咨询与建议

限定检索结果

文献类型

  • 1,857 篇 期刊文献
  • 96 篇 会议
  • 20 篇 学位论文

馆藏范围

  • 1,973 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 1,676 篇 工学
    • 862 篇 网络空间安全
    • 836 篇 计算机科学与技术...
    • 335 篇 软件工程
    • 273 篇 信息与通信工程
    • 211 篇 控制科学与工程
    • 125 篇 仪器科学与技术
    • 113 篇 电子科学与技术(可...
    • 104 篇 电气工程
    • 75 篇 机械工程
    • 57 篇 材料科学与工程(可...
    • 18 篇 公安技术
    • 16 篇 航空宇航科学与技...
    • 11 篇 地质资源与地质工...
  • 547 篇 管理学
    • 436 篇 管理科学与工程(可...
    • 76 篇 图书情报与档案管...
    • 48 篇 公共管理
    • 22 篇 工商管理
  • 112 篇 经济学
    • 109 篇 应用经济学
  • 107 篇 理学
    • 34 篇 系统科学
    • 30 篇 数学
    • 17 篇 物理学
    • 14 篇 生物学
    • 10 篇 地球物理学
  • 86 篇 法学
    • 40 篇 法学
    • 33 篇 公安学
    • 15 篇 政治学
  • 49 篇 文学
    • 47 篇 新闻传播学
  • 33 篇 艺术学
    • 32 篇 设计学(可授艺术学...
  • 19 篇 教育学
    • 14 篇 教育学
  • 17 篇 军事学
    • 16 篇 军队指挥学
  • 16 篇 医学
  • 10 篇 农学
  • 2 篇 哲学
  • 1 篇 历史学

主题

  • 231 篇 网络安全
  • 147 篇 木马
  • 122 篇 安全监测
  • 110 篇 僵尸网络
  • 109 篇 网络
  • 106 篇 ip地址
  • 103 篇 数据分析
  • 102 篇 互联网
  • 83 篇 程序控制
  • 79 篇 信息安全
  • 78 篇 网络安全事件
  • 78 篇 恶意代码
  • 70 篇 数据发布
  • 69 篇 中国境内
  • 48 篇 主机
  • 47 篇 监测数据分析
  • 47 篇 僵尸程序
  • 46 篇 网络运行
  • 46 篇 深度学习
  • 41 篇 安全事件

机构

  • 1,076 篇 国家计算机网络应...
  • 82 篇 北京邮电大学
  • 73 篇 中国科学院计算技...
  • 72 篇 中国科学院大学
  • 67 篇 中国科学院信息工...
  • 66 篇 国家计算机网络应...
  • 66 篇 国家计算机网络应...
  • 63 篇 国家计算机网络应...
  • 61 篇 国家计算机网络应...
  • 60 篇 哈尔滨工业大学
  • 49 篇 国家计算机网络应...
  • 46 篇 国家计算机网络应...
  • 35 篇 北京大学
  • 32 篇 国家计算机网络应...
  • 32 篇 北京航空航天大学
  • 29 篇 国家计算机网络应...
  • 27 篇 江西省通信管理局
  • 25 篇 北京理工大学
  • 24 篇 清华大学
  • 23 篇 黑龙江省通信管理...

作者

  • 34 篇 杜跃进
  • 32 篇 云晓春
  • 31 篇 张冰
  • 31 篇 刘欣然
  • 30 篇 江西省通信管理局
  • 29 篇 严寒冰
  • 22 篇 国家计算机网络应...
  • 22 篇 周渊
  • 22 篇 张鸿
  • 21 篇 国家计算机网络应...
  • 21 篇 程学旗
  • 20 篇 方滨兴
  • 18 篇 王小群
  • 18 篇 董宏伟
  • 18 篇 周勇林
  • 18 篇 王勇
  • 17 篇 黑龙江省通信管理...
  • 17 篇 袁春阳
  • 17 篇 丁丽
  • 16 篇 王丽宏

