咨询与建议

限定检索结果

文献类型

  • 142 篇 期刊文献
  • 35 篇 会议
  • 1 件 标准

馆藏范围

  • 178 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 157 篇 工学
    • 102 篇 计算机科学与技术...
    • 82 篇 网络空间安全
    • 32 篇 软件工程
    • 15 篇 公安技术
    • 5 篇 电子科学与技术(可...
    • 4 篇 仪器科学与技术
    • 4 篇 控制科学与工程
    • 3 篇 信息与通信工程
    • 1 篇 机械工程
    • 1 篇 土木工程
    • 1 篇 测绘科学与技术
    • 1 篇 地质资源与地质工...
    • 1 篇 交通运输工程
  • 32 篇 法学
    • 16 篇 公安学
    • 14 篇 法学
    • 2 篇 政治学
    • 1 篇 社会学
  • 27 篇 管理学
    • 24 篇 管理科学与工程(可...
    • 2 篇 公共管理
    • 1 篇 图书情报与档案管...
  • 8 篇 理学
    • 3 篇 系统科学
    • 1 篇 数学
    • 1 篇 物理学
    • 1 篇 地球物理学
    • 1 篇 地质学
  • 2 篇 军事学
    • 2 篇 军队指挥学
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 医学

主题

  • 11 篇 电子数据取证
  • 7 篇 大数据
  • 6 篇 云计算
  • 6 篇 数据恢复
  • 5 篇 公钥基础设施
  • 5 篇 数字证书
  • 5 篇 网络安全
  • 5 篇 计算机取证
  • 5 篇 取证
  • 4 篇 信任协商
  • 4 篇 电子数据
  • 4 篇 安全
  • 4 篇 相似信任度
  • 4 篇 移动安全接入
  • 4 篇 信息安全
  • 4 篇 游戏主机
  • 4 篇 访问控制
  • 3 篇 智能卡
  • 3 篇 漏洞检测
  • 3 篇 数据安全

机构

  • 95 篇 公安部第三研究所...
  • 46 篇 信息网络安全公安...
  • 23 篇 公安部第三研究所
  • 13 篇 上海交通大学
  • 13 篇 信息网络安全公安...
  • 7 篇 中国科学院软件研...
  • 7 篇 信息安全共性技术...
  • 6 篇 华中科技大学
  • 6 篇 华东政法大学
  • 5 篇 北京工业大学
  • 4 篇 北京电子科技学院
  • 4 篇 上海辰星电子数据...
  • 4 篇 北京邮电大学
  • 3 篇 中国人民公安大学
  • 3 篇 中国科学院研究生...
  • 3 篇 上海辰锐信息科技...
  • 3 篇 公安部第三研究所...
  • 3 篇 中国科学院软件研...
  • 2 篇 食品安全大数据技...
  • 2 篇 公安部安全防范技...

作者

  • 22 篇 金波
  • 17 篇 黄道丽
  • 13 篇 孔华锋
  • 12 篇 沙晶
  • 12 篇 郭弘
  • 10 篇 杨涛
  • 10 篇 王永剑
  • 10 篇 何治乐
  • 9 篇 李欣
  • 9 篇 钱伟
  • 8 篇 胡永涛
  • 8 篇 吴旭东
  • 8 篇 连一峰
  • 7 篇 张晓
  • 7 篇 姚静晶
  • 7 篇 蔡立明
  • 7 篇 陈恺
  • 7 篇 邹翔
  • 7 篇 林九川
  • 6 篇 倪力舜

