咨询与建议

限定检索结果

文献类型

  • 2,696 篇 专利
  • 701 篇 期刊文献
  • 40 篇 会议
  • 24 件 标准
  • 13 篇 成果

馆藏范围

  • 3,474 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 515 篇 工学
    • 260 篇 计算机科学与技术...
    • 227 篇 网络空间安全
    • 102 篇 软件工程
    • 59 篇 信息与通信工程
    • 46 篇 仪器科学与技术
    • 34 篇 电子科学与技术(可...
    • 29 篇 控制科学与工程
    • 20 篇 机械工程
    • 5 篇 光学工程
    • 4 篇 电气工程
    • 2 篇 材料科学与工程(可...
    • 2 篇 动力工程及工程热...
    • 2 篇 交通运输工程
  • 176 篇 管理学
    • 143 篇 管理科学与工程(可...
    • 16 篇 工商管理
    • 15 篇 公共管理
    • 4 篇 图书情报与档案管...
  • 82 篇 经济学
    • 82 篇 应用经济学
    • 3 篇 理论经济学
  • 59 篇 法学
    • 41 篇 法学
    • 14 篇 政治学
    • 5 篇 马克思主义理论
    • 5 篇 公安学
  • 18 篇 文学
    • 13 篇 新闻传播学
  • 13 篇 理学
    • 6 篇 系统科学
    • 4 篇 数学
    • 2 篇 物理学
  • 10 篇 教育学
    • 8 篇 教育学
  • 9 篇 军事学
    • 9 篇 军队指挥学
  • 4 篇 艺术学
    • 4 篇 设计学(可授艺术学...
  • 3 篇 医学

主题

  • 111 篇 网络安全
  • 42 篇 信息安全
  • 31 篇 互联网
  • 27 篇 事业单位
  • 26 篇 计算机网络
  • 22 篇 大数据
  • 16 篇 人工智能
  • 15 篇 安全
  • 13 篇 区块链
  • 13 篇 应用
  • 13 篇 云计算
  • 12 篇 大数据时代
  • 12 篇 网络信息安全
  • 10 篇 工业互联网
  • 10 篇 大数据技术
  • 10 篇 机器学习
  • 9 篇 数据安全
  • 9 篇 计算机
  • 8 篇 安全防护
  • 8 篇 问题

机构

  • 2,779 篇 国家计算机网络与...
  • 126 篇 中国科学院信息工...
  • 109 篇 长安通信科技有限...
  • 86 篇 北京邮电大学
  • 85 篇 国家计算机网络与...
  • 73 篇 中国科学院计算技...
  • 65 篇 哈尔滨工业大学
  • 56 篇 中国科学院自动化...
  • 55 篇 中国科学院声学研...
  • 54 篇 北京航空航天大学
  • 49 篇 国家计算机网络与...
  • 48 篇 国家计算机网络与...
  • 48 篇 北京赛思信安技术...
  • 47 篇 南京中新赛克科技...
  • 46 篇 国家计算机网络与...
  • 42 篇 恒安嘉新科技股份...
  • 37 篇 天津市国瑞数码安...
  • 36 篇 国家计算机网络与...
  • 35 篇 杭州东信北邮信息...
  • 35 篇 国家计算机网络与...

作者

  • 181 篇 云晓春
  • 176 篇 刘春阳
  • 173 篇 张旭
  • 153 篇 陈训逊
  • 131 篇 严寒冰
  • 130 篇 李佳
  • 116 篇 邹昕
  • 116 篇 何跃鹰
  • 108 篇 贺敏
  • 108 篇 包秀国
  • 107 篇 佟玲玲
  • 105 篇 吴震
  • 104 篇 王博
  • 103 篇 李高超
  • 102 篇 韩志辉
  • 96 篇 段东圣
  • 95 篇 杜翠兰
  • 94 篇 黄远
  • 94 篇 王勇
  • 94 篇 李鹏

