咨询与建议

限定检索结果

文献类型

  • 2,696 篇 专利
  • 701 篇 期刊文献
  • 40 篇 会议
  • 24 件 标准
  • 13 篇 成果

馆藏范围

  • 3,474 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 515 篇 工学
    • 260 篇 计算机科学与技术...
    • 227 篇 网络空间安全
    • 102 篇 软件工程
    • 59 篇 信息与通信工程
    • 46 篇 仪器科学与技术
    • 34 篇 电子科学与技术(可...
    • 29 篇 控制科学与工程
    • 20 篇 机械工程
    • 5 篇 光学工程
    • 4 篇 电气工程
    • 2 篇 材料科学与工程(可...
    • 2 篇 动力工程及工程热...
    • 2 篇 交通运输工程
  • 176 篇 管理学
    • 143 篇 管理科学与工程(可...
    • 16 篇 工商管理
    • 15 篇 公共管理
    • 4 篇 图书情报与档案管...
  • 82 篇 经济学
    • 82 篇 应用经济学
    • 3 篇 理论经济学
  • 59 篇 法学
    • 41 篇 法学
    • 14 篇 政治学
    • 5 篇 马克思主义理论
    • 5 篇 公安学
  • 18 篇 文学
    • 13 篇 新闻传播学
  • 13 篇 理学
    • 6 篇 系统科学
    • 4 篇 数学
    • 2 篇 物理学
  • 10 篇 教育学
    • 8 篇 教育学
  • 9 篇 军事学
    • 9 篇 军队指挥学
  • 4 篇 艺术学
    • 4 篇 设计学(可授艺术学...
  • 3 篇 医学

主题

  • 111 篇 网络安全
  • 42 篇 信息安全
  • 31 篇 互联网
  • 27 篇 事业单位
  • 26 篇 计算机网络
  • 22 篇 大数据
  • 16 篇 人工智能
  • 15 篇 安全
  • 13 篇 区块链
  • 13 篇 应用
  • 13 篇 云计算
  • 12 篇 大数据时代
  • 12 篇 网络信息安全
  • 10 篇 工业互联网
  • 10 篇 大数据技术
  • 10 篇 机器学习
  • 9 篇 数据安全
  • 9 篇 计算机
  • 8 篇 安全防护
  • 8 篇 问题

机构

  • 2,779 篇 国家计算机网络与...
  • 126 篇 中国科学院信息工...
  • 109 篇 长安通信科技有限...
  • 86 篇 北京邮电大学
  • 85 篇 国家计算机网络与...
  • 73 篇 中国科学院计算技...
  • 65 篇 哈尔滨工业大学
  • 56 篇 中国科学院自动化...
  • 55 篇 中国科学院声学研...
  • 54 篇 北京航空航天大学
  • 49 篇 国家计算机网络与...
  • 48 篇 国家计算机网络与...
  • 48 篇 北京赛思信安技术...
  • 47 篇 南京中新赛克科技...
  • 46 篇 国家计算机网络与...
  • 42 篇 恒安嘉新科技股份...
  • 37 篇 天津市国瑞数码安...
  • 36 篇 国家计算机网络与...
  • 35 篇 杭州东信北邮信息...
  • 35 篇 国家计算机网络与...

作者

  • 181 篇 云晓春
  • 176 篇 刘春阳
  • 173 篇 张旭
  • 153 篇 陈训逊
  • 131 篇 严寒冰
  • 130 篇 李佳
  • 116 篇 邹昕
  • 116 篇 何跃鹰
  • 108 篇 贺敏
  • 108 篇 包秀国
  • 107 篇 佟玲玲
  • 105 篇 吴震
  • 104 篇 王博
  • 103 篇 李高超
  • 102 篇 韩志辉
  • 96 篇 段东圣
  • 95 篇 杜翠兰
  • 94 篇 黄远
  • 94 篇 王勇
  • 94 篇 李鹏

