咨询与建议

限定检索结果

文献类型

  • 514 篇 期刊文献
  • 184 篇 专利
  • 10 篇 会议
  • 5 件 标准
  • 1 篇 成果

馆藏范围

  • 714 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 352 篇 工学
    • 172 篇 计算机科学与技术...
    • 157 篇 网络空间安全
    • 77 篇 软件工程
    • 44 篇 信息与通信工程
    • 36 篇 仪器科学与技术
    • 29 篇 电子科学与技术(可...
    • 21 篇 控制科学与工程
    • 13 篇 机械工程
    • 4 篇 光学工程
    • 3 篇 电气工程
    • 2 篇 动力工程及工程热...
    • 2 篇 交通运输工程
    • 2 篇 公安技术
  • 122 篇 管理学
    • 100 篇 管理科学与工程(可...
    • 12 篇 公共管理
    • 9 篇 工商管理
    • 3 篇 图书情报与档案管...
    • 2 篇 农林经济管理
  • 56 篇 经济学
    • 56 篇 应用经济学
    • 2 篇 理论经济学
  • 44 篇 法学
    • 31 篇 法学
    • 10 篇 政治学
    • 5 篇 马克思主义理论
    • 4 篇 公安学
  • 12 篇 文学
    • 10 篇 新闻传播学
  • 10 篇 教育学
    • 8 篇 教育学
  • 7 篇 理学
    • 2 篇 数学
    • 2 篇 系统科学
  • 2 篇 医学
  • 2 篇 军事学
    • 2 篇 军队指挥学
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...

主题

  • 76 篇 网络安全
  • 28 篇 信息安全
  • 22 篇 事业单位
  • 19 篇 大数据
  • 14 篇 人工智能
  • 14 篇 互联网
  • 12 篇 大数据时代
  • 12 篇 区块链
  • 12 篇 应用
  • 12 篇 计算机网络
  • 11 篇 安全
  • 11 篇 云计算
  • 11 篇 网络信息安全
  • 10 篇 大数据技术
  • 9 篇 数据安全
  • 9 篇 工业互联网
  • 9 篇 机器学习
  • 8 篇 问题
  • 8 篇 渗透测试
  • 7 篇 安全防护

机构

  • 85 篇 国家计算机网络与...
  • 49 篇 国家计算机网络与...
  • 48 篇 国家计算机网络与...
  • 46 篇 国家计算机网络与...
  • 41 篇 国家计算机网络与...
  • 36 篇 国家计算机网络与...
  • 35 篇 国家计算机网络与...
  • 30 篇 国家计算机网络与...
  • 27 篇 国家计算机网络与...
  • 25 篇 国家计算机网络与...
  • 24 篇 国家计算机网络与...
  • 23 篇 国家计算机网络与...
  • 23 篇 国家计算机网络与...
  • 20 篇 国家计算机网络与...
  • 19 篇 国家计算机网络与...
  • 18 篇 东南大学
  • 18 篇 国家计算机网络与...
  • 17 篇 国家计算机网络与...
  • 17 篇 国家计算机网络与...
  • 16 篇 国家计算机网络与...

作者

  • 29 篇 董宏伟
  • 29 篇 蔡冰
  • 16 篇 孟繁瑞
  • 15 篇 刘纪伟
  • 15 篇 石易
  • 14 篇 赵煜
  • 14 篇 应鸿晖
  • 13 篇 仲思超
  • 13 篇 李佳
  • 13 篇 周小敏
  • 12 篇 尹魏昕
  • 12 篇 嵇程
  • 11 篇 罗雅琼
  • 11 篇 李盛葆
  • 10 篇 张玉
  • 10 篇 杨朝晖
  • 10 篇 魏斌
  • 10 篇 李高翔
  • 10 篇 吴琳
  • 10 篇 赵云

