咨询与建议

限定检索结果

文献类型

  • 142 篇 期刊文献
  • 35 篇 会议
  • 1 件 标准

馆藏范围

  • 178 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 157 篇 工学
    • 102 篇 计算机科学与技术...
    • 82 篇 网络空间安全
    • 32 篇 软件工程
    • 15 篇 公安技术
    • 5 篇 电子科学与技术(可...
    • 4 篇 仪器科学与技术
    • 4 篇 控制科学与工程
    • 3 篇 信息与通信工程
    • 1 篇 机械工程
    • 1 篇 土木工程
    • 1 篇 测绘科学与技术
    • 1 篇 地质资源与地质工...
    • 1 篇 交通运输工程
  • 32 篇 法学
    • 16 篇 公安学
    • 14 篇 法学
    • 2 篇 政治学
    • 1 篇 社会学
  • 27 篇 管理学
    • 24 篇 管理科学与工程(可...
    • 2 篇 公共管理
    • 1 篇 图书情报与档案管...
  • 8 篇 理学
    • 3 篇 系统科学
    • 1 篇 数学
    • 1 篇 物理学
    • 1 篇 地球物理学
    • 1 篇 地质学
  • 2 篇 军事学
    • 2 篇 军队指挥学
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 医学

主题

  • 11 篇 电子数据取证
  • 7 篇 大数据
  • 6 篇 云计算
  • 6 篇 数据恢复
  • 5 篇 公钥基础设施
  • 5 篇 数字证书
  • 5 篇 网络安全
  • 5 篇 计算机取证
  • 5 篇 取证
  • 4 篇 信任协商
  • 4 篇 电子数据
  • 4 篇 安全
  • 4 篇 相似信任度
  • 4 篇 移动安全接入
  • 4 篇 信息安全
  • 4 篇 游戏主机
  • 4 篇 访问控制
  • 3 篇 智能卡
  • 3 篇 漏洞检测
  • 3 篇 数据安全

机构

  • 95 篇 公安部第三研究所...
  • 46 篇 信息网络安全公安...
  • 23 篇 公安部第三研究所
  • 13 篇 上海交通大学
  • 13 篇 信息网络安全公安...
  • 7 篇 中国科学院软件研...
  • 7 篇 信息安全共性技术...
  • 6 篇 华中科技大学
  • 6 篇 华东政法大学
  • 5 篇 北京工业大学
  • 4 篇 北京电子科技学院
  • 4 篇 上海辰星电子数据...
  • 4 篇 北京邮电大学
  • 3 篇 中国人民公安大学
  • 3 篇 中国科学院研究生...
  • 3 篇 上海辰锐信息科技...
  • 3 篇 公安部第三研究所...
  • 3 篇 中国科学院软件研...
  • 2 篇 食品安全大数据技...
  • 2 篇 公安部安全防范技...

作者

  • 22 篇 金波
  • 17 篇 黄道丽
  • 13 篇 孔华锋
  • 12 篇 沙晶
  • 12 篇 郭弘
  • 10 篇 杨涛
  • 10 篇 王永剑
  • 10 篇 何治乐
  • 9 篇 李欣
  • 9 篇 钱伟
  • 8 篇 胡永涛
  • 8 篇 吴旭东
  • 8 篇 连一峰
  • 7 篇 张晓
  • 7 篇 姚静晶
  • 7 篇 蔡立明
  • 7 篇 陈恺
  • 7 篇 邹翔
  • 7 篇 林九川
  • 6 篇 倪力舜

