咨询与建议

限定检索结果

文献类型

  • 2,696 篇 专利
  • 701 篇 期刊文献
  • 40 篇 会议
  • 24 件 标准
  • 13 篇 成果

馆藏范围

  • 3,474 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 515 篇 工学
    • 260 篇 计算机科学与技术...
    • 227 篇 网络空间安全
    • 102 篇 软件工程
    • 59 篇 信息与通信工程
    • 46 篇 仪器科学与技术
    • 34 篇 电子科学与技术(可...
    • 29 篇 控制科学与工程
    • 20 篇 机械工程
    • 5 篇 光学工程
    • 4 篇 电气工程
    • 2 篇 材料科学与工程(可...
    • 2 篇 动力工程及工程热...
    • 2 篇 交通运输工程
  • 176 篇 管理学
    • 143 篇 管理科学与工程(可...
    • 16 篇 工商管理
    • 15 篇 公共管理
    • 4 篇 图书情报与档案管...
  • 82 篇 经济学
    • 82 篇 应用经济学
    • 3 篇 理论经济学
  • 59 篇 法学
    • 41 篇 法学
    • 14 篇 政治学
    • 5 篇 马克思主义理论
    • 5 篇 公安学
  • 18 篇 文学
    • 13 篇 新闻传播学
  • 13 篇 理学
    • 6 篇 系统科学
    • 4 篇 数学
    • 2 篇 物理学
  • 10 篇 教育学
    • 8 篇 教育学
  • 9 篇 军事学
    • 9 篇 军队指挥学
  • 4 篇 艺术学
    • 4 篇 设计学(可授艺术学...
  • 3 篇 医学

主题

  • 111 篇 网络安全
  • 42 篇 信息安全
  • 31 篇 互联网
  • 27 篇 事业单位
  • 26 篇 计算机网络
  • 22 篇 大数据
  • 16 篇 人工智能
  • 15 篇 安全
  • 13 篇 区块链
  • 13 篇 应用
  • 13 篇 云计算
  • 12 篇 大数据时代
  • 12 篇 网络信息安全
  • 10 篇 工业互联网
  • 10 篇 大数据技术
  • 10 篇 机器学习
  • 9 篇 数据安全
  • 9 篇 计算机
  • 8 篇 安全防护
  • 8 篇 问题

机构

  • 2,779 篇 国家计算机网络与...
  • 126 篇 中国科学院信息工...
  • 109 篇 长安通信科技有限...
  • 86 篇 北京邮电大学
  • 85 篇 国家计算机网络与...
  • 73 篇 中国科学院计算技...
  • 65 篇 哈尔滨工业大学
  • 56 篇 中国科学院自动化...
  • 55 篇 中国科学院声学研...
  • 54 篇 北京航空航天大学
  • 49 篇 国家计算机网络与...
  • 48 篇 国家计算机网络与...
  • 48 篇 北京赛思信安技术...
  • 47 篇 南京中新赛克科技...
  • 46 篇 国家计算机网络与...
  • 42 篇 恒安嘉新科技股份...
  • 37 篇 天津市国瑞数码安...
  • 36 篇 国家计算机网络与...
  • 35 篇 杭州东信北邮信息...
  • 35 篇 国家计算机网络与...

作者

  • 181 篇 云晓春
  • 176 篇 刘春阳
  • 173 篇 张旭
  • 153 篇 陈训逊
  • 131 篇 严寒冰
  • 130 篇 李佳
  • 116 篇 邹昕
  • 116 篇 何跃鹰
  • 108 篇 贺敏
  • 108 篇 包秀国
  • 107 篇 佟玲玲
  • 105 篇 吴震
  • 104 篇 王博
  • 103 篇 李高超
  • 102 篇 韩志辉
  • 96 篇 段东圣
  • 95 篇 杜翠兰
  • 94 篇 黄远
  • 94 篇 王勇
  • 94 篇 李鹏

