咨询与建议

限定检索结果

文献类型

  • 142 篇 期刊文献
  • 35 篇 会议
  • 1 件 标准

馆藏范围

  • 178 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 157 篇 工学
    • 102 篇 计算机科学与技术...
    • 82 篇 网络空间安全
    • 32 篇 软件工程
    • 15 篇 公安技术
    • 5 篇 电子科学与技术(可...
    • 4 篇 仪器科学与技术
    • 4 篇 控制科学与工程
    • 3 篇 信息与通信工程
    • 1 篇 机械工程
    • 1 篇 土木工程
    • 1 篇 测绘科学与技术
    • 1 篇 地质资源与地质工...
    • 1 篇 交通运输工程
  • 32 篇 法学
    • 16 篇 公安学
    • 14 篇 法学
    • 2 篇 政治学
    • 1 篇 社会学
  • 27 篇 管理学
    • 24 篇 管理科学与工程(可...
    • 2 篇 公共管理
    • 1 篇 图书情报与档案管...
  • 8 篇 理学
    • 3 篇 系统科学
    • 1 篇 数学
    • 1 篇 物理学
    • 1 篇 地球物理学
    • 1 篇 地质学
  • 2 篇 军事学
    • 2 篇 军队指挥学
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 医学

主题

  • 11 篇 电子数据取证
  • 7 篇 大数据
  • 6 篇 云计算
  • 6 篇 数据恢复
  • 5 篇 公钥基础设施
  • 5 篇 数字证书
  • 5 篇 网络安全
  • 5 篇 计算机取证
  • 5 篇 取证
  • 4 篇 信任协商
  • 4 篇 电子数据
  • 4 篇 安全
  • 4 篇 相似信任度
  • 4 篇 移动安全接入
  • 4 篇 信息安全
  • 4 篇 游戏主机
  • 4 篇 访问控制
  • 3 篇 智能卡
  • 3 篇 漏洞检测
  • 3 篇 数据安全

机构

  • 95 篇 公安部第三研究所...
  • 46 篇 信息网络安全公安...
  • 23 篇 公安部第三研究所
  • 13 篇 上海交通大学
  • 13 篇 信息网络安全公安...
  • 7 篇 中国科学院软件研...
  • 7 篇 信息安全共性技术...
  • 6 篇 华中科技大学
  • 6 篇 华东政法大学
  • 5 篇 北京工业大学
  • 4 篇 北京电子科技学院
  • 4 篇 上海辰星电子数据...
  • 4 篇 北京邮电大学
  • 3 篇 中国人民公安大学
  • 3 篇 中国科学院研究生...
  • 3 篇 上海辰锐信息科技...
  • 3 篇 公安部第三研究所...
  • 3 篇 中国科学院软件研...
  • 2 篇 食品安全大数据技...
  • 2 篇 公安部安全防范技...

作者

  • 22 篇 金波
  • 17 篇 黄道丽
  • 13 篇 孔华锋
  • 12 篇 沙晶
  • 12 篇 郭弘
  • 10 篇 杨涛
  • 10 篇 王永剑
  • 10 篇 何治乐
  • 9 篇 李欣
  • 9 篇 钱伟
  • 8 篇 胡永涛
  • 8 篇 吴旭东
  • 8 篇 连一峰
  • 7 篇 张晓
  • 7 篇 姚静晶
  • 7 篇 蔡立明
  • 7 篇 陈恺
  • 7 篇 邹翔
  • 7 篇 林九川
  • 6 篇 倪力舜

