咨询与建议

限定检索结果

文献类型

  • 2,696 篇 专利
  • 700 篇 期刊文献
  • 40 篇 会议
  • 24 件 标准
  • 13 篇 成果

馆藏范围

  • 3,473 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 515 篇 工学
    • 261 篇 计算机科学与技术...
    • 227 篇 网络空间安全
    • 101 篇 软件工程
    • 60 篇 信息与通信工程
    • 45 篇 仪器科学与技术
    • 34 篇 电子科学与技术(可...
    • 29 篇 控制科学与工程
    • 20 篇 机械工程
    • 5 篇 光学工程
    • 4 篇 电气工程
    • 2 篇 材料科学与工程(可...
    • 2 篇 动力工程及工程热...
    • 2 篇 交通运输工程
  • 177 篇 管理学
    • 144 篇 管理科学与工程(可...
    • 16 篇 工商管理
    • 16 篇 公共管理
    • 4 篇 图书情报与档案管...
  • 82 篇 经济学
    • 82 篇 应用经济学
    • 3 篇 理论经济学
  • 59 篇 法学
    • 41 篇 法学
    • 14 篇 政治学
    • 6 篇 公安学
    • 5 篇 马克思主义理论
  • 18 篇 文学
    • 13 篇 新闻传播学
  • 15 篇 理学
    • 6 篇 数学
    • 6 篇 系统科学
    • 2 篇 物理学
  • 10 篇 教育学
    • 8 篇 教育学
  • 9 篇 军事学
    • 9 篇 军队指挥学
  • 4 篇 艺术学
    • 4 篇 设计学(可授艺术学...
  • 3 篇 医学

主题

  • 111 篇 网络安全
  • 42 篇 信息安全
  • 31 篇 互联网
  • 27 篇 事业单位
  • 26 篇 计算机网络
  • 22 篇 大数据
  • 16 篇 人工智能
  • 15 篇 安全
  • 13 篇 区块链
  • 13 篇 应用
  • 13 篇 云计算
  • 13 篇 网络信息安全
  • 12 篇 大数据时代
  • 10 篇 工业互联网
  • 10 篇 大数据技术
  • 10 篇 机器学习
  • 9 篇 数据安全
  • 9 篇 计算机
  • 8 篇 安全防护
  • 8 篇 问题

机构

  • 2,779 篇 国家计算机网络与...
  • 126 篇 中国科学院信息工...
  • 109 篇 长安通信科技有限...
  • 86 篇 北京邮电大学
  • 85 篇 国家计算机网络与...
  • 73 篇 中国科学院计算技...
  • 65 篇 哈尔滨工业大学
  • 56 篇 中国科学院自动化...
  • 55 篇 中国科学院声学研...
  • 54 篇 北京航空航天大学
  • 49 篇 国家计算机网络与...
  • 48 篇 国家计算机网络与...
  • 48 篇 北京赛思信安技术...
  • 47 篇 南京中新赛克科技...
  • 45 篇 国家计算机网络与...
  • 42 篇 恒安嘉新科技股份...
  • 37 篇 天津市国瑞数码安...
  • 36 篇 国家计算机网络与...
  • 35 篇 杭州东信北邮信息...
  • 35 篇 国家计算机网络与...

作者

  • 181 篇 云晓春
  • 176 篇 刘春阳
  • 173 篇 张旭
  • 153 篇 陈训逊
  • 130 篇 李佳
  • 126 篇 严寒冰
  • 116 篇 邹昕
  • 116 篇 何跃鹰
  • 107 篇 佟玲玲
  • 107 篇 贺敏
  • 107 篇 包秀国
  • 105 篇 吴震
  • 104 篇 王博
  • 103 篇 李高超
  • 102 篇 韩志辉
  • 96 篇 段东圣
  • 94 篇 黄远
  • 94 篇 杜翠兰
  • 94 篇 王勇
  • 92 篇 张良