语言

  • 3,474 篇 中文
检索条件"机构=国家计算网络与信息安全管理中心"
3474 条 记 录,以下是961-970 订阅
排序:
分类精度评价方法、装置、计算机设备和存储介质
分类精度评价方法、装置、计算机设备和存储介质
收藏 引用
作者: 刘皓辰 谭泽龙 计哲 黄远 孙晓晨 沈亮 李鹏 万辛 倪善金 郭敏 张卫强 100084 北京市海淀区清华园
本申请涉及一种分类精度评价方法、装置、计算机设备和存储介质。所述方法包括:获取有害语音样本集;将有害语音样本集中的每个有害语音样本输入待评价的有害语音分类模型中进行分类,得到预测类别标签;在预设的分类层级中,确定与预... 详细信息
来源: 评论
一种多网站并行爬取的IP代理池的构建系统和方法
一种多网站并行爬取的IP代理池的构建系统和方法
收藏 引用
作者: 周小敏 应鸿晖 林国池 石易 麦丽娟 莫凡 林佳涛 黄福鸿 李高翔 卓采标 杨慧强 廖淑敏 宋宜昌 周毅 黄正国 吴冠标 李新 蒋维 曹勇 高欢 510075 广东省广州市天河区建中路4号
本发明属于IP代理技术领域,具体涉及一种多网站并行爬取的IP代理池的构建系统和方法,所述构建系统包括:IP验证模块,用于对初始IP集合内的代理IP进行代理可用性验证,并将可用的代理IP置入有效队列中,得到有效IP集合;IP标记模块,... 详细信息
来源: 评论
基于云计算平台的网络安全监测技术的探索与应用
收藏 引用
信息记录材料 2023年 第5期24卷 86-88页
作者: 刘瑛 张强 国家计算机网络与信息安全管理中心新疆分中心 新疆乌鲁木齐830000 中国电信股份有限公司新疆分公司全渠道运营中心 新疆乌鲁木齐830000
随着信息技术的不断发展进步,尤其是5G网络的有序推进和逐渐普及,云计算技术得以飞速发展并在各个领域实现了广泛且深入的应用。新一轮IT技术伴随着云计算平台的普及和应用发生了巨大变革,使得网络与业务层面面临的挑战更加严峻,进而导... 详细信息
来源: 评论
基于污点分析的WebShell检测研究
收藏 引用
电子技术与软件工程 2022年 第7期 198-201页
作者: 李娜 国家计算机网络与信息安全管理中心宁夏分中心 宁夏回族自治区银川市750001
本文针对当前传统的Webshell检测方法检测存在大量误报和漏报、未知和变种Webshell检测率低、加密混淆Webshll检测手段缺失等问题,提出了一种基于污点分析的Webshell检测方法,即在传统Webshell检测方法之上引入基于污点分析技术,并选取... 详细信息
来源: 评论
一种诈骗网站的识别方法及系统
一种诈骗网站的识别方法及系统
收藏 引用
作者: 周小敏 应鸿晖 叶宇中 李高翔 石易 林佳涛 黄福鸿 卓采标 史燕飞 陈金林 陈德兴 吴雁琛 曾茂晰 510030 广东省广州市越秀区仓边路30号
本发明提出一种诈骗网站的识别方法及系统,包括:采集诈骗网站和官方网站的网页数据,构建碰撞数据库和比对数据库;判断待识别网站是否存在入口页面,若存在入口页面则利用碰撞数据库的数据下载待识别网站的页面图片;提取待识别网站... 详细信息
来源: 评论
5G消息安全挑战及对策建议
收藏 引用
通信管理与技术 2022年 第3期 48-49页
作者: 刘威 李潇 张雷 国家计算机网络与信息安全管理中心辽宁分中心 黑龙江省通信技术支撑中心
作为5G时代最重要的应用之一,5G消息可以根据企业和个人面对不同场景的需求提供更加智能的融合通信服务。5G消息不仅继承了传统短信业务的电信级服务品质,并在此基础上对用户体验进行了升级,进一步向用户提供智能化的多媒体信息、商业... 详细信息
来源: 评论
山西省工业互联网安全威胁分析及应对措施
收藏 引用
网络安全技术与应用 2021年 第9期 117-119页
作者: 刘泳锐 国家计算机网络与信息安全管理中心 山西030002
近年来,随着国家对工业互联网发展支持力度的不断加大,工业互联网建设正在深度实施。工业互联网能有效推动产业数字化,带动数字产业化,助力山西省转型升级发展。当前山西省工业互联网发展面临一定的威胁和挑战,通过总结监测发现的问题,... 详细信息
来源: 评论
一种网络流量表示的方法及装置
一种网络流量表示的方法及装置
收藏 引用
作者: 钱丽萍 王大伟 汪立东 王子厚 袁辰 张慧 102616 北京市大兴区黄村镇永源路15号
本发明提供一种网络流量表示的方法及装置,方法包括:采用预设谓词及其论元,按预定事件语义学方法表示网络流量的语义,并根据网络流量的语义,定义网络流量与其它网络流量之间的关系,再根据上述关系,按照预定特征生成网络流量的集... 详细信息
来源: 评论
基于LSTM的卷积神经网络异常流量检测方法
收藏 引用
信息技术与网络安全 2021年 第7期40卷 42-46页
作者: 陈解元 国家计算机网络与信息安全管理中心 北京100032
针对传统机器学习方法依赖人工特征提取,存在检测算法准确率低、无法应对0day漏洞利用等未知类型攻击等问题,提出一种基于卷积神经网络(Convolutional Neural Networks,CNN)和长短期记忆网络(Long-Short Term Memory,LSTM)混合算法的异... 详细信息
来源: 评论
5G新技术面临的安全挑战及应对措施探讨
收藏 引用
中国新通信 2021年 第7期23卷 115-116页
作者: 应鸿晖 国家计算机网络与信息安全管理中心广东分中心
5G技术逐渐部署到商用领域,能够促进数字化转型发展,加快信息基础设施更新升级。5G技术可以实现万物互联,安全风险与挑战较多。5G技术借助多种信息技术,全面满足业务场景需求,成为新一代信息技术革新。
来源: 评论