语言

  • 3,474 篇 中文
检索条件"机构=国家计算网络与信息安全管理中心"
3474 条 记 录,以下是1051-1060 订阅
排序:
一种识别呼叫方属性的方法及装置
一种识别呼叫方属性的方法及装置
收藏 引用
作者: 林格平 戚梦苑 沈亮 李娅强 刘发强 孙旭东 孙晓晨 宁珊 蔡文强 王玉龙 100029 北京市朝阳区裕民路甲3号
本发明公开了一种识别呼叫方属性的方法及装置,涉及通信技术领域,包括:接收到第二设备的通话请求后,与所述第二设备建立通话连接;获取所述第二设备发送的语音数据;提取所述语音数据的噪声特征,作为待处理噪声特征;所述噪声特征... 详细信息
来源: 评论
舆情分析工作流系统及其方法
舆情分析工作流系统及其方法
收藏 引用
作者: 付培国 吴俊杰 赵志云 葛自发 赵忠华 孙立远 王禄恒 李欣 万欣欣 左源 100029 北京市朝阳区裕民路甲3号
本发明公开了一种舆情分析工作流系统,包括:数据分析功能模块,其包括N个能够进行舆情数据分析的数据分析模块;工作流建立模块,其根据舆情分析需求从数据分析功能模块中选择多个数据分析模块,按顺序进行连接,建立对特定任务进行... 详细信息
来源: 评论
一种基于TCAM的报文关键字匹配方法和装置
一种基于TCAM的报文关键字匹配方法和装置
收藏 引用
作者: 黄亮 包秀国 杨云龙 刘伟 李春明 向广磊 赵玉超 100029 北京市朝阳区裕民路甲3号
本发明公开了一种基于TCAM的报文关键字匹配方法和装置,该方法包括:基于关键字规则数据库和TCAM芯片生成规则索引数据库和规则全文数据库;将第一查询命令字符在所述规则索引数据库中进行匹配;若命中与所述第一查询命令字符相关的索... 详细信息
来源: 评论
基于活动行为特征的APT攻击检测方法研究
收藏 引用
中国高新科技 2021年 第14期 45-46页
作者: 胡伟 洪熠 王静雅 国家计算机网络与信息安全管理中心新疆分中心 新疆乌鲁木齐830000
在新时代背景下,文章对APT攻击检测进行了探究和分析,完善APT攻击检测流程,重点考虑活动行为特征对APT攻击检测的影响,增强网络系统稳定性与安全性。
来源: 评论
面向用户的网络空间资源分析方法及设备
面向用户的网络空间资源分析方法及设备
收藏 引用
作者: 司成祥 王梦禹 王亿芳 侯美佳 樊峰峰 陈朴 杨亚南 李海峰 100029 北京市朝阳区裕民路甲3号
本发明公开了一种面向用户的网络空间资源分析方法及设备,面向用户的网络空间资源分析方法,包括:获取网络流量;从网络流量中提取网络空间资源信息,以表征网络空间各层资源、以及跨层资源的状态、属性和关系;其中,网络空间资源信... 详细信息
来源: 评论
计算机多媒体中信息检索查询与反馈技术研究
收藏 引用
数字通信世界 2021年 第11期 98-100,103页
作者: 张帆 单艳 国家计算机网络与信息安全管理中心新疆分中心 新疆乌鲁木齐830017
在数字化信息时代,多元化的数据信息来源渠道,使每天都有大量数据产生。多媒体信息是互联网主要信息载体,数量庞大,使用者难以从大量数据中获得有价值内容。想要精准把握使用者信息内容需求,就要加大研究多媒体信息检索中查询和反馈技... 详细信息
来源: 评论
国际化域名欺骗攻击识别分析方法及系统
国际化域名欺骗攻击识别分析方法及系统
收藏 引用
作者: 杨云龙 黄亮 李佳 严寒冰 张良 云晓春 陈训逊 王博 周昊 党向磊 郑礼雄 郭三川 刘伟 王鼎华 吕志泉 高川 徐剑 李明哲 100029 北京市朝阳区裕民路甲3号
公开了一种国际化域名欺骗攻击识别分析方法及系统。该方法可以包括:将域名转化为图片,获得图片向量;针对图片向量进行格式化,获得缩放图片向量;针对缩放图片向量进行灰度化,获得一维图片向量;针对一维图片向量进行归一化,获得... 详细信息
来源: 评论
基于BERT模型和K近邻的敏感信息识别方法及系统
基于BERT模型和K近邻的敏感信息识别方法及系统
收藏 引用
作者: 赵忠华 吴俊杰 赵志云 葛自发 孙小宁 张冰 王欣欣 李欣 袁钟怡 孙立远 付培国 王禄恒 左源 李丰志 李英汉 户中方 100029 北京市朝阳区裕民路甲3号
本发明公开了一种基于BERT模型和K近邻的敏感信息识别方法,包括:步骤一、对文本进行预处理;步骤二、标注多条预处理文本为敏感信息和非敏感信息,步骤三、表征得到敏感信息的向量表征和非敏感信息的向量表征;步骤四、以敏感信息的... 详细信息
来源: 评论
一种基于自适应时间戳与多尺度特征提取的轨迹预测方法
一种基于自适应时间戳与多尺度特征提取的轨迹预测方法
收藏 引用
作者: 王瑞锦 李艾玲 赵芸伟 张凤荔 610041 四川省成都市高新区(西区)西源大道2006号
本发明公开了一种基于自适应时间戳与多尺度特征提取的轨迹预测方法,包括以下步骤:S1:构建自适应轨迹切割时间戳;S2:根据时间戳,对用户轨迹进行切割,来拟合用户的运动模式;S3:对用户历史轨迹进行特征提取;S4:对特征向量进行... 详细信息
来源: 评论
渗透测试的信息收集研究与应用
收藏 引用
电脑编程技巧与维护 2021年 第2期 96-97,109页
作者: 张峰 谢林燕 国家计算机网络与信息安全管理中心河北分中心 石家庄050021
渗透测试是当前比较主流的网站安全测试方法,信息收集则是渗透测试的第一步,关系到整个渗透测试的效果。介绍了信息收集的目标,指出了信息搜集需要收集的九类信息,并给出了这9类信息搜集的方法,通过给出实践中常用的信息搜集工具和方法... 详细信息
来源: 评论