语言

  • 177 篇 中文
  • 1 篇 英文
检索条件"机构=信息网络安全公安部重点实验室公安部第三研究所"
178 条 记 录,以下是81-90 订阅
排序:
大数据环境下我国被遗忘权之立法构建——欧盟《一般数据保护条例》被遗忘权之借鉴
收藏 引用
网络安全技术与应用 2014年 第5期 172-173,177页
作者: 何治乐 黄道丽 公安部第三研究所信息网络安全公安部重点实验室 上海201204
在记忆成为常态,而遗忘成为例外的大数据时代,欧盟数据改革提出的"被遗忘和删除权"备受各方关注和争议。本文通过探讨被遗忘权对个人信息保护的重要意义,研究欧盟《一般数据保护条例》草案中"被遗忘和删除权"的具... 详细信息
来源: 评论
欧盟《一般数据保护条例》的出台背景及影响
收藏 引用
信息安全与通信保密 2014年 第10期12卷 72-75页
作者: 何治乐 黄道丽 公安部第三研究所信息网络安全公安部重点实验室 上海201204
随着全球化和新技术的发展,欧盟现有的数据保护框架难以适应大数据带来的新挑战。欧盟委员会谋求建立新的法律框架以积极应对,2012年11月通过《一般数据保护条例》。分析欧盟《条例》的制定原因,综述其给世界范围及中国带来的影响,对透... 详细信息
来源: 评论
基于U/C矩阵的对象建模研究
收藏 引用
电脑知识与技术 2014年 第9期10卷 5895-5897页
作者: 熊巧 公安部第三研究所公安部信息网络安全重点实验室 上海201204
该文提出了一种以基本的数学矩阵为模型、针对系统级对象建模进行研究,充分利用U/C矩阵的特点,以及实际系统的功能/数据的特征,将两者进行整合,建立一套系统级功能性对象建模的理论。
来源: 评论
即时通讯语音特征研究
收藏 引用
计算机科学 2014年 第B10期41卷 55-61页
作者: 张晓 郭弘 王永全 公安部第三研究所信息网络安全公安部重点实验室 上海201204 华东政法大学刑事司法学院 上海201620 、华东政法大学信息科学与技术系 上海201620
随着互联网即时通讯的高速发展和即时通讯语音用户的激增,越来越多的即时通讯语音材料作为证据进入到司法领域,成为诉讼过程中呈堂证供的重要依据。因此为了确定即时通讯语音资料中的说话人,需要对其进行司法鉴定,但是如何准确地对... 详细信息
来源: 评论
电子数据取证标准体系综述
电子数据取证标准体系综述
收藏 引用
第四届全国计算机取证技术研讨会
作者: 郭弘 公安部第三研究所信息网络安全公安部重点实验室 上海201204
随着全球信息化的飞速发展,互联网违法犯罪不断增长。电子数据取证技术作为一个新兴的研究领域,将计算机调查和分析技术应用于犯罪侦查,并收集适合呈现在法庭上的电子证据。本文结合电子数据取证鉴定实务的需求,在分析国内外现有的电子... 详细信息
来源: 评论
iOS系统数据安全分析与加固
收藏 引用
通信技术 2014年 第6期47卷 668-673页
作者: 贺宇轩 孟魁 刘功申 徐林 上海交通大学电子信息与电气工程学院 上海200240 公安部第三研究所信息网络安全公安部重点实验室 上海200240
手机在如今的通讯手段中,占据举足轻重的地位,特别是随着社交网络、电子邮件、即时通讯等软件的频繁使用,越来越多的用户隐私信息也都被存储在手机之中。智能手机操作系统的数据安全,成为今日关注的焦点。文中深入研究了iOS系统的各项... 详细信息
来源: 评论
Windows mobile系统关键信息获取技术研究
收藏 引用
信息技术 2014年 第9期38卷 8-10,14页
作者: 郑叶清 孟魁 徐林 刘功申 上海交通大学电子信息与电气工程学院 上海200240 公安部第三研究所信息网络安全公安部重点实验室 上海201204
随着近几年来移动互联网的迅速发展,出现了大量的感染智能手机的恶意代码。这些恶意代码多不会直接对用户手机产生直接的破坏,而是以窃取用户隐私信息为首要目的。从Windows mobile系统的安全机制研究入手,研究了手机关键信息获取技术,... 详细信息
来源: 评论
基于Android平台的手机木马的设计与实现
收藏 引用
计算机技术与发展 2014年 第10期24卷 155-158页
作者: 吴玮斌 孟魁 徐林 刘功申 上海交通大学电子信息与电气工程学院 上海200240 公安部第三研究所信息网络安全公安部重点实验室 上海200120
Android作为大智能手机操作系统之一,由于其是开源性系统,因此成为了黑客攻击的重要目标。而木马作为一种隐蔽性、欺骗性很高的攻击手段,正在该平台上不断蔓延,虽然已经受到了广泛关注,但却没有很好的抑制方式。文中设计并实现了一种... 详细信息
来源: 评论
基于动态信任根的虚拟机监控器动态完整性度量架构
收藏 引用
计算机应用 2014年 第A02期34卷 194-199页
作者: 王晓龙 丁丽萍 廖晓锋 金波 林渝淇 王秀利 王永吉 中国科学院软件研究所基础软件国家工程研究中心 北京100190 中国科学院大学 北京100190 南昌大学信息工程学院 南昌330031 公安部第三研究所信息网络安全重点实验室 上海201204 中央财经大学信息学院 北京100081
现有虚拟机监控器(VMM)动态完整性度量架构在度量信任根的安全性方面存在问题,同时没有综合考虑VMM中需要进行完整性度量的数据,为此提出了一种基于动态信任根的VMM动态完整性度量架构。采用基于AMD的安全虚拟机技术构建动态信任根,可... 详细信息
来源: 评论
基于神经网络的DDoS防护绩效评估
收藏 引用
计算机研究与发展 2013年 第10期50卷 2100-2108页
作者: 黄亮 冯登国 连一峰 陈恺 可信计算与信息保障实验室(中国科学院软件研究所) 北京100190 信息网络安全公安部重点实验室(公安部第三研究所) 上海201204
面对日益严重的分布式拒绝服务(distributed denial of service,DDoS)攻击威胁和众多防护措施,需要防护绩效评估方法指导防护措施的选择.现有绩效评估方法通过对比防护措施署前后的攻击效果进行评估,需对防护措施进行卸载及重新署,... 详细信息
来源: 评论