咨询与建议

限定检索结果

文献类型

  • 2,696 篇 专利
  • 700 篇 期刊文献
  • 40 篇 会议
  • 24 件 标准
  • 13 篇 成果

馆藏范围

  • 3,473 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 515 篇 工学
    • 261 篇 计算机科学与技术...
    • 227 篇 网络空间安全
    • 101 篇 软件工程
    • 60 篇 信息与通信工程
    • 45 篇 仪器科学与技术
    • 34 篇 电子科学与技术(可...
    • 29 篇 控制科学与工程
    • 20 篇 机械工程
    • 5 篇 光学工程
    • 4 篇 电气工程
    • 2 篇 材料科学与工程(可...
    • 2 篇 动力工程及工程热...
    • 2 篇 交通运输工程
  • 177 篇 管理学
    • 144 篇 管理科学与工程(可...
    • 16 篇 工商管理
    • 16 篇 公共管理
    • 4 篇 图书情报与档案管...
  • 82 篇 经济学
    • 82 篇 应用经济学
    • 3 篇 理论经济学
  • 59 篇 法学
    • 41 篇 法学
    • 14 篇 政治学
    • 6 篇 公安学
    • 5 篇 马克思主义理论
  • 18 篇 文学
    • 13 篇 新闻传播学
  • 15 篇 理学
    • 6 篇 数学
    • 6 篇 系统科学
    • 2 篇 物理学
  • 10 篇 教育学
    • 8 篇 教育学
  • 9 篇 军事学
    • 9 篇 军队指挥学
  • 4 篇 艺术学
    • 4 篇 设计学(可授艺术学...
  • 3 篇 医学

主题

  • 111 篇 网络安全
  • 42 篇 信息安全
  • 31 篇 互联网
  • 27 篇 事业单位
  • 26 篇 计算机网络
  • 22 篇 大数据
  • 16 篇 人工智能
  • 15 篇 安全
  • 13 篇 区块链
  • 13 篇 应用
  • 13 篇 云计算
  • 13 篇 网络信息安全
  • 12 篇 大数据时代
  • 10 篇 工业互联网
  • 10 篇 大数据技术
  • 10 篇 机器学习
  • 9 篇 数据安全
  • 9 篇 计算机
  • 8 篇 安全防护
  • 8 篇 问题

机构

  • 2,779 篇 国家计算机网络与...
  • 126 篇 中国科学院信息工...
  • 109 篇 长安通信科技有限...
  • 86 篇 北京邮电大学
  • 85 篇 国家计算机网络与...
  • 73 篇 中国科学院计算技...
  • 65 篇 哈尔滨工业大学
  • 56 篇 中国科学院自动化...
  • 55 篇 中国科学院声学研...
  • 54 篇 北京航空航天大学
  • 49 篇 国家计算机网络与...
  • 48 篇 国家计算机网络与...
  • 48 篇 北京赛思信安技术...
  • 47 篇 南京中新赛克科技...
  • 45 篇 国家计算机网络与...
  • 42 篇 恒安嘉新科技股份...
  • 37 篇 天津市国瑞数码安...
  • 36 篇 国家计算机网络与...
  • 35 篇 杭州东信北邮信息...
  • 35 篇 国家计算机网络与...

作者

  • 181 篇 云晓春
  • 176 篇 刘春阳
  • 173 篇 张旭
  • 153 篇 陈训逊
  • 131 篇 严寒冰
  • 130 篇 李佳
  • 116 篇 邹昕
  • 116 篇 何跃鹰
  • 108 篇 贺敏
  • 108 篇 包秀国
  • 107 篇 佟玲玲
  • 105 篇 吴震
  • 104 篇 王博
  • 103 篇 李高超
  • 102 篇 韩志辉
  • 96 篇 段东圣
  • 95 篇 杜翠兰
  • 94 篇 黄远
  • 94 篇 王勇
  • 94 篇 李鹏

