咨询与建议

限定检索结果

文献类型

  • 513 篇 期刊文献
  • 184 篇 专利
  • 10 篇 会议
  • 5 件 标准
  • 1 篇 成果

馆藏范围

  • 713 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 351 篇 工学
    • 171 篇 计算机科学与技术...
    • 157 篇 网络空间安全
    • 77 篇 软件工程
    • 44 篇 信息与通信工程
    • 36 篇 仪器科学与技术
    • 29 篇 电子科学与技术(可...
    • 21 篇 控制科学与工程
    • 13 篇 机械工程
    • 4 篇 光学工程
    • 3 篇 电气工程
    • 2 篇 动力工程及工程热...
    • 2 篇 交通运输工程
    • 2 篇 公安技术
  • 122 篇 管理学
    • 100 篇 管理科学与工程(可...
    • 12 篇 公共管理
    • 9 篇 工商管理
    • 3 篇 图书情报与档案管...
    • 2 篇 农林经济管理
  • 56 篇 经济学
    • 56 篇 应用经济学
    • 2 篇 理论经济学
  • 44 篇 法学
    • 31 篇 法学
    • 10 篇 政治学
    • 5 篇 马克思主义理论
    • 4 篇 公安学
  • 12 篇 文学
    • 10 篇 新闻传播学
  • 10 篇 教育学
    • 8 篇 教育学
  • 7 篇 理学
    • 2 篇 数学
    • 2 篇 系统科学
  • 2 篇 医学
  • 2 篇 军事学
    • 2 篇 军队指挥学
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...

主题

  • 76 篇 网络安全
  • 28 篇 信息安全
  • 22 篇 事业单位
  • 19 篇 大数据
  • 14 篇 人工智能
  • 14 篇 互联网
  • 12 篇 大数据时代
  • 12 篇 区块链
  • 12 篇 应用
  • 12 篇 计算机网络
  • 11 篇 安全
  • 11 篇 云计算
  • 11 篇 网络信息安全
  • 10 篇 大数据技术
  • 9 篇 数据安全
  • 9 篇 工业互联网
  • 9 篇 机器学习
  • 8 篇 问题
  • 8 篇 渗透测试
  • 7 篇 安全防护

机构

  • 85 篇 国家计算机网络与...
  • 49 篇 国家计算机网络与...
  • 48 篇 国家计算机网络与...
  • 46 篇 国家计算机网络与...
  • 41 篇 国家计算机网络与...
  • 36 篇 国家计算机网络与...
  • 35 篇 国家计算机网络与...
  • 30 篇 国家计算机网络与...
  • 27 篇 国家计算机网络与...
  • 25 篇 国家计算机网络与...
  • 24 篇 国家计算机网络与...
  • 23 篇 国家计算机网络与...
  • 22 篇 国家计算机网络与...
  • 20 篇 国家计算机网络与...
  • 19 篇 国家计算机网络与...
  • 18 篇 东南大学
  • 18 篇 国家计算机网络与...
  • 17 篇 国家计算机网络与...
  • 17 篇 国家计算机网络与...
  • 16 篇 国家计算机网络与...

作者

  • 29 篇 董宏伟
  • 29 篇 蔡冰
  • 16 篇 孟繁瑞
  • 15 篇 刘纪伟
  • 15 篇 石易
  • 14 篇 赵煜
  • 14 篇 应鸿晖
  • 13 篇 仲思超
  • 13 篇 李佳
  • 13 篇 周小敏
  • 12 篇 尹魏昕
  • 12 篇 嵇程
  • 11 篇 罗雅琼
  • 11 篇 李盛葆
  • 10 篇 张玉
  • 10 篇 杨朝晖
  • 10 篇 魏斌
  • 10 篇 李高翔
  • 10 篇 吴琳
  • 10 篇 赵云