语言

  • 714 篇 中文
检索条件"机构=国家计算机网络与信息管理中心江苏分中心"
714 条 记 录,以下是31-40 订阅
排序:
一种基于ZUC加解密的IPv6地址动态编码方法及应用方法
一种基于ZUC加解密的IPv6地址动态编码方法及应用方法
收藏 引用
作者: 刘永清 210019 江苏省南京市建邺区白龙江东街8号综合体A5栋
本发明提出了一种基于ZUC加解密的IPv6地址动态编码(ZBDA)方法及应用方法,所述基于ZUC加密的IPv6地址动态编码方法,包括基于ZUC算法生成密钥,使用密钥对MAC地址进行加密,获得接口标识,所述接口标识与网络前缀组合成IPv6地址;对所... 详细信息
来源: 评论
基于时空关联的网络攻击组织追踪方法与装置
基于时空关联的网络攻击组织追踪方法与装置
收藏 引用
作者: 秦佳伟 殷伟 严定宇 秦志鹏 贺铮 周昊 贾世琳 张宇鹏 肖崇蕙 刘玲 张榜 100029 北京市朝阳区裕民路甲3号
本申请实施例提供一种基于时空关联的网络攻击组织追踪方法与装置,包括:获取网络流量和网络资产信息;从网络流量中提取情报特征;根据网络资产信息,确定资产语义特征;将情报特征输入预设的异常检测模型中,由异常检测模型输出第一... 详细信息
来源: 评论
基于时空关联的网络攻击组织追踪方法与装置
基于时空关联的网络攻击组织追踪方法与装置
收藏 引用
作者: 秦佳伟 殷伟 严定宇 秦志鹏 贺铮 周昊 贾世琳 张宇鹏 肖崇蕙 刘玲 张榜 100029 北京市朝阳区裕民路甲3号
本申请实施例提供一种基于时空关联的网络攻击组织追踪方法与装置,包括:获取网络流量和网络资产信息;从网络流量中提取情报特征;根据网络资产信息,确定资产语义特征;将情报特征输入预设的异常检测模型中,由异常检测模型输出第一... 详细信息
来源: 评论
一种添加位置编码的异常流量分类方法、装置及设备
一种添加位置编码的异常流量分类方法、装置及设备
收藏 引用
作者: 万崇文 马自强 张宁宁 陈纪航 何建斌 刘金成 李娜 750021 宁夏回族自治区银川市贺兰山西路489号
本发明提供一种添加位置编码的异常流量分类方法、装置及设备,属于网络流量数据处理技术领域。包括:步骤S1,根据本地服务器采集的流量数据构建流量数据集,并对所述流量数据集进行预处理,得到十进制流量矩阵数据集S,所述流量数据... 详细信息
来源: 评论
一种基于SIR-D模型的复杂社交网络信息处置方法
一种基于SIR-D模型的复杂社交网络信息处置方法
收藏 引用
作者: 嵇程 熊逸文 苗杰 柳艳 仲思超 许海滨 肖婷婷 210019 江苏省南京市建邺区白龙江东街8号综合体A5栋
本发明公开了一种基于SIR‑D模型的复杂社交网络信息处置方法,包括步骤1,对两种以上的社交网络平台进行耦合,构建复杂社交网络环境;步骤2,设计网络信息传播模型,确定所述信息传播模型下用户状态变化情况;步骤3,对所述复杂社交网... 详细信息
来源: 评论
一种基于SIR-D模型的复杂社交网络信息处置方法
一种基于SIR-D模型的复杂社交网络信息处置方法
收藏 引用
作者: 嵇程 熊逸文 苗杰 柳艳 仲思超 许海滨 肖婷婷 210019 江苏省南京市建邺区白龙江东街8号综合体A5栋
本发明公开了一种基于SIR‑D模型的复杂社交网络信息处置方法,包括步骤1,对两种以上的社交网络平台进行耦合,构建复杂社交网络环境;步骤2,设计网络信息传播模型,确定所述信息传播模型下用户状态变化情况;步骤3,对所述复杂社交网... 详细信息
来源: 评论
基于复杂网络中的节点影响力社区识别算法在藏文预训练语言模型中应用研究
收藏 引用
长江信息通信 2025年 第3期38卷 178-180页
作者: 曲尼曲珍 德吉次旦 王桂山 国家计算机网络与信息安全管理中心西藏分中心 西藏拉萨854000
文章提出了一种基于复杂网络的节点影响力社区识别算法,并将其应用于藏文预训练语言模型的优化。社区划分发现了藏文语料库中词汇的隐含语义结构,进一步提升了预训练语言模型在下游任务中的表现[1]。
来源: 评论
基于中心性测量的复杂网络社区识别与演化研究:模型比较与准确性分析
收藏 引用
长江信息通信 2025年 第3期38卷 181-183页
作者: 王桂山 滕新龙 罗成孝 国家计算机网络与信息安全管理中心西藏分中心 西藏拉萨854000
文章研究了复杂网络社区识别的问题,基于多种中心性测量方法(如度中心性、接近中心性、介数中心性等)来分析复杂网络的结构和社区。通过对多种真实世界网络网络模型的实验,验证了不同中心性之间的相关性,以及这些指标在社区识别中的作... 详细信息
来源: 评论
综合协同办公系统网络安全防护研究
收藏 引用
网络安全技术与应用 2024年 第5期 12-13页
作者: 文辉辉 国家计算机网络与信息安全管理中心陕西分中心 陕西710075
随着信息化的普及和网络技术的不断发展,协同办公系统已成为各单位工作人员广泛使用的信息系统。因其与使用单位日常业务联系紧密,容易遭受网络攻击。文章分析了综合协同办公系统面临的网络安全威胁,提出了安全防护策略,指导系统稳定运... 详细信息
来源: 评论
国产CPU的现状与发展展望综述
收藏 引用
集成电路应用 2024年 第6期41卷 42-43页
作者: 高志腾 王昭 国家计算机网络与信息安全管理中心山西分中心 山西030002
阐述国产CPU在我国信息化进程中的作用。介绍国产CPU的发展现状,分析国产CPU在性能、市场占有率、生态、指令集安全方面所面临的问题,结合现状及问题提出思考与建议。
来源: 评论