咨询与建议

限定检索结果

文献类型

  • 2,696 篇 专利
  • 701 篇 期刊文献
  • 40 篇 会议
  • 24 件 标准
  • 13 篇 成果

馆藏范围

  • 3,474 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 515 篇 工学
    • 260 篇 计算机科学与技术...
    • 227 篇 网络空间安全
    • 102 篇 软件工程
    • 59 篇 信息与通信工程
    • 46 篇 仪器科学与技术
    • 34 篇 电子科学与技术(可...
    • 29 篇 控制科学与工程
    • 20 篇 机械工程
    • 5 篇 光学工程
    • 4 篇 电气工程
    • 2 篇 材料科学与工程(可...
    • 2 篇 动力工程及工程热...
    • 2 篇 交通运输工程
  • 176 篇 管理学
    • 143 篇 管理科学与工程(可...
    • 16 篇 工商管理
    • 15 篇 公共管理
    • 4 篇 图书情报与档案管...
  • 82 篇 经济学
    • 82 篇 应用经济学
    • 3 篇 理论经济学
  • 59 篇 法学
    • 41 篇 法学
    • 14 篇 政治学
    • 5 篇 马克思主义理论
    • 5 篇 公安学
  • 18 篇 文学
    • 13 篇 新闻传播学
  • 13 篇 理学
    • 6 篇 系统科学
    • 4 篇 数学
    • 2 篇 物理学
  • 10 篇 教育学
    • 8 篇 教育学
  • 9 篇 军事学
    • 9 篇 军队指挥学
  • 4 篇 艺术学
    • 4 篇 设计学(可授艺术学...
  • 3 篇 医学

主题

  • 111 篇 网络安全
  • 42 篇 信息安全
  • 31 篇 互联网
  • 27 篇 事业单位
  • 26 篇 计算机网络
  • 22 篇 大数据
  • 16 篇 人工智能
  • 15 篇 安全
  • 13 篇 区块链
  • 13 篇 应用
  • 13 篇 云计算
  • 12 篇 大数据时代
  • 12 篇 网络信息安全
  • 10 篇 工业互联网
  • 10 篇 大数据技术
  • 10 篇 机器学习
  • 9 篇 数据安全
  • 9 篇 计算机
  • 8 篇 安全防护
  • 8 篇 问题

机构

  • 2,779 篇 国家计算机网络与...
  • 126 篇 中国科学院信息工...
  • 109 篇 长安通信科技有限...
  • 86 篇 北京邮电大学
  • 85 篇 国家计算机网络与...
  • 73 篇 中国科学院计算技...
  • 65 篇 哈尔滨工业大学
  • 56 篇 中国科学院自动化...
  • 55 篇 中国科学院声学研...
  • 54 篇 北京航空航天大学
  • 49 篇 国家计算机网络与...
  • 48 篇 国家计算机网络与...
  • 48 篇 北京赛思信安技术...
  • 47 篇 南京中新赛克科技...
  • 46 篇 国家计算机网络与...
  • 42 篇 恒安嘉新科技股份...
  • 37 篇 天津市国瑞数码安...
  • 36 篇 国家计算机网络与...
  • 35 篇 杭州东信北邮信息...
  • 35 篇 国家计算机网络与...

作者

  • 181 篇 云晓春
  • 176 篇 刘春阳
  • 173 篇 张旭
  • 153 篇 陈训逊
  • 131 篇 严寒冰
  • 130 篇 李佳
  • 116 篇 邹昕
  • 116 篇 何跃鹰
  • 108 篇 贺敏
  • 108 篇 包秀国
  • 107 篇 佟玲玲
  • 105 篇 吴震
  • 104 篇 王博
  • 103 篇 李高超
  • 102 篇 韩志辉
  • 96 篇 段东圣
  • 95 篇 杜翠兰
  • 94 篇 黄远
  • 94 篇 王勇
  • 94 篇 李鹏