语言

  • 713 篇 中文
检索条件"机构=国家计算机网络与信息管理中心江苏分中心"
713 条 记 录,以下是61-70 订阅
排序:
一种网络数据泄露途径确定方法及装置
一种网络数据泄露途径确定方法及装置
收藏 引用
作者: 宋苑 吴寒 成星恺 王宜阳 何颖 李晓东 陈少明 胡赢 李湘宁 李立 吴崇斌 张莹莹 何东卫 李俊峰 崔帅玮 黄兴城 510000 广东省广州市天河区广州市天河软件园建中路4号
本发明公开了一种网络数据泄露途径确定方法及装置,该方法为每一次的流量数据匹配对应的特征数据模型;确定出每一个特征数据模型的分值;将离数据泄露时间点最近的特征数据模型作为源点模型,并将所有与所述源点模型相同数据特征的特... 详细信息
来源: 评论
小程序安全风险自动化评估方法及相关设备
小程序安全风险自动化评估方法及相关设备
收藏 引用
作者: 马敏燕 贾世琳 龙泉 杨华雨 何能强 祝旭晨 310052 浙江省杭州市滨江区长河街道春波路999号
本申请提供一种小程序安全风险自动化评估方法及相关设备。所述方法包括:对小程序进行特征检测,得到若干备选特征;将所述备选特征与预先构建的安全检测特征库进行匹配,响应于确定所述安全检测特征库中存在与所述备选特征相匹配的第... 详细信息
来源: 评论
一种基于爬虫技术的IPv6的链接测试方法
一种基于爬虫技术的IPv6的链接测试方法
收藏 引用
作者: 王超 张静静 傅小兵 万志成 余和平 330000 江西省南昌市红谷滩赣江南大道2698号
本发明提供了一种基于爬虫技术的IPv6的链接测试方法,包括:爬取链接导向的页面文件,创建链接表,提取出所述页面文件中的表层链接并将所述表层链接存入所述链接表;调用所述页面文件的运行环境创建结构容器,查询并收集所述结构部分... 详细信息
来源: 评论
互联网网络安全威胁及应对方法探讨
收藏 引用
通信电源技术 2024年 第12期41卷 197-199,248页
作者: 王宁 吴霞 国家计算机网络与信息安全管理中心西藏分中心 西藏拉萨850000
在现代化社会发展的进程中,互联网技术已成为人们日常工作和生活中必不可少的工具。然而互联网具有开放性特征,再加上其中蕴含着重要的信息,近年来互联网网络安全问题频繁发生,并且威胁较多,如果没有采取科学的应对策略会对我国互联网... 详细信息
来源: 评论
人工智能技术下的网络安全防护与实现
收藏 引用
计算机产品与流通 2024年 第3期 137-139页
作者: 郭旭龙 国家计算机网络与信息安全管理中心内蒙古分中心
近年来,以ChatGPT为代表的人工智能技术取得了巨大进步,引发了新一轮技术革新。同时,这种技术也给网络安全领域带来了重大变革,研究人工智能与网络安全技术的融合具有至关重要的意义。一方面,人工智能技术与网络安全的深度结合,能够提... 详细信息
来源: 评论
僵尸木马控制事件的最优研判条件选择方法
收藏 引用
网络安全技术与应用 2024年 第2期 36-39页
作者: 薛钰 周锦 杨秉杰 国家计算机网络与信息安全管理中心河南分中心(郑州) 河南450000
目前互联网上仍然存在大量境外僵尸木马,威胁国家网络安全。只有主动对僵尸木马事件进行监测、分析、预警和阻断,才能有效减少网络安全事件的发生。然而市面上存在的大多数僵尸木马监测平台虽可有效处理僵尸木马事件,仍存在一定的误报... 详细信息
来源: 评论
一种数据中心温度测量装置的等效系统和方法
一种数据中心温度测量装置的等效系统和方法
收藏 引用
作者: 高福义 吴潇婷 姚钦锋 张春辉 许寅冬 鄢然 陈珂元 201315 上海市浦东新区秀沿西路189号2号楼A座
一种数据中心温度测量装置的等效系统和方法,技术领域本,说明书涉及数据中心节能控制技术领域,尤其是涉及一种数据中心温度测量装置的等效系统和方法。背景技术数据中心信息系统的主要载体,同时也是能源消耗大户,2020年我国数据... 详细信息
来源: 评论
一种正负样本比例不平衡条件下的DGA域名检测方法
一种正负样本比例不平衡条件下的DGA域名检测方法
收藏 引用
作者: 马旭琦 刘伟山 杨恒骁 730030 甘肃省兰州市城关区广场北路116号
本发明提供了一种正负样本比例不平衡条件下的DGA域名检测方法,涉及网络安全技术领域,包括:获取正样本的DGA域名数据与负样本的Alexa合法域名数据;对域名数据预处理得到训练集;构建损失敏感注意力BiLSTM分类模型;将训练集中的数... 详细信息
来源: 评论
基于生成对抗网络的恶意域名训练数据生成方法
基于生成对抗网络的恶意域名训练数据生成方法
收藏 引用
作者: 刘伟山 马旭琦 汪航 李娟红 刘一丹 730030 甘肃省兰州市城关区广场北路116号
本发明提供了基于生成对抗网络的恶意域名训练数据生成方法,涉及网络信息安全技术领域,包括:(1)获取真实Alexa域名,构建域名数据集;(2)构建域名自编码器网络并训练;(3)利用训练好的域名自编码器网络构建域名生成对抗网络模型;(4... 详细信息
来源: 评论
人工智能技术在网络空间安全防御中的应用探究
收藏 引用
中国航班 2024年 第24期 57-59页
作者: 聂天佑 国家计算机网络与信息安全管理中心新疆分中心喀什应急保障中心
随着信息化进程的加快,网络空间安全成为国家、企业和个人共同关注的焦点.人工智能(AI)作为新兴技术,因其强大的数据分析和处理能力,被广泛应用于网络空间安全防御中.本文主要探讨了中国国内人工智能技术在网络空间安全防御中的应用现... 详细信息
来源: 评论