语言

  • 3,473 篇 中文
检索条件"机构=国家计算网络与信息安全管理中心"
3473 条 记 录,以下是431-440 订阅
排序:
基于文本预训练和多任务学习的金融风险预测方法及装置
基于文本预训练和多任务学习的金融风险预测方法及装置
收藏 引用
作者: 郭舒 陈桢豫 王丽宏 贺敏 毛乾任 李晨 钟盛海 黄洪仁 100029 北京市朝阳区裕民路甲3号
本申请涉及一种基于文本预训练和多任务学习的金融风险预测方法及装置。该方法包括:获取待处理文本;将待处理文本输入第一神经网络模型,以按照风险识别任务的处理流程确定待处理文本的内容是否包括金融风险;在待处理文本的内容包括... 详细信息
来源: 评论
基于网元信息聚合的VoIP服务观测视角的判定方法及系统
基于网元信息聚合的VoIP服务观测视角的判定方法及系统
收藏 引用
作者: 刘发强 揭真 石瑾 孙旭东 刘睿霖 李钊 段冬梅 杜梅婕 100029 北京市朝阳区裕民路甲3号
本发明公开一种基于网元信息聚合的VoIP服务观测视角的判定方法及系统,涉及互联网语音传输服务领域,通过在单一观测点下对被动流量中VoIP网元信息进行聚合分析,进而判断其服务观测位置,可在全局观测点下提供各VoIP服务网元的相关信... 详细信息
来源: 评论
一种方差优化直方图的构建方法和装置
一种方差优化直方图的构建方法和装置
收藏 引用
作者: 史亮 王勇 张鸿 100029 北京市朝阳区裕民路甲3号
本发明提供了一种方差优化直方图的构建方法和装置,该方法按内存大小和查询精度设定样本数目K和直方图桶的个数B,有新元素出现时,为使样本数目保持在K,以在线数据采样方法优化内存空间的数据样本;根据优化的内存空间数据样本,动... 详细信息
来源: 评论
一种微博突发话题检测方法及装置
一种微博突发话题检测方法及装置
收藏 引用
作者: 贺敏 王丽宏 周勇林 云晓春 程学旗 包秀国 马宏远 丁丽 刘玮 刘悦 赵立永 杨建武 100029 北京市朝阳区裕民路甲3号
本发明提供一种微博突发话题检测方法及装置,用以解决目前微博突发话题难以识别的问题,该方法包括,提取指定的微博数据集合中的特征项,特征项为包含具体语义的语言单元;确定特征项在微博数据集合的文本中的流通度以及特征项当前的... 详细信息
来源: 评论
基于多通道代理的数据获取方法、系统及装置
基于多通道代理的数据获取方法、系统及装置
收藏 引用
作者: 张凯 曹首峰 贺欣 李海灵 王啸 李晓倩 贺龙涛 邬崇晖 100029 北京市朝阳区裕民路甲3号
本申请提供了一种基于多通道代理的数据获取方法、系统及装置,数据获取方法包括以下步骤:获取所需数据中的关键词;根据获取的关键词调用分布式爬虫框架;所述分布式爬虫框架中设置有多个爬虫节点;改变所述爬虫节点的IP;接收不同IP... 详细信息
来源: 评论
一种基于全生命周期的钓鱼网站跟踪与处理的方法
一种基于全生命周期的钓鱼网站跟踪与处理的方法
收藏 引用
作者: 赵慧 纪玉春 严寒冰 郑立有 肖崇蕙 丁丽 李晶晶 张鸿江 贾子骁 徐原 何世平 李志辉 姚力 朱芸茜 高胜 胡俊 王小群 张腾 陈阳 李世淙 党向磊 刘婧 饶毓 张帅 100029 北京市朝阳区裕民路甲3号
本发明属于计算网络信息安全领域,具体涉及一种基于全生命周期的钓鱼网站跟踪与处理的方法。包括投诉、通报、处置、归档等过程。本发明所公开的基于全生命周期的钓鱼网站跟踪与处理的方法是专门针对钓鱼事件进行监测通报和投诉处置... 详细信息
来源: 评论
一种数据中心配电系统地线电流动态仿真方法
一种数据中心配电系统地线电流动态仿真方法
收藏 引用
作者: 黄建文 张章 柴桢 陆芳珂 100029 北京市朝阳区裕民路甲3号
本发明公开了一种数据中心配电系统地线电流动态仿真方法,本发明是在获得用末端用电设备(即叶子节点)地线电流特性以及线路拓扑结构后,通过仿真计算整个拓扑网络的地线电流,以促进对配电系统地线电流分布规律的认识和掌握,有助于研... 详细信息
来源: 评论
一种基于异构图注意力神经网络的暗网线索检测方法
一种基于异构图注意力神经网络的暗网线索检测方法
收藏 引用
作者: 陈志鹏 刘春阳 张丽 姜文华 张旭 孙旻 100029 北京市朝阳区裕民路甲3号
本发明公开一种基于异构图注意力神经网络的暗网线索检测方法:步骤一、对暗网进行文本采集;步骤二、针对采集到的暗网文本信息,进行事件标题、关键词及实体提取,构建动态异构信息网络;步骤三、对构建的异构信息网络中的节点进行emb... 详细信息
来源: 评论
漏洞评估方法、装置、设备及存储介质
漏洞评估方法、装置、设备及存储介质
收藏 引用
作者: 袁静 张伟 刘阳 高强 徐峰 张晓娜 陈禹 100029 北京市朝阳区裕民路甲3号
本发明属于网络安全技术领域,公开了一种漏洞评估方法、装置、设备及存储介质。本申请通过获取目标漏洞对应的漏洞公布信息及实际攻击信息;对实际攻击信息进行解析,根据解析结果确定第一评估指标分值;根据漏洞公布信息及实际攻击信... 详细信息
来源: 评论
基于异质信息网络的潜在受害群体定位方法
基于异质信息网络的潜在受害群体定位方法
收藏 引用
作者: 虞宇琪 彭成维 唐剑琪 严寒冰 王强 代锐 韩志辉 潘泉波 周昊 刘俊贤 于洪妍 曹晓菲 卫斌 姚怡云 邹周 100029 北京市朝阳区裕民路甲3号
本发明是有关于一种基于异质信息网络的潜在受害群体定位方法,包括如下步骤:步骤1:数据接入,采集接入威胁情报及多源网络数据;步骤2:数据预处理,对威胁情报中的入侵指标与网络数据碰撞得到的原始数据进行数据过滤、数据清洗和特征... 详细信息
来源: 评论