咨询与建议

限定检索结果

文献类型

  • 69 篇 期刊文献
  • 1 件 标准

馆藏范围

  • 70 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 27 篇 管理学
    • 15 篇 管理科学与工程(可...
    • 6 篇 工商管理
    • 5 篇 公共管理
    • 2 篇 农林经济管理
  • 25 篇 工学
    • 17 篇 计算机科学与技术...
    • 9 篇 网络空间安全
    • 7 篇 软件工程
    • 5 篇 控制科学与工程
    • 1 篇 仪器科学与技术
    • 1 篇 电子科学与技术(可...
    • 1 篇 信息与通信工程
    • 1 篇 测绘科学与技术
    • 1 篇 地质资源与地质工...
    • 1 篇 交通运输工程
    • 1 篇 城乡规划学
    • 1 篇 公安技术
  • 11 篇 经济学
    • 7 篇 应用经济学
    • 5 篇 理论经济学
  • 11 篇 法学
    • 7 篇 政治学
    • 2 篇 法学
    • 1 篇 马克思主义理论
    • 1 篇 公安学
  • 6 篇 医学
    • 3 篇 公共卫生与预防医...
    • 2 篇 基础医学(可授医学...
  • 4 篇 理学
    • 1 篇 地理学
    • 1 篇 大气科学
    • 1 篇 地球物理学
    • 1 篇 生态学
  • 3 篇 文学
    • 3 篇 新闻传播学
  • 1 篇 哲学
    • 1 篇 哲学
  • 1 篇 农学
  • 1 篇 军事学
  • 1 篇 艺术学

主题

  • 5 篇 深度学习
  • 4 篇 人工智能
  • 4 篇 数字经济
  • 3 篇 机器学习
  • 2 篇 人才培养
  • 2 篇 湖北钉螺
  • 2 篇 引领型国家创新体...
  • 2 篇 中国式现代化
  • 2 篇 俄乌冲突
  • 2 篇 科研机构法人制度
  • 2 篇 创新极
  • 2 篇 计算机视觉
  • 2 篇 国家开放创新体系
  • 2 篇 智能识别
  • 2 篇 能源安全
  • 2 篇 卷积神经网络
  • 1 篇 地理探测器
  • 1 篇 理论演化
  • 1 篇 意识形态工作
  • 1 篇 社交机器人

机构

  • 10 篇 中国科学院大学
  • 10 篇 清华大学
  • 7 篇 战略支援部队信息...
  • 5 篇 中国社会科学院数...
  • 5 篇 中国人民解放军战...
  • 5 篇 中国社会科学院大...
  • 5 篇 中国科学院信息工...
  • 4 篇 中国科学院科技战...
  • 4 篇 郑州大学
  • 4 篇 北京大学
  • 4 篇 中国人民大学
  • 4 篇 中国科学院自动化...
  • 3 篇 北京交通大学
  • 3 篇 复旦大学
  • 3 篇 南京信息工程大学
  • 3 篇 嵩山实验室
  • 3 篇 中国社会科学院美...
  • 3 篇 中国科学院地理科...
  • 3 篇 解放军战略支援部...
  • 3 篇 国家工业信息安全...

作者

  • 3 篇 王飞跃
  • 3 篇 wang fei-yue
  • 3 篇 张建辉
  • 2 篇 吕本富
  • 2 篇 张键锋
  • 2 篇 曲永义
  • 2 篇 伊鹏
  • 2 篇 丛晓男
  • 2 篇 王铮
  • 2 篇 羊海涛
  • 2 篇 马名杰
  • 2 篇 曹宝明
  • 2 篇 蔡跃洲
  • 2 篇 li li
  • 2 篇 王俊
  • 2 篇 马海龙
  • 2 篇 王鑫瑶
  • 2 篇 wang tao
  • 2 篇 魏秀参
  • 2 篇 yi peng

