咨询与建议

限定检索结果

文献类型

  • 2,702 篇 专利
  • 1,231 篇 期刊文献
  • 67 篇 会议
  • 34 件 标准
  • 24 篇 成果

馆藏范围

  • 4,058 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 972 篇 工学
    • 583 篇 计算机科学与技术...
    • 285 篇 网络空间安全
    • 227 篇 软件工程
    • 100 篇 信息与通信工程
    • 75 篇 仪器科学与技术
    • 52 篇 控制科学与工程
    • 48 篇 电子科学与技术(可...
    • 46 篇 机械工程
    • 15 篇 生物医学工程(可授...
    • 9 篇 光学工程
    • 9 篇 交通运输工程
    • 7 篇 测绘科学与技术
    • 7 篇 地质资源与地质工...
    • 6 篇 电气工程
  • 383 篇 管理学
    • 328 篇 管理科学与工程(可...
    • 31 篇 工商管理
    • 31 篇 公共管理
    • 6 篇 图书情报与档案管...
  • 99 篇 经济学
    • 99 篇 应用经济学
  • 69 篇 教育学
    • 65 篇 教育学
  • 64 篇 法学
    • 41 篇 法学
    • 14 篇 政治学
    • 7 篇 马克思主义理论
    • 6 篇 公安学
  • 29 篇 理学
    • 9 篇 数学
    • 9 篇 系统科学
    • 7 篇 地理学
  • 22 篇 医学
    • 10 篇 公共卫生与预防医...
  • 20 篇 文学
    • 15 篇 新闻传播学
  • 9 篇 军事学
    • 9 篇 军队指挥学
  • 6 篇 艺术学
  • 3 篇 农学
  • 1 篇 历史学

主题

  • 122 篇 网络安全
  • 52 篇 信息安全
  • 39 篇 计算机网络
  • 34 篇 互联网
  • 27 篇 事业单位
  • 25 篇 大数据
  • 22 篇 云计算
  • 20 篇 人工智能
  • 20 篇 入侵检测
  • 19 篇 校园网
  • 19 篇 安全
  • 17 篇 区块链
  • 17 篇 应用
  • 14 篇 网络管理
  • 14 篇 数据挖掘
  • 13 篇 问题
  • 13 篇 信息技术
  • 13 篇 信息系统
  • 13 篇 数据库
  • 13 篇 ipv6

机构

  • 2,779 篇 国家计算机网络与...
  • 127 篇 中国科学院信息工...
  • 109 篇 长安通信科技有限...
  • 91 篇 北京邮电大学
  • 85 篇 国家计算机网络与...
  • 74 篇 中国科学院计算技...
  • 67 篇 哈尔滨工业大学
  • 56 篇 中国科学院自动化...
  • 56 篇 北京航空航天大学
  • 55 篇 中国科学院声学研...
  • 50 篇 北京交通大学
  • 49 篇 国家计算机网络与...
  • 48 篇 国家计算机网络与...
  • 48 篇 北京赛思信安技术...
  • 47 篇 南京中新赛克科技...
  • 46 篇 国家计算机网络与...
  • 43 篇 恒安嘉新科技股份...
  • 42 篇 宁夏大学
  • 39 篇 清华大学
  • 37 篇 天津市国瑞数码安...

作者

  • 181 篇 云晓春
  • 176 篇 刘春阳
  • 173 篇 张旭
  • 153 篇 陈训逊
  • 131 篇 李佳
  • 119 篇 严寒冰
  • 116 篇 邹昕
  • 114 篇 何跃鹰
  • 105 篇 吴震
  • 104 篇 王博
  • 103 篇 李高超
  • 103 篇 贺敏
  • 102 篇 韩志辉
  • 102 篇 佟玲玲
  • 102 篇 包秀国
  • 96 篇 段东圣
  • 95 篇 杜翠兰
  • 94 篇 黄远
  • 94 篇 王勇
  • 92 篇 张良

