咨询与建议

限定检索结果

文献类型

  • 1,857 篇 期刊文献
  • 96 篇 会议
  • 20 篇 学位论文

馆藏范围

  • 1,973 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 1,676 篇 工学
    • 862 篇 网络空间安全
    • 836 篇 计算机科学与技术...
    • 335 篇 软件工程
    • 273 篇 信息与通信工程
    • 211 篇 控制科学与工程
    • 125 篇 仪器科学与技术
    • 113 篇 电子科学与技术(可...
    • 104 篇 电气工程
    • 75 篇 机械工程
    • 57 篇 材料科学与工程(可...
    • 18 篇 公安技术
    • 16 篇 航空宇航科学与技...
    • 11 篇 地质资源与地质工...
  • 547 篇 管理学
    • 436 篇 管理科学与工程(可...
    • 76 篇 图书情报与档案管...
    • 48 篇 公共管理
    • 22 篇 工商管理
  • 112 篇 经济学
    • 109 篇 应用经济学
  • 107 篇 理学
    • 34 篇 系统科学
    • 30 篇 数学
    • 17 篇 物理学
    • 14 篇 生物学
    • 10 篇 地球物理学
  • 86 篇 法学
    • 40 篇 法学
    • 33 篇 公安学
    • 15 篇 政治学
  • 49 篇 文学
    • 47 篇 新闻传播学
  • 33 篇 艺术学
    • 32 篇 设计学(可授艺术学...
  • 19 篇 教育学
    • 14 篇 教育学
  • 17 篇 军事学
    • 16 篇 军队指挥学
  • 16 篇 医学
  • 10 篇 农学
  • 2 篇 哲学
  • 1 篇 历史学

主题

  • 231 篇 网络安全
  • 147 篇 木马
  • 122 篇 安全监测
  • 110 篇 僵尸网络
  • 109 篇 网络
  • 106 篇 ip地址
  • 103 篇 数据分析
  • 102 篇 互联网
  • 83 篇 程序控制
  • 79 篇 信息安全
  • 78 篇 网络安全事件
  • 78 篇 恶意代码
  • 70 篇 数据发布
  • 69 篇 中国境内
  • 48 篇 主机
  • 47 篇 监测数据分析
  • 47 篇 僵尸程序
  • 46 篇 网络运行
  • 46 篇 深度学习
  • 41 篇 安全事件

机构

  • 1,076 篇 国家计算机网络应...
  • 82 篇 北京邮电大学
  • 73 篇 中国科学院计算技...
  • 72 篇 中国科学院大学
  • 67 篇 中国科学院信息工...
  • 66 篇 国家计算机网络应...
  • 66 篇 国家计算机网络应...
  • 63 篇 国家计算机网络应...
  • 61 篇 国家计算机网络应...
  • 60 篇 哈尔滨工业大学
  • 49 篇 国家计算机网络应...
  • 46 篇 国家计算机网络应...
  • 35 篇 北京大学
  • 32 篇 国家计算机网络应...
  • 32 篇 北京航空航天大学
  • 29 篇 国家计算机网络应...
  • 27 篇 江西省通信管理局
  • 25 篇 北京理工大学
  • 24 篇 清华大学
  • 23 篇 黑龙江省通信管理...

作者

  • 34 篇 杜跃进
  • 32 篇 云晓春
  • 31 篇 张冰
  • 31 篇 刘欣然
  • 30 篇 江西省通信管理局
  • 29 篇 严寒冰
  • 22 篇 国家计算机网络应...
  • 22 篇 周渊
  • 22 篇 张鸿
  • 21 篇 国家计算机网络应...
  • 21 篇 程学旗
  • 20 篇 方滨兴
  • 18 篇 王小群
  • 18 篇 董宏伟
  • 18 篇 周勇林
  • 18 篇 王勇
  • 17 篇 黑龙江省通信管理...
  • 17 篇 袁春阳
  • 17 篇 丁丽
  • 16 篇 王丽宏