语言

  • 3,473 篇 中文
检索条件"机构=国家计算网络与信息安全管理中心"
3473 条 记 录,以下是371-380 订阅
排序:
网络安全事件的监测方法、装置、电子设备以及存储介质
网络安全事件的监测方法、装置、电子设备以及存储介质
收藏 引用
作者: 雷君 何能强 仇晨悦 张宇鹏 朱文扬 周彧 季莹莹 严定宇 郑勤健 周昊 尤杰 张录录 李雪峰 尚程 杨满智 梁彧 傅强 王杰 金红 高川 贾世琳 吕卓航 楼书逸 文静 贺铮 王宏宇 刘玲 张榜 秦佳伟 石桂欣 100029 北京市朝阳区裕民路甲3号
本申请实施例公开了一种网络安全事件的监测方法、装置、电子设备以及存储介质。其中,该方法包括:当接收到安全监测系统发送的网络安全事件上报信息时,获取网络安全事件的日志信息;根据网络安全事件的日志信息,在备份信息数据库中... 详细信息
来源: 评论
运动轨迹补全方法及装置、可读存储介质
运动轨迹补全方法及装置、可读存储介质
收藏 引用
作者: 李明哲 黄亮 魏斌 孟繁瑞 王博 孙立远 徐晓燕 张良 郑礼雄 刘伟 党向磊 方喆君 孙中豪 102209 北京市昌平区北七家镇黄平路七北路交叉口TBD云集中心16号楼
本发明公开了一种运动轨迹补全方法,该方法包括:获取两个相邻轨迹点记录之间的至少两条路径;基于两个相邻轨迹点记录的运动时长利用假设检验从至少两条路径中筛选出补全运动轨迹,补全运动轨迹能够通过假设检验,假设检验的至少部分... 详细信息
来源: 评论
一种基于特定话题下的社交网络数据获取方法
一种基于特定话题下的社交网络数据获取方法
收藏 引用
作者: 欧圣波 杨博 李致 徐彦婷 王海洋 隋明爽 董一凡 初杰 264000 山东省烟台市高新区蓝海路1号蓝海国际软件园A座
一种基于特定话题下的社交网络数据获取方法,涉及网络信息采集领域,本发明针对现有的社交网络获取方法采集结果不准确、效率低、获取数据不完整、考虑维度不全面的缺陷,提供了一种社交网络数据获取方法:对目标用户在特定话题下的社... 详细信息
来源: 评论
一种SQL语句智能合并方法及系统
一种SQL语句智能合并方法及系统
收藏 引用
作者: 王振宇 田正鑫 饶路 盖伟麟 高曌 胡尚坤 张士俊 白鑫 曹可心 李峰 邢志鹏 李东帅 100000 北京市昌平区七北路TBD云集中心(42号院)16号楼
本发明涉及数据处理技术领域,具体涉及一种SQL语句智能合并方法及系统,包括:获取历史数据库中分句向量和合句向量,待合并的SQL分句;将分句作为底层根据每任意两个合句向量之间的相似情况,构建预测树结构,并构建层次聚类树;根据... 详细信息
来源: 评论
基于Docker技术的跨平台应用开发与实践
基于Docker技术的跨平台应用开发与实践
收藏 引用
第39次全国计算安全学术交流会
作者: 陈应虎 艾传鲜 国家计算机网络与信息安全管理中心云南分中心
随着云计算、大数据、人工智能等技术的飞速发展和广泛应用,信息系统运维工作的重要性日益凸显,并且面临前所未有的复杂性和挑战.在深入分析研究主流IT运维监控平台的技术方案后,提出一种Docker+Zabbix+Grafana+Ansible的智能运维监控... 详细信息
来源: 评论
超分辨模型训练方法、图像识别方法、装置及设备
超分辨模型训练方法、图像识别方法、装置及设备
收藏 引用
作者: 纪天啸 刘晓辉 闵宗茹 巨星海 闫玮佳 王海洋 王海涛 周启荣 264000 山东省烟台市高新区蓝海路1号蓝海国际软件园A座
本发明公开了超分辨模型训练方法、图像识别方法、装置及设备,属于图像处理技术领域,获取多个样本数据,样本数据包括获取同一场景成对的<高分辨率图像,低分辨率图像>;构建图像超分辨率模型:将含有多个卷积网络模块... 详细信息
来源: 评论
一种MAP消息会话关联方法和系统
一种MAP消息会话关联方法和系统
收藏 引用
作者: 李扬曦 刘科栋 王佩 彭成维 缪亚男 孙发强 褚洪岩 李星雨 李想 100029 北京市朝阳区裕民路甲3号
一种MAP消息会话关联方法和系统,方法包括:DPI消息采集装置接收STP发来的MAP信令,并通过消息队列转给DPI消息解析装置;DPI消息解析装置对每条MAP信令解析,获得消息类型、操作类型、GT码、tid信息,然后生成一条MAP消息记录保存;DP... 详细信息
来源: 评论
基于大数据的通信网络安全防护体系设计
收藏 引用
信息与电脑 2023年 第11期35卷 161-163页
作者: 张永强 国家计算机网络与信息安全管理中心 北京100029
随着计算机通信网络的不断发展,安全防护体系建设成为重要的任务之一,尤其是大数据背景下通信网络安全隐患问题频出,给安全防护体系建设带来了较大的挑战。基于此,研究了基于大数据的通信网络安全防护体系设计,提出相应的体系设计方案,... 详细信息
来源: 评论
人脸伪造及检测技术综述
收藏 引用
中国图象图形学报 2022年 第4期27卷 1023-1038页
作者: 曹申豪 刘晓辉 毛秀青 邹勤 武汉大学计算机学院 武汉430072 国家计算机网络与信息安全管理中心 北京100029 信息工程大学密码工程学院 郑州450001
人脸伪造技术的恶意使用,不仅损害公民的肖像权和名誉权,而且会危害国家政治和经济安全。因此,针对伪造人脸图像和视频的检测技术研究具有重要的现实意义和实践价值。本文在总结人脸伪造和伪造人脸检测的关键技术与研究进展的基础上,分... 详细信息
来源: 评论
基于支持向量机的大数据分析中置信度评价方法、系统、设备及存储介质
基于支持向量机的大数据分析中置信度评价方法、系统、设备及存储...
收藏 引用
作者: 李扬曦 王佩 刘科栋 彭成维 肖林焱 王亚箭 黄自强 100029 北京市朝阳区裕民路甲3号
本发明公开了一种基于支持向量机的大数据分析中置信度评价方法及系统,应用于互联网骚扰电话的分析领域,对骚扰电话进行评价;本方法基于支持向量机实现了自动分类的置信度评价,提出了海量数据分析领域中分类评价的解决方案,从而高... 详细信息
来源: 评论