咨询与建议

限定检索结果

文献类型

  • 263 篇 期刊文献
  • 46 篇 会议
  • 3 件 标准
  • 3 篇 专利

馆藏范围

  • 315 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 268 篇 工学
    • 173 篇 计算机科学与技术...
    • 131 篇 网络空间安全
    • 67 篇 软件工程
    • 20 篇 控制科学与工程
    • 18 篇 公安技术
    • 11 篇 仪器科学与技术
    • 10 篇 电子科学与技术(可...
    • 7 篇 机械工程
    • 7 篇 信息与通信工程
    • 3 篇 安全科学与工程
    • 2 篇 土木工程
    • 2 篇 测绘科学与技术
    • 2 篇 地质资源与地质工...
  • 54 篇 管理学
    • 42 篇 管理科学与工程(可...
    • 7 篇 公共管理
    • 5 篇 图书情报与档案管...
  • 48 篇 法学
    • 31 篇 公安学
    • 17 篇 法学
    • 2 篇 政治学
    • 1 篇 社会学
  • 15 篇 理学
    • 5 篇 数学
    • 4 篇 系统科学
    • 1 篇 物理学
    • 1 篇 化学
  • 5 篇 军事学
    • 5 篇 军队指挥学
  • 4 篇 医学
    • 2 篇 公共卫生与预防医...
  • 3 篇 艺术学
    • 3 篇 设计学(可授艺术学...
  • 2 篇 教育学
    • 2 篇 心理学(可授教育学...
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 文学
    • 1 篇 新闻传播学

主题

  • 13 篇 深度学习
  • 11 篇 电子数据取证
  • 10 篇 网络安全
  • 8 篇 访问控制
  • 7 篇 安全
  • 7 篇 云计算
  • 7 篇 大数据
  • 6 篇 公钥基础设施
  • 6 篇 电子数据
  • 6 篇 数据恢复
  • 5 篇 智能卡
  • 5 篇 电子证据
  • 5 篇 数字证书
  • 5 篇 信息安全
  • 5 篇 计算机取证
  • 5 篇 图神经网络
  • 5 篇 神经网络
  • 5 篇 取证
  • 4 篇 信任协商
  • 4 篇 安全策略

机构

  • 108 篇 信息网络安全公安...
  • 95 篇 公安部第三研究所...
  • 75 篇 中国人民公安大学
  • 38 篇 安全防范技术与风...
  • 24 篇 上海交通大学
  • 23 篇 公安部第三研究所
  • 15 篇 安全防范与风险评...
  • 13 篇 信息网络安全公安...
  • 12 篇 公安部安全防范技...
  • 8 篇 东南大学
  • 8 篇 北京邮电大学
  • 8 篇 北京工业大学
  • 7 篇 中国科学院软件研...
  • 7 篇 信息安全共性技术...
  • 6 篇 北京电子科技学院
  • 6 篇 华中科技大学
  • 6 篇 华东政法大学
  • 5 篇 中国矿业大学
  • 4 篇 复旦大学
  • 4 篇 上海电机学院

作者

  • 30 篇 金波
  • 26 篇 黄道丽
  • 21 篇 李欣
  • 15 篇 孔华锋
  • 12 篇 杨涛
  • 12 篇 沙晶
  • 12 篇 郭弘
  • 12 篇 王永剑
  • 12 篇 邹翔
  • 12 篇 袁得嵛
  • 11 篇 胡永涛
  • 11 篇 孙海春
  • 10 篇 卢树华
  • 10 篇 钱伟
  • 10 篇 何治乐
  • 9 篇 高见
  • 9 篇 姚静晶
  • 9 篇 蔡立明
  • 9 篇 胡啸峰
  • 8 篇 吴旭东