语言

  • 1,972 篇 中文
  • 1 篇 英文
检索条件"机构=国家计算机网络应急技术处理协调中心河北分中心"
1973 条 记 录,以下是1-10 订阅
排序:
一种基于图注意力机制的威胁情报归因方法
收藏 引用
北京航空航天大学学报 2024年 第7期50卷 2293-2303页
作者: 王婷 严寒冰 郎波 北京航空航天大学计算机学院 北京100191 国家计算机网络应急技术处理协调中心 北京100029
威胁情报关联分析已成为网络攻击溯源的有效方式。从公开威胁情报源爬取了不同高级持续性威胁(APT)组织的威胁情报分析报告,并提出一种基于图注意力机制的威胁情报报告归类的方法,目的是检测新产生的威胁情报分析报告类别是否为已知的... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
大型体育赛事网络安全威胁及保障策略研究
收藏 引用
信息安全研究 2024年 第6期10卷 561-567页
作者: 王杰 朱魏魏 刘明 王鹏翩 林星辰 国家计算机网络应急技术处理协调中心 北京100080 国家计算机网络应急技术处理协调中心四川分中心 成都610031
大型体育赛事规模大、涉及面广、影响力强、信息化程度高,已成为网络攻击的重要目标.对体育赛事的网络攻击呈现攻击目标精准化、攻击团队产业化、攻击规模巨量化等特点.根据大型体育赛事信息化业务特性,将信息系统、场馆、用户群体和供... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 博看期刊 评论
区块链安全问题研究综述
收藏 引用
计算机工程与科学 2024年 第1期46卷 46-62页
作者: 沈传年 国家计算机网络应急技术处理协调中心上海分中心 上海201315
区块链凭借其颠覆性的创新技术,正在不断改变数字金融、数字政务、物联网、智能制造等诸多行业的运行规则和应用场景,是构建未来社会全新信任体系和价值体系不可或缺的关键技术。然而,区块链自身技术的缺陷和应用场景的复杂多变导致的... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 博看期刊 评论
基于检索增强的噪声标签细粒度图像分类方法
收藏 引用
北京航空航天大学学报 2024年 第7期50卷 2284-2292页
作者: 暴恒 邓理睿 张良 陈训逊 中国科学院大学网络空间安全学院 北京100049 清华大学计算机科学与技术 北京100084 国家计算机网络应急技术处理协调中心 北京100029
在互联网音视频内容分析的应用中,快速建立低标注代价的图像细粒度分类方法具有重要意义。由于类别间具有相似的外观特征,并且存在光照、视角、背景遮挡等干扰因素,细粒度图像分类面临类别数量多、类间差异性小,以及标注代价高、标签信... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于时空金字塔匹配的轨迹相似度算法
收藏 引用
控制工程 2024年 第4期31卷 583-590页
作者: 李莉 王克斌 黄亮 吕金娜 邢春玉 北京信息科技大学信息管理学院 北京100192 国家计算机网络应急技术处理协调中心青海分中心 青海西宁810099 国家计算机网络应急技术处理协调中心 北京100029
轨迹相似性度量是轨迹数据挖掘的基础问题。受设备型号、信号强度和周围环境的影响,轨迹数据具有噪声大、数据量大、采样不均匀等特征,给轨迹相似性度量带来了极大的挑战。因此,提出了基于时空金字塔匹配的轨迹相似度算法,通过在时间和... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种基于决策树的比特币不可达节点发现方法
收藏 引用
北京航空航天大学学报 2024年 第6期50卷 1861-1867页
作者: 李锐光 朱佳伟 吴阜东 高家奇 徐大伟 祝烈煌 北京理工大学网络空间安全学院 北京100081 国家计算机网络应急技术处理协调中心 北京100029 长春大学网络安全学院 长春130022
不可达节点是指比特币网络中不接收外部连接请求的网络工作节点,发现、验证均较为困难。现有研究大多集中于可达节点,而对不可达节点的研究较少。为此,提出一种基于决策树算法的不可达节点发现方法,可以从大量比特币地址中自动分类发现... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于Ghost-SE-Res2Net的多模型融合语音唤醒词检测方法
收藏 引用
计算机工程 2024年 第3期50卷 52-59页
作者: 虞秋辰 周若华 袁庆升 北京建筑大学电气与信息工程学院 北京102616 国家计算机网络应急技术处理协调中心 北京100029
语音唤醒词检测(WWD)是语音交互中的关键技术,选择合适大小的检测窗对WWD性能的影响很大。提出一种新的多模型融合方法,通过融合小检测窗和大检测窗的检测结果来提高WWD性能。多模型融合方法包含两个分类模型,分别使用小检测窗和大检测... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于二维离散傅里叶变换的恶意代码检测
收藏 引用
郑州大学学报(理学版) 2024年
作者: 刘亚姝 邱晓华 孙世淼 赵潇逸 严寒冰 国家计算机网络应急技术处理协调中心 北京建筑大学电气与信息工程学院
恶意代码数量越来越庞大,恶意代码分类检测技术也面临着越来越大的挑战。针对这个问题,一种新的恶意代码分类检测框架MGFG(malware-gray image-Fourier transform-Gist)模型被提出,其将恶意代码可执行(portable executable,PE)文件转换... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
基于多任务学习的行人重识别算法研究
收藏 引用
电信科学 2024年 第6期40卷 127-136页
作者: 秘蓉新 姚文文 吴兵灏 国家计算机网络应急技术处理协调中心 北京100029 北京邮电大学计算机学院 北京100876
行人重识别(person re-identification,re-ID)在多摄像机之间进行跨镜检索以匹配目标行人图像,可以在人脸、指纹等生物特征失效的情况下实现行人关联,已成为智能视频监控系统的关键技术,对智能安防、智慧城市等领域的产业落地进行了有... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
网络安全国家标准在北京市汽车数据安全管理场景下的应用
收藏 引用
信息技术与标准化 2024年 第S1期 146-150,160页
作者: 霍然 赵彦 徐硕 韩明璐 国家计算机网络应急技术处理协调中心北京分中心
为保证本年度汽车数据安全管理情况等报送工作的一致性、准确性,参照国家标准中的个人信息保护要求、汽车数据处理安全要求、数据安全管理要求以及数据全生命周期的安全要求制定评价标准,进一步完善北京市汽车行业的数据安全检查规范和... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论