语言

  • 70 篇 中文
检索条件"机构=安全与战略所信息与社会室"
70 条 记 录,以下是11-20 订阅
排序:
基于注意力机制的CNN和BiGRU的加密流量分类
收藏 引用
计算机科学 2024年 第8期51卷 396-402页
作者: 陈思雨 马海龙 张建辉 郑州大学网络空间安全学院 郑州450001 解放军战略支援部队信息工程大学信息技术研究所 郑州450001 嵩山实验室 郑州450001
针对传统加密流量分类方法准确率低、利用流量载荷会侵犯用户隐私,以及泛化能力弱的问题,提出一种基于注意力机制的CNN和BiGRU(CNN-AttBiGRU)的加密流量分类方法,可以同时适用于常规加密和VPN、Tor加密流量。该方法基于包大小、包到达... 详细信息
来源: 评论
从文化符号到精神标识:对外传播中优秀传统文化的提炼与融通
收藏 引用
天津师范大学学报(社会科学版) 2023年 第6期 43-51页
作者: 吴阿娟 韩阳 津社会科学院网络安全和信息化办公室 天津300191 天津社会科学院舆情研究所 天津300191
精准表述、高度凝练而又富于表现力的精神标识,具有通约文化精髓的代表性、穿透认知壁垒的可见度、集成文明线索的指引性、反映共同体意识的价值性,发挥着融通中外情感世界的双向建构功能。基于“五个突出特性”原则,通过类型化与层次化... 详细信息
来源: 评论
面向物联网隐私数据分析的分布式弹性网络回归学习算法
收藏 引用
电子与信息学报 2020年 第10期42卷 2403-2411页
作者: 方维维 刘梦然 王云鹏 李阳阳 安竹林 北京交通大学计算机与信息技术学院 北京100044 社会安全风险感知与防控大数据应用国家工程实验室 北京100041 中国科学院计算技术研究所 北京100190
为了解决基于集中式算法的传统物联网数据分析处理方式易引发网络带宽压力过大、延迟过高以及数据隐私安全等问题,该文针对弹性网络回归这一典型的线性回归模型,提出一种面向物联网(IoT)的分布式学习算法。该算法基于交替方向乘子法(ADM... 详细信息
来源: 评论
基于改进CAE的物联网终端风险评估模型
收藏 引用
信息网络安全 2024年 第1期 150-159页
作者: 王君艳 伊鹏 贾洪勇 张建辉 郑州大学网络空间安全学院 郑州450001 中国人民解放军战略支援部队信息工程大学信息技术研究所 郑州450001 嵩山实验室 郑州450001
物联网异构终端数量大、结构简单、安全防护能力弱,容易成为攻击目标。针对传统风险评估方法处理不断变化的大量风险因素时,评估机制建立困难,评估效率不高的问题,文章提出基于改进卷积自动编码器的物联网终端风险评估模型(Lightweight ... 详细信息
来源: 评论
一种新的多应用智能卡操作系统测试方法
收藏 引用
计算机应用与软件 2014年 第8期31卷 38-41页
作者: 戴聪 汤家华 陈峻念 公安部第三研究所信息网络安全公安部重点实验室 上海201204 上海市社会保障卡服务中心 上海200233
目前智能卡操作系统测试主要针对特定版本的操作系统设计,对操作系统各项功能测试不够全面,尤其对多应用安全性少有关注。介绍一种新的智能卡操作系统测试方法,分为未知指令安全性、特定算法正确性、文件系统访问控制、指令一致性、个... 详细信息
来源: 评论
中央企业统筹产业金融功能性与营利性发展研究
收藏 引用
北京石油管理干部学院学报 2024年 第3期31卷 51-57页
作者: 周仕杰 胡东欧 赵晗琳 周颖 于洋 中国石油规划总院战略所信息经济室 中国社会科学院大学应用经济学院 中国石油规划总院战略所
产业金融作为金融与实体经济的衔接桥梁,具有功能性和营利性双重属性。中央金融工作会议提出加快建设金融强国,金融要把服务实体经济作为出发点和落脚点,突出金融工作的服务功能;国务院国资委明确要求中央企业金融业务回归本源、聚焦主... 详细信息
来源: 评论
中国信息通信技术产业的国际竞争力分析--基于贸易增加值核算的比较优势及技术含量测算
收藏 引用
改革 2021年 第4期 24-44页
作者: 蔡跃洲 牛新星 中国社会科学院数量经济与技术经济研究所数字经济研究室 国家工业信息安全发展研究中心
信息通信技术(ICT)产业是数字经济的重要组成部分和数字化转型的基础。科学测度ICT产业的竞争优势和技术含量,有助于客观认识各国数字经济发展状况及潜力。利用2000—2014年世界投入产出数据,测算了中国ICT制造业和ICT服务业基于贸易增... 详细信息
来源: 评论
新一轮贸易保护如何改变珠三角电子通信产业产学研合作创新网络进而影响创新绩效?
收藏 引用
热带地理 2023年 第12期43卷 2274-2287页
作者: 王翔宇 叶玉瑶 巫细波 张智颖 程风雨 邹小华 赵蓓蕾 张虹鸥 广州市社会科学院区域发展研究所 广州510410 广东省科学院广州地理研究所广东省遥感与地理信息系统应用重点实验室/广东省地理空间信息技术与应用公共实验室 广州510070 广东省科学院 广州510070 中国社会科学院大学应用经济学院 北京102488 广州城市战略研究院 广州510410
主要基于2014—2021年美国出口管制条例(EAR)以及珠三角电子通信产业发明专利数据,通过描述性统计以及建立QAP(QuadraticAssignmentProcedure,二次指派程序)和负二项回归模型,探究新一轮贸易保护对产学研合作关系以及二者共同对合作创... 详细信息
来源: 评论
一种基于协议格式智能推断的灰盒测试技术
收藏 引用
计算机工程 2023年 第12期49卷 129-135,145页
作者: 刘华玉 甘水滔 尹小康 柳晓龙 刘胜利 李宏亮 战略支援部队信息工程大学网络空间安全学院 郑州450001 数学工程与先进计算国家重点实验室 江苏无锡214215 清华大学网络研究院 北京100084 江南计算技术研究所 江苏无锡214083
通信协议可保障网络应用和物联网设备之间的通信,但其在设计或实现中存在的脆弱性会带来严重的安全威胁和隐患。模糊测试技术作为一种软件安全分析的有效方法,在针对网络协议的脆弱性分析中表现出高效的性能和无可比拟的优势。现有的针... 详细信息
来源: 评论
中国地级及以上行政区旅游投资潜力测度与区域分异——基于Krugman地理本性论
收藏 引用
经济地理 2017年 第7期37卷 198-207页
作者: 丛晓男 王铮 中国社会科学院城市发展与环境研究所 中国北京100028 中国社会科学院城市信息集成与动态模拟实验室 中国北京100028 中国科学院科技战略咨询研究院 中国北京100190 华东师范大学地理信息科学教育部重点实验室 中国上海200062
基于Krugman"地理本性论"原理,构建了包含旅游资源禀赋、旅游区位与市场、商业基础条件、旅游政策四大要素的区域旅游投资潜力评价指标体系。在地理信息系统和地理计算模型支持下,分析了主要指标间的机理关系,计算了全国地级... 详细信息
来源: 评论