语言

  • 177 篇 中文
  • 1 篇 英文
检索条件"机构=信息网络安全公安部重点实验室公安部第三研究所"
178 条 记 录,以下是151-160 订阅
排序:
Cassandra数据库安全性分析与改进
收藏 引用
电脑知识与技术(过刊) 2010年 第35期16卷 9929-9931页
作者: 刘欣 信息网络安全公安部重点实验室(公安部第三研究所)
数据库的安全性是一个重要的问题。Cassandra作为新兴的NoSQL的代表,其安全并没有提供充分的保证。为了解决该问题,对目前Cassandra数据库系统的安全性进行了分析,提出了添加网络认证的解决方案。提供了更好的数据保护,从用户连接数据... 详细信息
来源: 评论
基于安全短信的双因素跨域认证的设计与实现
收藏 引用
中国科技信息 2010年 第23期 118-120页
作者: 吴淼 邹翔 倪力舜 公安部第三研究所信息网络安全公安部重点实验室
传统的用户认证方式在安全性和易用性方面存在着很大的问题。本文针对这个问题,提出了一种基于安全短信的双因素跨域认证方式,采用用户口令和安全短信传输的随机密码进行用户认证,使用加密机制对短信数据进行加密,确保随机密码传输的保... 详细信息
来源: 评论
人像鉴定相关问题研究
收藏 引用
警察技术 2010年 第5期 31-33页
作者: 蔡立明 金波 吴炬 公安部第三研究所信息网络安全公安部重点实验室
本文通过鉴定一起人像同一性的实际案例,介绍了人像鉴定的基本过程,以及人像鉴定常用的一些技术方法,指出了人像鉴定过程中实际遇到的一些困难,本文就实际鉴定经验的总结,提出了一些在人像鉴定过程中应注意的问题及建议。
来源: 评论
我国网络安全监管主体法律问题研究
收藏 引用
网络安全技术与应用 2010年 第4期 15-17页
作者: 黄道丽 公安部第三研究所信息网络安全公安部重点实验室 上海201204
目前我国法学界对网络安全监管主体的法律问题研究相对薄弱,立法缺乏理论指导。本文主要完成了以下工作:首先,对网络安全监管主体的基础理论进行了研究,包括网络安全监管主体的概念、构成、职责与职权。其次,对我国网络安全监管主体制... 详细信息
来源: 评论
基于RSA算法的集中身份认证模型研究
收藏 引用
计算机安全 2010年 第11期 1-3页
作者: 黄俊 倪力舜 公安部第三研究所信息网络安全公安部重点实验室 上海201204
提出了一种应用于PKI环境中的集中身份认证模型。它以公钥密码体制中的RSA算法为理论基础,具有集中身份认证、集中用户管理、集中审计等功能;在安全性方面,它保证认证过程具有可审查性、保密性、完整性、不可否认性及可控性。
来源: 评论
用JGraph实现的基于MVC框架的轻量级网络拓扑、监控系统
收藏 引用
电脑知识与技术 2010年 第12期6卷 9770-9772页
作者: 尹晚成 公安部第三研究所信息网络安全公安部重点实验室 上海201204
这篇文章从软件工程学关注的角度出发,介绍了一种采用Java开源软件JGraph实现的,基于MVC框架设计的,结合数据库存储过程、触发器等应用技术,客户端署在Web上的轻量级网络拓扑、监控系统。
来源: 评论
五种快速序列化框架的性能比较
收藏 引用
电脑知识与技术 2010年 第12期6卷 9710-9711,9722页
作者: 史栋杰 信息网络安全公安部重点实验室 公安部第三研究所 上海201204
该文设计和实现了一种算法框架用来比较五种快速序列化框架对一种对象网络进行序列化和反序列化的时间消耗以及序列化结果的空间消耗,以时空消耗作为序列化的性能指标进行比较,可以选择最适合的序列化框架。
来源: 评论
基于混沌扩频和能量系数差的音频盲水印算法
收藏 引用
计算机工程 2010年 第5期36卷 131-133页
作者: 孔华锋 信息网络安全公安部重点实验室 上海201204 华中科技大学图像与人工智能研究所 武汉430074
提出一种基于混沌扩频和能量系数差的小波域数字音频盲水印算法。采用混沌扩频序列对原始水印进行加密,小波算法对原始音频信号进行分解,引入心理声学模型选取适当的阈值,根据高频系数分量和低频系数分量的能量差值与阈值的大小关系,实... 详细信息
来源: 评论
一种面向用户的系统资源监测模块的设计和实现
收藏 引用
电脑知识与技术 2010年 第8期6卷 6261-6263页
作者: 王婷 李勋 卢涛 信息网络安全公安部重点实验室 上海200000 公安部第三研究所 上海200000
该文分析了用户在对分布式系统资源进行管理时面临的普遍问题,提出了使用中间件WebService实现的系统资源监测模块,以图形化、动态化的方式将资源占用呈现给用户,描述了模块的结构并给出了模块中关键技术解决方法。
来源: 评论
国家网络空间可信身份制度研究 以英国电子身份管理(eIDM)制度为个案
国家网络空间可信身份制度研究 以英国电子身份管理(eIDM)制度为...
收藏 引用
数字出版背景下的数字内容安全——2010年亚太信息网络与数字内容安全会议
作者: 黄道丽 信息网络安全公安部重点实验室(公安部第三研究所)
信息社会,信任已成为电子政务、电子商务和各类在线应用的基石。世界各国对有必要构建一个可信的网络环境已达成广泛共识。网络空间可信身份制度的构建在资源的更好利用、促进创新和经济增长、提升用户便利、加强安全、提高隐私保护... 详细信息
来源: 评论