咨询与建议

限定检索结果

文献类型

  • 2,696 篇 专利
  • 701 篇 期刊文献
  • 40 篇 会议
  • 24 件 标准
  • 13 篇 成果

馆藏范围

  • 3,474 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 515 篇 工学
    • 260 篇 计算机科学与技术...
    • 227 篇 网络空间安全
    • 102 篇 软件工程
    • 59 篇 信息与通信工程
    • 46 篇 仪器科学与技术
    • 34 篇 电子科学与技术(可...
    • 29 篇 控制科学与工程
    • 20 篇 机械工程
    • 5 篇 光学工程
    • 4 篇 电气工程
    • 2 篇 材料科学与工程(可...
    • 2 篇 动力工程及工程热...
    • 2 篇 交通运输工程
  • 176 篇 管理学
    • 143 篇 管理科学与工程(可...
    • 16 篇 工商管理
    • 15 篇 公共管理
    • 4 篇 图书情报与档案管...
  • 82 篇 经济学
    • 82 篇 应用经济学
    • 3 篇 理论经济学
  • 59 篇 法学
    • 41 篇 法学
    • 14 篇 政治学
    • 5 篇 马克思主义理论
    • 5 篇 公安学
  • 18 篇 文学
    • 13 篇 新闻传播学
  • 13 篇 理学
    • 6 篇 系统科学
    • 4 篇 数学
    • 2 篇 物理学
  • 10 篇 教育学
    • 8 篇 教育学
  • 9 篇 军事学
    • 9 篇 军队指挥学
  • 4 篇 艺术学
    • 4 篇 设计学(可授艺术学...
  • 3 篇 医学

主题

  • 111 篇 网络安全
  • 42 篇 信息安全
  • 31 篇 互联网
  • 27 篇 事业单位
  • 26 篇 计算机网络
  • 22 篇 大数据
  • 16 篇 人工智能
  • 15 篇 安全
  • 13 篇 区块链
  • 13 篇 应用
  • 13 篇 云计算
  • 12 篇 大数据时代
  • 12 篇 网络信息安全
  • 10 篇 工业互联网
  • 10 篇 大数据技术
  • 10 篇 机器学习
  • 9 篇 数据安全
  • 9 篇 计算机
  • 8 篇 安全防护
  • 8 篇 问题

机构

  • 2,779 篇 国家计算机网络与...
  • 126 篇 中国科学院信息工...
  • 109 篇 长安通信科技有限...
  • 86 篇 北京邮电大学
  • 85 篇 国家计算机网络与...
  • 73 篇 中国科学院计算技...
  • 65 篇 哈尔滨工业大学
  • 56 篇 中国科学院自动化...
  • 55 篇 中国科学院声学研...
  • 54 篇 北京航空航天大学
  • 49 篇 国家计算机网络与...
  • 48 篇 国家计算机网络与...
  • 48 篇 北京赛思信安技术...
  • 47 篇 南京中新赛克科技...
  • 46 篇 国家计算机网络与...
  • 42 篇 恒安嘉新科技股份...
  • 37 篇 天津市国瑞数码安...
  • 36 篇 国家计算机网络与...
  • 35 篇 杭州东信北邮信息...
  • 35 篇 国家计算机网络与...

作者

  • 181 篇 云晓春
  • 176 篇 刘春阳
  • 173 篇 张旭
  • 153 篇 陈训逊
  • 131 篇 严寒冰
  • 130 篇 李佳
  • 116 篇 邹昕
  • 116 篇 何跃鹰
  • 108 篇 贺敏
  • 108 篇 包秀国
  • 107 篇 佟玲玲
  • 105 篇 吴震
  • 104 篇 王博
  • 103 篇 李高超
  • 102 篇 韩志辉
  • 96 篇 段东圣
  • 95 篇 杜翠兰
  • 94 篇 黄远
  • 94 篇 王勇
  • 94 篇 李鹏