语言

  • 4,058 篇 中文
检索条件"机构=计算机与网络管理中心"
4058 条 记 录,以下是41-50 订阅
排序:
基于社交网络重构的意见领袖识别方法和装置
基于社交网络重构的意见领袖识别方法和装置
收藏 引用
作者: 张翔宇 解峥 100029 北京市朝阳区裕民路甲3号
本发明公开了基于社交网络重构的意见领袖识别方法和装置。所述方法包括:获取多个用户的行为数据;根据多个用户的行为数据,构建社交网络;根据各用户的行为数据,确定各用户对于目标话题领域的关注度;基于预设的规则,根据各用户对... 详细信息
来源: 评论
推送信息的生成方法、装置、电子设备及存储介质
推送信息的生成方法、装置、电子设备及存储介质
收藏 引用
作者: 艾政阳 刘晓娜 鲁睿 翟羽佳 王媛媛 杨新元 项菲 李鹏霄 王红兵 马宏远 王子涵 吕少明 时磊 侯炜 段运强 王兆康 100029 北京市朝阳区裕民路甲3号
本申请涉及一种推送信息的生成方法、装置、电子设备及存储介质,所述推送信息的生成方法通过获取第一推送信息集合,判断第一推送信息集合中,推送信息的第一比例是否小于预设阈值,推送信息表示包含预设内容的推送信息,并在第一比例... 详细信息
来源: 评论
基于特征提取的加密流量监控方法、装置及存储介质
基于特征提取的加密流量监控方法、装置及存储介质
收藏 引用
作者: 李林 秘蓉新 林绅文 史博轩 莫荻 毛洪亮 马秀娟 刘志丞 100029 北京市朝阳区裕民路甲3号
本申请公开了基于特征提取的加密流量监控方法、装置及存储介质。其中,方法包括:确定作为监控对象的流量源和流量目标;根据网络监控日志生成与流量源和流量目标之间的第一加密流量相关的特征向量序列,其中特征向量序列中的各个特征... 详细信息
来源: 评论
一种数据异常监测方法、装置、电子设备及存储介质
一种数据异常监测方法、装置、电子设备及存储介质
收藏 引用
作者: 徐剑 贾世琳 吕卓航 周昊 高川 贺铮 100029 北京市朝阳区裕民路甲三号
本申请公开了一种数据异常监测方法、装置、电子设备及存储介质,所述方法,包括:获取当前时间周期内当前时间窗口的指定源IP与目的IP对应的网络流量日志;根据网络流量日志统计在当前时间窗口源IP向目的IP发送的流量大小值,以及源IP... 详细信息
来源: 评论
网站标识的识别方法、装置、电子设备及存储介质
网站标识的识别方法、装置、电子设备及存储介质
收藏 引用
作者: 贾东征 王亚杰 李广恺 李建强 刘科栋 吕青 王坤峰 100029 北京市朝阳区裕民路甲3号
本申请涉及一种网站标识的识别方法、装置、电子设备及存储介质,所述网站标识的识别方法,依据待检测网站的统一资源定位符信息,获取待检测网站的网页图标和网页图片,依据网页图片与网页图标之间的图片相似度,确定网页图片是否包含... 详细信息
来源: 评论
一种基于多源数据特征的网络日志异常检测方法
一种基于多源数据特征的网络日志异常检测方法
收藏 引用
作者: 武义涵 王勇 沈时军 王鹏 沈国鹏 100000 北京市朝阳区裕民路甲3号
本发明公开了一种基于多源数据特征的网络日志异常检测方法,包括多源网络设备数据接入,统一数据处理,统一日志模板提取,特征提取,多元算子融合,实时异常检测,离线批数据检测和异常告警;本发明简化了不同结构的网络日志的处理成... 详细信息
来源: 评论
基于流量分析的挖矿加密流量监控方法、装置及存储介质
基于流量分析的挖矿加密流量监控方法、装置及存储介质
收藏 引用
作者: 秘蓉新 李林 林绅文 史博轩 毛洪亮 赫飞奥 马秀娟 刘志丞 100029 北京市朝阳区裕民路甲3号
本申请公开了一种基于流量分析的挖矿加密流量监控方法、装置及存储介质。其中,方法包括:确定作为监控对象的流量源和流量目标;获取在监控周期内与流量源和流量目标之间的加密流量相关的网络监控日志;利用预先设置的日志记录分类模... 详细信息
来源: 评论
一种分析网络流量检测大规模恶意代码传播的方法
一种分析网络流量检测大规模恶意代码传播的方法
收藏 引用
作者: 徐剑 严寒冰 韩志辉 贺铮 张榜 严定宇 刘玲 100026 北京市朝阳区裕民路甲3号
本发明是有关于一种分析网络流量检测大规模恶意代码传播的方法,通过分析网络流入流出流量捕获还原文件,记录分析文件传播日志;对大规模传播的文件或传播规模增长迅速的文件,综合利用威胁情报数据和动态沙箱养殖技术判断其恶意性,... 详细信息
来源: 评论
基于再生码的分布式存储方法、装置和电子设备
基于再生码的分布式存储方法、装置和电子设备
收藏 引用
作者: 贾云刚 刘健 刘铭 许光全 闫莉莉 李鹏霄 光炫 贺欣 朱佳伟 李晓华 赵志云 井雅琪 吕东 马宏远 张震 段东圣 高一骄 刘秀龙 孙捷 孙海亮 300100 天津市南开区南门外大街386号
本发明提供一种基于再生码的分布式存储方法、装置和电子设备,属于分布式存储技术领域。该方法包括:获取待存储的原始数据,确定原始数据对应的原始数据向量;确定分布式存储系统中各系统节点的编码矩阵以及分布式存储系统中各校验节... 详细信息
来源: 评论
一种App个人信息上传行为检测方法、设备及产品
一种App个人信息上传行为检测方法、设备及产品
收藏 引用
作者: 任彦 薛晨 杨昕雨 易立 窦禹 王一宇 张博文 郑礼雄 李晓雪 李勇胜 100029 北京市朝阳区裕民路甲3号
本发明公开一种App个人信息上传行为检测方法、设备及产品,涉及上传行为检测领域,方法包括当通过黑盒测试确定敏感权限调用情况及流量大小为异常行为线索后,自动化运行当前App,拦截网络流量包;通过执行回调操作加密函数的方法确定... 详细信息
来源: 评论