语言

  • 177 篇 中文
  • 1 篇 英文
检索条件"机构=信息网络安全公安部重点实验室公安部第三研究所"
178 条 记 录,以下是31-40 订阅
排序:
()习近平“4·19讲话”开启网络安全战略规划全新时代
收藏 引用
中国农业会计 2017年 第5期 62-64页
作者: 何治乐 公安部第三研究所信息网络安全公安部重点实验室
安全是发展的前提,发展是安全的保障,安全和发展要同步推进。”2016年4月19日,习近平总书记在网络安全信息化工作座谈会上发表重要讲话,提出要“坚持政策引导和依法管理并举”,“加快网络立法进程,完善依法监管措施,化解网... 详细信息
来源: 评论
基于字符的图片验证码识别算法的设计与实现
收藏 引用
电脑知识与技术 2017年 第1期13卷 190-192页
作者: 陈以山 张勇 信息网络安全公安部重点实验室公安部第三研究所 上海200031
验证码是各大网站用以防范计算机自动程序恶意攻击的手段之一。通过使用数字图像处理中的图片分割、开闭运算等手段,能够识别绝大分网站的验证码。对验证码识别技术的研究,既能及早发现验证码的漏洞,也能对诸如车牌识别、手写识别等... 详细信息
来源: 评论
基于广告联盟的虚拟身份画像方法研究
收藏 引用
计算机应用与软件 2017年 第6期34卷 91-95页
作者: 彭如香 杨涛 孔华锋 王永剑 公安部第三研究所 上海201204 信息网络安全公安部重点实验室 上海201204
目前,网络虚拟账号繁多,大多数账号无需实名认证便可使用,这样不利于网络空间的安全维护与监管。针对这一情况,提出一种以虚拟账号为属性的网络空间身份画像方法。该方法首先利用大数据预处理技术实现从无关联的http post数据提取网络... 详细信息
来源: 评论
俄罗斯关键信息基础设施保护立法研究
收藏 引用
计算机应用与软件 2017年 第8期34卷 312-315,333页
作者: 何治乐 孔华锋 黄道丽 公安部第三研究所 上海201204 信息网络安全公安部重点实验室 上海201204
经济模式的转变和技术结构的快速变化,更加凸显了互联网在时代前进中的核心作用和中间力量。关键信息基础设施与其他设施运行的紧密耦合导致其突破了信息安全原初的可用性、保密性和完整性,可信和可控的重要性被广泛认可。作为信息技术... 详细信息
来源: 评论
大数据时代美国个人数据保护立法借鉴
收藏 引用
计算机应用与软件 2017年 第7期34卷 314-318页
作者: 何治乐 黄道丽 孔华锋 公安部第三研究所 上海201204 信息网络安全公安部重点实验室 上海201204
大数据技术削弱了互联网的匿名性和碎片化特征,新应用新软件的海量使用和对个人数据的肆意收集导致个体的隐蔽性不复存在,个人自由和家庭生活受到严重干扰,亟需构建我国个人数据保护法律制度。旨在采用法学、管理学、计算机科学等多学... 详细信息
来源: 评论
利用动态污点跟踪优化模糊测试的方法
收藏 引用
华中科技大学学报(自然科学版) 2016年 第S1期44卷 75-79页
作者: 赵斌 李伟明 王永剑 华中科技大学计算机学院 湖北武汉430074 公安部第三研究所信息网络安全公安部重点实验室 上海201204
针对目前模糊测试方法存在大量无效测试用例的缺陷,提出了一种利用动态污点跟踪优化模糊测试的方法.该方法通过将外输入的测试用例标记为污点数据,并记录污点数据的传播路径,然后利用传播路径相似度比对来判断某个测试用例是否有效,... 详细信息
来源: 评论
网络安全漏洞产业及其规制初探
收藏 引用
信息安全与通信保密 2017年 第3期15卷 22-38页
作者: 黄道丽 石建兵 信息网络安全公安部重点实验室 上海200031 上海社会科学院应用经济研究所 上海200020
网络安全漏洞的信息披露政策和共享是漏洞治理的核心事务,如何更有效的治理也是众多研究人员关心的问题,本文主要研究网络安全漏洞产业的企业分布来讨论规制因素及规制方法。首先归纳漏洞的基本特征以及漏洞产生的原因,通过划定漏洞... 详细信息
来源: 评论
基于动态污点跟踪的敏感文件泄露检测方法
收藏 引用
华中科技大学学报(自然科学版) 2016年 第11期44卷 39-42,81页
作者: 李伟明 贺玄 王永剑 华中科技大学计算机科学与技术学院 湖北武汉430074 公安部第三研究所信息网络安全公安部重点实验室 上海201204
为了解决网络应用程序引起的服务器敏感信息泄露问题,提出了基于动态污点跟踪的敏感文件泄露检测方法.该方法先标记敏感文件的读写缓冲区为污点源,然后实时跟踪文件缓冲区的处理流程,监测污染源是否传播到其他内存位置,或者写入其他文件... 详细信息
来源: 评论
Smartphone police mobile terminal-Part 2:Technical specifictions for security monitoring and controlling plugin
Smartphone police mobile terminal-Part 2:Technical specifict...
收藏 引用
标准类型:公安行业标准
分规定了安全监控组件的运行要求、功能要求、性能要求、安全要求、接口要求以及监控策略定义。本分适用于智能手机型移动警务终端安全监控组件的设计和开发,也适用于智能手机型移动警务终端上监控接口的设计和开发。
来源: 评论
电子数据取证与鉴定实验室质量管理的关键控制点分析
收藏 引用
信息网络安全 2016年 第S1期 253-258页
作者: 黄道丽 雷云婷 金波 公安部第三研究所信息网络安全公安部重点实验室 上海201204
质量是电子数据取证与鉴定实验室生存和发展的关键,更是实验室持续发展的核心竞争力。电子数据取证与鉴定实验室应建立符合实验室自身情况的质量管理体系,文章围绕实验室技术能力和管理体系运行有效性这两个核心,对人员、设备、检材、... 详细信息
来源: 评论