语言

  • 1,972 篇 中文
  • 1 篇 英文
检索条件"机构=国家计算机网络应急技术处理协调中心河北分中心"
1973 条 记 录,以下是91-100 订阅
排序:
国家计算机网络应急技术处理协调中心副主任、中国互联网协会黄澄清秘书长:网络安全的解决需要法律环境的跟进
收藏 引用
信息安全与通信保密 2007年 第10期29卷 3-3页
作者: 黄澄清 国家计算机网络应急技术处理协调中心
随着互联网的发展,网络安全的问题也日益突出,特别是近几年网络安全的形势越来越严峻,越来越需要我们的法律环境,立法要跟上。这时更需要我们政府、企业一起来推动这个安全问题。前一段时间由企业推动,由行业和政府一起交流的反垃... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
不可重构用户私钥的基于身份的门限密码系统
收藏 引用
通信学报 2009年 第3期30卷 27-33页
作者: 秦宝山 周渊 北京邮电大学 北京100876 国家计算机网络应急技术处理协调中心 北京100029
首先提出一个高效的基于身份的密码系统EPA,并且证明该方案是明文感知的。然后将EPA改造为基于身份的门限密码系统ThEPA,该门限系统具有不可重构用户私钥的特性。利用这个特性,构造了强壮的私钥门限托管方案,即恶意托管人数大于或等于... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
从数字孪生到数字工程建模仿真迈入新时代
收藏 引用
系统仿真学报 2019年 第3期31卷 369-376页
作者: 张冰 李欣 万欣欣 国家计算机网络应急技术处理协调中心 北京100029
数字新时代各种事物甚至整个世界都可以被数字化为模型,进行各种目的的仿真活动,仿真活动的结果可以为各种决策提供智能化支持。数字孪生是建模与仿真在数字新时代应用的重要形式,已广泛应用于智能制造、智能工厂、智能建筑、智慧城市... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于通信特征提取和IP聚集的僵尸网络相似性度量模型
收藏 引用
计算机学报 2010年 第1期33卷 45-54页
作者: 李润恒 王明华 贾焰 国防科学技术大学计算机学院 长沙410073 国家计算机网络应急技术处理协调中心 北京100029
IRC僵尸网络(botnet)是攻击者通过IRC服务器构建命令与控制信道方式控制大量主机(bot)组成的网络.IRC僵尸网络中IRC服务器与bot连接具有很强的动态特性,为识别使用不同IRC服务器的同一僵尸网络,文中提取并比对僵尸网络的通信量特征、通... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种可确保完整性策略有效性的可信恢复模型
收藏 引用
计算机研究与发展 2014年 第2期51卷 360-372页
作者: 袁春阳 许俊峰 朱春鸽 国家计算机网络应急技术处理协调中心 北京100029 北京邮电大学计算机学院 北京102209
多策略融合是访问控制技术研究的重要内容.可信恢复是高等级安全操作系统的必需功能.为解决过于严格的安全策略难以推广应用的局限性,提出了一种可确保完整性策略恢复后有效性的可信恢复模型.首先给出了模型的框架结构,利用多模型融合方... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种基于动态配额的虚拟网带宽公平调度算法
收藏 引用
电子与信息学报 2016年 第10期38卷 2654-2659页
作者: 刘中金 卓子寒 何跃鹰 李勇 苏厉 金德鹏 曾烈光 国家计算机网络应急技术处理协调中心 北京100029 清华大学电子工程系 北京100084
网络虚拟化被广泛用于网络实验平台和数据中心等场景中。作为虚拟化网络中的核心组网设备,虚拟路由器可以在同一物理底层上构建多个虚拟路由器实例来承载多个虚拟网。其核心调度问题在于如何根据不同虚拟网对带宽的不同需求,将网络数据... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于LabVIEW和FPGA的串口通信系统设计与实现
收藏 引用
计算机应用 2012年 第S2期32卷 82-84页
作者: 崔牧凡 国家计算机网络应急技术处理协调中心
串口通信方式是工业控制中常用的通信方式,常规的串口通信编程采用动态链接库的方式,编程比较复杂。设计了一种基于LabVIEW的电机控制系统,通过LabVIEW中的VISA控件实现了PC机与现场可编程门阵列(FPGA)的串口通信,控制电机的运行。与常... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
基于沙盒的Android应用风险行为分析与评估
收藏 引用
清华大学学报(自然科学版) 2016年 第5期56卷 453-460页
作者: 李舟军 吴春明 王啸 北京航空航天大学计算机学院 北京100191 国家计算机网络应急技术处理协调中心 北京100029
Android是移动领域市场占有率最高的操作系统,其开源的系统、海量的应用使得Android的用户量与日俱增,因此Android的安全问题受到业界的高度重视和广泛关注,特别是Android设备上大量涌现的恶意应用,已成为Android生态圈发展所面临的重... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
轻量级比特币交易溯源机制
收藏 引用
计算机学报 2018年 第5期41卷 989-1004页
作者: 高峰 毛洪亮 吴震 沈蒙 祝烈煌 李艳东 北京理工大学计算机学院 北京100081 国家计算机网络应急技术处理协调中心 北京100029
比特币技术发展迅速,交易规模逐步攀升,引起国内外广泛关注.比特币技术具备去中心化和匿名化特征,使得比特币交易者的身份难以识别,为不法行为(如毒品交易、比特币勒索病毒等)提供了隐匿空间.该文提出了一种针对比特币交易的溯源机制,... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
短文本信息流的无监督会话抽取技术
收藏 引用
软件学报 2012年 第4期23卷 735-747页
作者: 黄九鸣 吴泉源 刘春阳 张旭 贾焰 周斌 国防科学技术大学计算机学院 湖南长沙410073 国家计算机网络应急技术处理协调中心 北京100029
文本会话抽取将网络聊天记录等短文本信息流中的信息根据其所属的会话分检到多个会话队列,有利于短文本信息的管理及进一步的挖掘.现有的会话抽取技术主要对基于文本相似度的聚类方法进行改进,面临着短文本信息流的特征稀疏性、奇异性... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论