语言

  • 314 篇 中文
  • 1 篇 英文
检索条件"机构=公安部三所信息网络安全公安部重点实验室"
315 条 记 录,以下是121-130 订阅
排序:
基于动态污点跟踪的敏感文件泄露检测方法
收藏 引用
华中科技大学学报(自然科学版) 2016年 第11期44卷 39-42,81页
作者: 李伟明 贺玄 王永剑 华中科技大学计算机科学与技术学院 湖北武汉430074 公安部第三研究所信息网络安全公安部重点实验室 上海201204
为了解决网络应用程序引起的服务器敏感信息泄露问题,提出了基于动态污点跟踪的敏感文件泄露检测方法.该方法先标记敏感文件的读写缓冲区为污点源,然后实时跟踪文件缓冲区的处理流程,监测污染源是否传播到其他内存位置,或者写入其他文件... 详细信息
来源: 评论
基于神经网络的微博虚假消息识别模型
基于神经网络的微博虚假消息识别模型
收藏 引用
第32次全国计算机安全学术交流会
作者: 段大高 谢永恒 盖新新 刘占斌 北京工商大学 北京锐安科技有限公司 信息网络安全公安部重点实验室
文章提出一种融合博主属性和微博消息文本特征的神经网络识别模型。首先根据博主信息获取博主特征:博主类别、博主活跃度、博主好友值、博主粉丝值、博主消息原创比;接着基于word2vec得到微博文本表征向量,并利用并行卷积人工神经网络... 详细信息
来源: 评论
Smartphone police mobile terminal-Part 2:Technical specifictions for security monitoring and controlling plugin
Smartphone police mobile terminal-Part 2:Technical specifict...
收藏 引用
标准类型:公安行业标准
分规定了安全监控组件的运行要求、功能要求、性能要求、安全要求、接口要求以及监控策略定义。本分适用于智能手机型移动警务终端安全监控组件的设计和开发,也适用于智能手机型移动警务终端上监控接口的设计和开发。
来源: 评论
电子数据取证与鉴定实验室质量管理的关键控制点分析
收藏 引用
信息网络安全 2016年 第S1期 253-258页
作者: 黄道丽 雷云婷 金波 公安部第三研究所信息网络安全公安部重点实验室 上海201204
质量是电子数据取证与鉴定实验室生存和发展的关键,更是实验室持续发展的核心竞争力。电子数据取证与鉴定实验室应建立符合实验室自身情况的质量管理体系,文章围绕实验室技术能力和管理体系运行有效性这两个核心,对人员、设备、检材、... 详细信息
来源: 评论
基于通联数据的人际关系网络构建与挖掘
收藏 引用
信息网络安全 2016年 第6期 68-73页
作者: 曲洋 王永剑 彭如香 姜国庆 公安部第三研究所信息网络安全公安部重点实验室 上海201400
网络通讯已然成为了信息时代最具代表性的产物,用户之间的社交关系也变得越来越清晰、越来越重要。文章通过模拟通联数据,利用中文分词、自然语言处理等技术构建反映人际关系的通联好友网络,并设计了一种适用于好友网络人际关系预测的... 详细信息
来源: 评论
二进制程序动态污点分析技术研究综述
收藏 引用
信息网络安全 2016年 第3期 77-83页
作者: 宋铮 王永剑 金波 林九川 公安部第三研究所信息网络安全公安部重点实验室 上海201204
随着网络安全形势日趋严峻,针对基于漏洞利用的高级可持续威胁攻击,采用相应的攻击检测技术,及时有效地发现漏洞,进而保障网络基础设施及重要应用安全显得愈发重要。动态污点分析技术通过将非信任来源的数据标记为污点数据的方法,追踪... 详细信息
来源: 评论
电子数据取证与鉴定发展概述
收藏 引用
中国司法鉴定 2016年 第1期 62-74页
作者: 金波 杨涛 吴松洋 黄道丽 郭弘 公安部第三研究所信息网络安全公安部重点实验室 上海201204
随着信息技术的发展,电子数据取证与鉴定成为了网络安全科学、法庭科学等领域的一项重要研究内容。本文从产业环境、法律法规、取证理论、取证模型、取证技术、取证标准以及取证工具和产品等方面对国内外电子数据取证与鉴定的研究现状... 详细信息
来源: 评论
网络安全法》的制度设计和法制化进程
收藏 引用
中国信息安全 2016年 第12期 34-36页
作者: 何治乐 公安部第三研究所信息网络安全公安部重点实验室
网络与现实社会的无限融合和无缝对接必然伴随着不可预知的安全风险,互联网的匿名化、多层次、隐蔽性、包容性等特征增加了安全威胁的应对难度。反观信息化衍生的煽动分裂言论、知识产权盗窃、个人信息泄露等负面效应可知,将网络空间视... 详细信息
来源: 评论
新型智能终端取证技术研究
收藏 引用
信息安全学报 2016年 第3期1卷 37-51页
作者: 金波 吴松洋 熊雄 张勇 信息网络安全公安部重点实验室(公安部第三研究所) 上海中国201024
随着移动互联网的广泛应用,智能手机、平板等新型智能终端设备在各种各样的违法犯罪活动中开始扮演越来越重要的角色,从涉案手机中提取的数据常常包含与违法犯罪行为相关的重要线索和证据。然而,移动智能终端设备不断提升的安全设计可... 详细信息
来源: 评论
基于APT攻击的蜜罐技术的研究
收藏 引用
信息网络安全 2016年 第S1期 232-236页
作者: 王传极 公安部第三研究所信息网络安全公安部重点实验室 上海201204
信息网络社会的飞速发展加速了社会大众对于信息安全的认识。大众的防范意识以及计算机安全厂商各种安全防护产品使得一般的计算机攻击得到了有效防范。然而一种新型的长期持续的并且具有高威胁性的攻击手段孕育而生,那就是APT攻击。使... 详细信息
来源: 评论