语言

  • 3,474 篇 中文
检索条件"机构=国家计算网络与信息安全管理中心"
3474 条 记 录,以下是931-940 订阅
排序:
一种主被动相结合的私有工控协议逆向分析方法
一种主被动相结合的私有工控协议逆向分析方法
收藏 引用
作者: 蔡冰 邢欣 嵇程 邱凌志 袁艺 210019 江苏省南京市建邺区白龙江东街8号综合体A5栋
本发明公开了一种主被动相结合的私有工控协议逆向分析方法,包括采集工控设备正常通信过程中的报文,对所述报文进行逆向分析,获得逆向分析结果;构造错误的报文格式,产生报文与工控设备进行通信交互;确定接收到错误数据后工控设备... 详细信息
来源: 评论
互联网思维在集团化企业数字化转型中的应用
收藏 引用
计算机产品与流通 2022年 第6期 66-68页
作者: 邓安明 尹兆良 云南云电同方科技有限公司 国家计算机网络与信息安全管理中心云南分中心
面对2019年后国内多家集团进行了数字化转型的现状,以充分发挥数字化转型成果的作用为目标,将互联网思维应用到集团化企业数字化转型中,具体采用平台视角、小程序与微应用、多版本App、用户引流等互联网思维,在集团化企业数字化转... 详细信息
来源: 评论
一种主被动相结合的私有工控协议逆向分析方法
一种主被动相结合的私有工控协议逆向分析方法
收藏 引用
作者: 蔡冰 邢欣 嵇程 邱凌志 袁艺 210019 江苏省南京市建邺区白龙江东街8号综合体A5栋
本发明公开了一种主被动相结合的私有工控协议逆向分析方法,包括采集工控设备正常通信过程中的报文,对所述报文进行逆向分析,获得逆向分析结果;构造错误的报文格式,产生报文与工控设备进行通信交互;确定接收到错误数据后工控设备... 详细信息
来源: 评论
《政府会计制度》新规下事业单位预算管理探析
收藏 引用
企业文化 2023年 第18期 21-23页
作者: 金辉 李娴 国家计算机网络与信息安全管理中心宁夏分中心 银川 750004 宁夏金波国际创业投资发展集团有限公司 银川 750004
《政府会计制度》新规要求财务会计和预算会计并存,并以此为基础实施双功能会计核算.新制度要求在引入财务会计工作的同时,还应实行平行记账.本文首先阐述预算管理在事业单位中的重要作用,然后分析政府会计制度下事业单位预算管理的现状... 详细信息
来源: 评论
一种基于不完全信息推断互联网AS连接关系的方法
一种基于不完全信息推断互联网AS连接关系的方法
收藏 引用
作者: 蔡冰 嵇程 邢欣 张丽霞 袁艺 210019 江苏省南京市建邺区白龙江东街8号综合体A5栋
本发明提供了一种基于不完全信息推断互联网AS连接关系的方法,包括对每个分组中BGP采集点采集的AS之间的路径信息进行初始判定,获得一致性AS连接关系集合和无法判定的AS连接关系集合;每个分组对一致性AS连接关系集合中的同一个AS连... 详细信息
来源: 评论
基于RDSS+DMR一体化的青藏科考人员通信保障系统
收藏 引用
青海科技 2024年 第1期31卷 188-192页
作者: 李志华 周磊 石西华 北斗天地股份有限公司 西安710119 青海省科学技术信息研究所有限公司 西宁810007 国家计算机网络与信息安全管理中心青海分中心 西宁810007
青藏科考人员经常在无人区、非网络覆盖区进行科学探索与研究,常规的通信、定位手段难以满足实际应用需求。文章研究了基于北斗RDSS+DMR的一体化通信装备,采用北斗短报文通信、北斗定位、DMR对讲等技术进行技术集成和应用,以满足科考人... 详细信息
来源: 评论
一种实现高性能大容量路由设备的设计方法
一种实现高性能大容量路由设备的设计方法
收藏 引用
作者: 王晖 吴有庆 张伟 马红兵 李高超 杨智兴 毕慧 邹昕 100032 北京市西城区马连道路4号院1
本发明公开了一种实现高性能大容量路由设备的设计方法,包括在设备中单块板卡采用多颗网络处理器和多颗TCAM芯片,所述多颗网络处理器和多颗TCAM芯片分为多组协同处理单元,每组协同处理单元内包含两颗网络处理器芯片和两颗TCAM芯片,... 详细信息
来源: 评论
事业单位预算管理与绩效评价存在的问题及对策
收藏 引用
中国产经 2021年 第1期 141-142页
作者: 郑舒文 国家计算机网络与信息安全管理中心
预算管理和绩效评价是我国目前公共财政改革的重点工作之一,对事业单位的预算编制与执行、监管的工作方式、要求以及理念等都有着重大影响。然而,不少事业单位对预算管理与绩效评价工作认识不足,没有很好地发挥预算管理与绩效评价工作... 详细信息
来源: 评论
提高国有企业物资采购管理水平的方法
收藏 引用
商业文化 2021年 第18期 64-65页
作者: 李冲 国家计算机网络与信息安全管理中心
随着经济全球化发展,国有企业面对的市场竞争变得更加激烈,为保证自身的经济指标更为理想,确实达到降本增效的目的,物资采购管理亟需有效落实。然而,在大多国有企业管理中,物资采购管理的受重视程度并不高,企业较高的采购成本导致国有... 详细信息
来源: 评论
针对车联网TSP平台的攻击检测方法及系统
针对车联网TSP平台的攻击检测方法及系统
收藏 引用
作者: 季莹莹 赵怀瑾 吴志敏 朱文扬 陈燕呢 陈寒松 310000 浙江省杭州市上城区解放路178号
本发明公开一种针对车联网TSP平台的攻击检测方法及系统,其中方法包括以下步骤:采集目标TSP平台的通信流量数据;对所述通信流量数据进行数据提取,获得待检测特征值,将所述待检测特征值与预设的攻击识别特征数据进行比较,根据比较... 详细信息
来源: 评论