语言

  • 3,474 篇 中文
检索条件"机构=国家计算网络与信息安全管理中心"
3474 条 记 录,以下是801-810 订阅
排序:
行政事业单位项目预算绩效管理中的问题及解决方法
收藏 引用
现代营销 2022年 第2期 121-123页
作者: 闫智 国家计算机网络与信息安全管理中心吉林分中心 吉林长春 130000
在新经济环境下,行政事业单位改革工作中最为重要一点,就是正确落实全面预算绩效管理制度,增强项目预算绩效管理,对财政资料及国有资产加强监督和管理,这也是推进国家治理体系及治理能力实现现代化发展的内在要求.对此,国家颁布了一系... 详细信息
来源: 评论
一种网络实体威胁图谱构建方法
一种网络实体威胁图谱构建方法
收藏 引用
作者: 周昊 韩志辉 王适文 严寒冰 丁丽 李志辉 朱天 饶毓 高川 徐剑 郭晶 吕志泉 马莉雅 雷君 贾世琳 吕卓航 贺铮 100029 北京市朝阳区裕民路甲3号
本发明提出了一种网络实体威胁图谱构建方法,本申请涉及一种威胁图谱构建方法,尤其涉及一种网络实体威胁图谱构建方法,属于网络安全领域。本发明首先,接入采集各类网络安全日志数据并进行规范化处理,然后,对数据中的网络安全实体... 详细信息
来源: 评论
基于层次判别树的多标签科研论文的分类方法
基于层次判别树的多标签科研论文的分类方法
收藏 引用
作者: 刘玮 吴俊杰 李超 左源 纪玉春 袁石 100029 北京市朝阳区裕民路甲3号
本发明公开了一种基于层次判别树的多标签科研论文的分类方法,包括:步骤一、获取标签已知的论文和标签,提取标签的特征词语集合,构建二元判别模型;步骤二、将标签更新为二元判别模型,得层次判别树模型;步骤三、获取标签未知论文... 详细信息
来源: 评论
基于关联性信息的社交网络用户对齐方法、装置、介质
基于关联性信息的社交网络用户对齐方法、装置、介质
收藏 引用
作者: 佟玲玲 时磊 段东圣 侯炜 孙旷怡 任博雅 段运强 井雅琪 吕东 100029 北京市朝阳区裕民路甲3号
本发明公开了基于关联性信息的社交网络用户对齐方法、装置、介质,所述方法包括:从公开信息源中获取用户身份的关联性信息;在社交网络中基于所述用户身份的关联信息进行检索,并对检索到的网页快照进行保存;对所述网页快照进行筛选... 详细信息
来源: 评论
一种流量数据采集方法、装置、设备及存储介质
一种流量数据采集方法、装置、设备及存储介质
收藏 引用
作者: 袁堂岭 邹学强 苗玲玲 刘中金 鲁睿 王元杰 庞韶敏 尚程 傅强 梁彧 蔡琳 田野 王杰 杨满智 金红 陈晓光 100086 北京市海淀区北三环西路25号27号楼五层5002室
本发明公开了一种流量数据采集方法、装置、设备及存储介质,包括:接收多个数据采集策略,根据各数据采集策略对应的通信层,将各数据采集策略分别传输至对应的层级处理模块;所述数据采集策略根据业务需求预先设定;通过各层级处理模... 详细信息
来源: 评论
网络流量安全检测引擎的测试方法、装置、设备及介质
网络流量安全检测引擎的测试方法、装置、设备及介质
收藏 引用
作者: 韩志辉 周昊 高川 严寒冰 丁丽 贾子骁 吕志泉 郭晶 王宏宇 100029 北京市朝阳区裕民路甲3号
本发明实施例公开了一种网络流量安全检测引擎的测试方法、装置、设备及介质。该方法包括:获取实际网络流量,并根据实际网络流量进行网络流量变形,生成变形网络流量;根据实际网络流量以及变形网络流量进行网络流量安全检测引擎的测... 详细信息
来源: 评论
一种基于多模态数据特征融合的暴恐视频检测方法
一种基于多模态数据特征融合的暴恐视频检测方法
收藏 引用
作者: 李怡辰 王克斌 吴登伟 郑丽 裴宜春 赵晋宁 常晏鹏 何洪流 李佳 张良 孟繁中 党向磊 胡燕林 孙笑科 吴昊 暴恒 810099 青海省西宁市南大街71号
本发明公开了一种基于多模态数据特征融合的暴恐视频检测方法,包括数据预处理模块、视频特征抽取模块、音频特征抽取模块、特征融合模块和分类输出模块;所述数据预处理模块在使用时:S1、分割视频,分割后得到音频信息和视频信息;S2... 详细信息
来源: 评论
一种基于改进的主动学习技术的电信欺诈分类检测方法
一种基于改进的主动学习技术的电信欺诈分类检测方法
收藏 引用
作者: 万辛 刘冠男 郭佳 林浩 安茂波 李鹏 高圣翔 黄远 沈亮 100029 北京市朝阳区裕民路甲3号
本发明公开了一种基于改进的主动学习技术的电信欺诈分类检测方法,涉及一种基于改进的主动学习技术的电信欺诈分类检测方法。抽取数量为X的数据划分训练集和测试集。从训练集中抽取样本作为初始训练集,其余为未标记样本。若当前训练... 详细信息
来源: 评论
一种面向SparkSql的HDFS小文件实时合并实现方法
一种面向SparkSql的HDFS小文件实时合并实现方法
收藏 引用
作者: 马秉楠 吕雁飞 张鸿 何清林 惠榛 100029 北京市朝阳区裕民路甲3号
本发明提供了一种面向SparkSql的HDFS小文件实时合并的实现方法,属于大数据处理技术领域。定期筛选HDFS中待合并的小文件,对得到的待合并小文件,生成合并小文件的Spark任务,并提交至Yarn上执行;对完成小文件合并的结果信息放置于... 详细信息
来源: 评论
一种基于信息传输的安全交互方法及装置
一种基于信息传输的安全交互方法及装置
收藏 引用
作者: 杨鹏 100029 北京市朝阳区裕民中路甲3号
本发明提供一种基于信息传输的安全交互方法及装置,包括接收端完成与发送端的双向身份认证后,从发送端获取传输密文;基于删除首位和末位字符后的所述传输密文字符数,确定传输密文中的二次混淆字符位置;对删除首位、末位字符和二次... 详细信息
来源: 评论