语言

  • 3,474 篇 中文
检索条件"机构=国家计算网络与信息安全管理中心"
3474 条 记 录,以下是951-960 订阅
排序:
一种面向大规模网络攻击的追踪溯源系统及方法
一种面向大规模网络攻击的追踪溯源系统及方法
收藏 引用
作者: 蔡冰 刘明芳 吴琳 许海滨 嵇程 贾晨 210019 江苏省南京市建邺区白龙江东街8号综合体A5栋
本发明提供了一种面向大规模网络攻击的追踪溯源系统及方法,所述系统包括日志追踪模块、攻击检测模块、追踪溯源引擎模块和探针模块,日志追踪模块用于接收、汇集和存储所关联网络的日志信息以及网络攻击信息,将网络攻击信息推送至追... 详细信息
来源: 评论
一种物联网卡用途违规的识别方法及系统
一种物联网卡用途违规的识别方法及系统
收藏 引用
作者: 赵云 俞宙 顾弘 胡鹏 罗雅琼 仲思超 210003 江苏省南京市鼓楼区中山北路301号
一种物联网卡用途违规的识别方法及系统涉及信息技术领域。本发明由物联网卡日志采集器、上网信息分析器、短信分析器、信令分析器和行为分析器组成;物联网卡日志采集器由上网日志采集器、短信日志采集器和信令日志采集器组成;本发明... 详细信息
来源: 评论
一种面向智能应用的领域本体构建方法
一种面向智能应用的领域本体构建方法
收藏 引用
作者: 张震 缪亚男 马欢 陆伟 洪亮 邓诗琦 100029 北京市朝阳区裕民路甲3号
本发明公开了一种面向智能应用的领域本体构建方法,首先获取智能应用相关的多领域数据;明确并细化智能应用需求,构建面向本体的智能应用需求分析模型;定义本体中概念及其属性、各类型关系,创建实例,进行形式化编码;然后利用Jena... 详细信息
来源: 评论
一种内部网络流量的恶意DNS隧道识别方法
一种内部网络流量的恶意DNS隧道识别方法
收藏 引用
作者: 秦志鹏 朱杰 刘泳锐 杨朝晖 陈解元 安黎东 李华 范广 吕志梅 030012 山西省太原市南内环街26号
本发明适用于计算网络安全技术领域,提供了一种内部网络流量的恶意DNS隧道识别方法,本方法根据建立的黑名单库以及域名白名单库对域名进行初步的筛选,再从DNS请求频率,域名子域名文本特征,域名请求类型,域名文本熵值等多个维度... 详细信息
来源: 评论
恶意语音样本的确定方法、装置、计算机设备和存储介质
恶意语音样本的确定方法、装置、计算机设备和存储介质
收藏 引用
作者: 计哲 黄远 孙晓晨 沈亮 李鹏 万辛 倪善金 谭泽龙 郭敏 张卫强 100029 北京市朝阳区裕民路甲三号
本申请涉及一种恶意语音样本的确定方法、装置、计算机设备和存储介质。该方法包括:获取初始语音样本集;根据预设的多种恶意类别对初始语音样本集进行分类,得到多种恶意类别中每种恶意类别对应的语音样本子集;根据每种恶意类别对应... 详细信息
来源: 评论
加强虚拟货币的整治与监管探讨
收藏 引用
科学与财富 2022年 第36期14卷 232-234页
作者: 王艳 国家计算机网络与信息安全管理中心内蒙古分中心 内蒙古 呼和浩特 010020
时代的发展与进步,虚拟货币在信息化手段的支持下得以生成,在一定程度上转变了国家整治货币的效果。本文主要以加强虚拟货币的整治与监管探讨为重点进行阐述,首先分析虚拟货币的基本特征以及虚拟货币整治与监管的价值,其次阐述虚拟... 详细信息
来源: 评论
一种基于强化学习的智能模糊测试方法、装置及系统
一种基于强化学习的智能模糊测试方法、装置及系统
收藏 引用
作者: 张嘉玮 张超 杜鹏 何跃鹰 张晓明 王皓 100020 北京市朝阳区裕民路甲3号
本发明公开一种基于强化学习的智能模糊测试方法、装置及系统,所述方法包括:收集到模糊测试中不同种子的程序运行状态后,使用聚类算法对各个程序运行状态进行分类,得到分类结果,并根据所述分类结果得到各个种子状态,所述种子状态... 详细信息
来源: 评论
物联网云平台事件识别方法及系统
物联网云平台事件识别方法及系统
收藏 引用
作者: 刘中金 李勇 惠铄迪 金德鹏 李建强 方喆君 张晓明 何跃鹰 100029 北京市朝阳区裕民路甲三号
本发明实施例提供一种物联网云平台事件识别方法及系统。该方法包括:采集物联网云平台端口上行和/或下行的数据包,并对数据包进行逐层识别,获得数据包对应的应用层协议;若判断获知应用层协议与至少一种预设应用层协议中的目标应用... 详细信息
来源: 评论
大数据技术的网络安全态势感知平台分析
收藏 引用
科技资讯 2022年 第17期20卷 30-32页
作者: 王艳 国家计算机网络与信息安全管理中心内蒙古分中心 内蒙古呼和浩特010020
该文结合网络安全的相关需求,对大数据技术的网络安全态势及感知平台进行研究,首先简单对大数据技术的网络安全态势进行阐述,然后再结合实际对网络安全态势感知平台进行分析。明确大数据技术的网络安全态势感知平台的基本情况,确保该平... 详细信息
来源: 评论
一种空间迁移信息处理方法、系统和装置
一种空间迁移信息处理方法、系统和装置
收藏 引用
作者: 李明哲 邹连宏 黄亮 李佳 张良 于晶 侯雄斌 李婷 侯爽 高佳威 吕宁 刘伟 郝帅 杨云龙 戴光耀 邱丰 102209 北京市昌平区北七家镇TBD云集中心16号楼
本发明公开了一种空间迁移信息处理方法、系统和装置,该方法包括:构建模型,假定时间和空间均离散且不可无限分割,得到长安离散时空模型;编码,选择一定数量Unicode字符,逐一关联所述位区,得到位图;运算,对所述位串进行运算,... 详细信息
来源: 评论