 30 篇 国家计算机网络与...
  • 30 篇 国家计算机网络与...
  • 25 篇 国家计算机网络与...
  • 24 篇 国家计算机网络与...
  • 23 篇 国家计算机网络与...
  • 22 篇 国家计算机网络与...
  • 20 篇 国家计算机网络与...
  • 19 篇 国家计算机网络与...
  • 18 篇 东南大学
  • 18 篇 国家计算机网络与...
  • 18 篇 国家计算机网络与...
  • 17 篇 国家计算机网络与...
  • 16 篇 国家计算机网络与...

作者

  • 29 篇 董宏伟
  • 29 篇 蔡冰
  • 17 篇 石易
  • 16 篇 应鸿晖
  • 16 篇 孟繁瑞
  • 16 篇 刘纪伟
  • 15 篇 周小敏
  • 14 篇 赵煜
  • 13 篇 仲思超
  • 13 篇 李佳
  • 12 篇 尹魏昕
  • 12 篇 李高翔
  • 12 篇 嵇程
  • 11 篇 罗雅琼
  • 11 篇 张玉
  • 11 篇 李盛葆
  • 11 篇 林佳涛
  • 10 篇 宋宜昌
  • 10 篇 杨朝晖
  • 10 篇 魏斌

语言

  • 724 篇 中文
检索条件"机构=国家计算机网络与信息管理中心江苏分中心"
724 条 记 录,以下是211-220 订阅
排序:
网络加密流量识别的趋势研究
收藏 引用
信息技术与信息 2022年 第8期 170-173页
作者: 姚浩浩 陈晓军 王月领 严曲雅 左苗 国家计算机网络与信息安全管理中心安徽分中心 安徽合肥230041
网络技术的快速发展也伴随着恶意加密流量不断挑战着安全稳定的网络环境。准确把握加密流量的研究方向有利于精确定位恶意流量问题,及时维护网络安全。首先通过词频分析方法,提取分析了近些年来网络流量识别的热点关键词及文献发表趋势... 详细信息
来源: 评论
机房传输系统优化实践与总结
收藏 引用
电子元器件与信息技术 2022年 第3期6卷 183-184+203页
作者: 王帅 董刚 国家计算机网络与信息安全管理中心陕西分中心技术保障处
笔者经过多年的工程建设和维护工作,了解到机房内ODF普遍存在光纤线路冗余、标签信息缺失等问题。通过启动传输系统优化改造工作,对机房内ODF线路及跨机房传输方式等进行优化,减少了传输故障点,同时大幅提升了故障处理效率,达到了... 详细信息
来源: 评论
5G时代网络信息安全问题及对策研究
收藏 引用
无线互联科技 2022年 第5期19卷 9-10页
作者: 裴宜春 国家计算机网络与信息安全管理中心青海分中心 青海西宁810000
随着互联网技术与信息技术的不断发展,4G通信技术已经逐渐走向成熟,5G技术在人们日常生活中的占比越来越大,在多个领域都得到了应用。文章首先分析了5G时代可能存在的网络信息安全问题,接着重点分析了5G时代网络信息安全问题对策,旨在提... 详细信息
来源: 评论
一种网络信息安全资产探测系统用的展示装置
一种网络信息安全资产探测系统用的展示装置
收藏 引用
作者: 陈亮 王博威 杨海 鞠铖 童鑫 550001 贵州省贵阳市云岩区宝山北路39号国家计算机网络与信息安全管理中心贵州分中心
本实用新型公开了一种网络信息安全资产探测系统用的展示装置,属于展示领域,包括固定底座,固定底座内部固定连接设置有控制电机,且固定底座顶面固定连接设置有支撑柱,支撑柱一侧固定连接设置有多个安装杆,多个安装杆一端固定连接... 详细信息
来源: 评论
网络安全领域立法结硕果
收藏 引用
中国电信业 2022年 第10期 61-63页
作者: 董宏伟 方俊棋 国家计算机网络与信息安全管理中心江苏分中心 东南大学法学院
突破政府单一主导,提倡多元主体治理:在网络安全传统的治理模式中,往往强调的是政府的主导作用,主要体现在政府对于网络安全的监管,具体包括事前网络运营者、服务者资格的认可,在过程中对于网络安全的实时监测,以及事后的调控和整改等... 详细信息
来源: 评论
数字时代我国数据财产权保护的困境及出路
收藏 引用
中国电信业 2022年 第6期 69-73页
作者: 朱婕 董宏伟 东南大学法学院 国家计算机网络与信息安全管理中心江苏分中心
随着信息技术的不断更新,海量数据得到了更加广泛的应用,人类社会迎来了大数据时代,数据的财产价值日益凸显,数字经济持续向好发展,发展势头迎来鼎盛期。越来越多的企业以数据为生命线,通过数据发掘潜在客户、提升产品质量。掌握了第一... 详细信息
来源: 评论
一种人工智能与数据库结合的设计方法
收藏 引用
电子技术与软件工程 2022年 第6期 207-210页
作者: 李致 徐彦婷 国家计算机网络与信息安全管理中心上海分中心 上海市201315
本文提出一种人工智能和数据库技术结合的设计方法,通过贯穿数据价值链的需求预估,把人工智能应用需求作为软件系统需求的一部分予以考虑,形成高效、可扩展的数据存储使用。实践表明,此设计方法可以充分挖掘数据库技术潜力,降低开发技... 详细信息
来源: 评论
基于深度学习的电子通信设备异常信号识别
收藏 引用
数字通信世界 2022年 第8期 29-31页
作者: 乔娟 国家计算机网络与信息安全管理中心甘肃分中心 甘肃兰州730030
文章提出基于深度学习的电子通信设备异常信号的识别方法。对数据进行预处理,规范化修改整理数据,避免出现人为录入错误的数据,对于之后的识别工作顺利进行产生不必要的影响;利用预处理后的数据作为特征提取的电子通信设备异常信号样本... 详细信息
来源: 评论
基于Zabbix和Ansible技术的数据中心智能化运维管理平台
收藏 引用
电子技术与软件工程 2022年 第23期 248-254页
作者: 陈应虎 艾传鲜 丁福江 国家计算机网络与信息安全管理中心云南分中心 云南省昆明市650000
本文以“数据为基础、以场景为导向、以算法为支撑”的核心理念,借助Ansible和Zabbix等开源模块,再通过软件、算法打破传统烟囱式网管架构和靠人力的运维模式,发展智能化运维管理,构建从技术到业务的完整监控体系,建设数据中心智能化运... 详细信息
来源: 评论
一种基于零信任的物联网终端安全接入方法及系统
一种基于零信任的物联网终端安全接入方法及系统
收藏 引用
作者: 陈亮 赵彦 张云 陈飞 韩明路 杨晶 李一鸣 210000 江苏省南京市江宁经济技术开发区东吉大道1号
本发明涉及一种基于零信任的物联网终端安全接入方法及系统,针对物联网终端与对应内网物联网服务器之间的数据访问操作,在物联网边界部署物联安全接入网关,在数据访问操作前执行关于物联网终端的基线检查,构建基于身份认证和安全状... 详细信息
来源: 评论