咨询与建议

限定检索结果

文献类型

  • 263 篇 期刊文献
  • 46 篇 会议
  • 3 件 标准
  • 3 篇 专利

馆藏范围

  • 315 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 268 篇 工学
    • 173 篇 计算机科学与技术...
    • 131 篇 网络空间安全
    • 67 篇 软件工程
    • 20 篇 控制科学与工程
    • 18 篇 公安技术
    • 11 篇 仪器科学与技术
    • 10 篇 电子科学与技术(可...
    • 7 篇 机械工程
    • 7 篇 信息与通信工程
    • 3 篇 安全科学与工程
    • 2 篇 土木工程
    • 2 篇 测绘科学与技术
    • 2 篇 地质资源与地质工...
  • 54 篇 管理学
    • 42 篇 管理科学与工程(可...
    • 7 篇 公共管理
    • 5 篇 图书情报与档案管...
  • 48 篇 法学
    • 31 篇 公安学
    • 17 篇 法学
    • 2 篇 政治学
    • 1 篇 社会学
  • 15 篇 理学
    • 5 篇 数学
    • 4 篇 系统科学
    • 1 篇 物理学
    • 1 篇 化学
  • 5 篇 军事学
    • 5 篇 军队指挥学
  • 4 篇 医学
    • 2 篇 公共卫生与预防医...
  • 3 篇 艺术学
    • 3 篇 设计学(可授艺术学...
  • 2 篇 教育学
    • 2 篇 心理学(可授教育学...
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 文学
    • 1 篇 新闻传播学

主题

  • 13 篇 深度学习
  • 11 篇 电子数据取证
  • 10 篇 网络安全
  • 8 篇 访问控制
  • 7 篇 安全
  • 7 篇 云计算
  • 7 篇 大数据
  • 6 篇 公钥基础设施
  • 6 篇 电子数据
  • 6 篇 数据恢复
  • 5 篇 智能卡
  • 5 篇 电子证据
  • 5 篇 数字证书
  • 5 篇 信息安全
  • 5 篇 计算机取证
  • 5 篇 图神经网络
  • 5 篇 神经网络
  • 5 篇 取证
  • 4 篇 信任协商
  • 4 篇 安全策略

机构

  • 108 篇 信息网络安全公安...
  • 95 篇 公安部第三研究所...
  • 75 篇 中国人民公安大学
  • 38 篇 安全防范技术与风...
  • 24 篇 上海交通大学
  • 23 篇 公安部第三研究所
  • 15 篇 安全防范与风险评...
  • 13 篇 信息网络安全公安...
  • 12 篇 公安部安全防范技...
  • 8 篇 东南大学
  • 8 篇 北京邮电大学
  • 8 篇 北京工业大学
  • 7 篇 中国科学院软件研...
  • 7 篇 信息安全共性技术...
  • 6 篇 北京电子科技学院
  • 6 篇 华中科技大学
  • 6 篇 华东政法大学
  • 5 篇 中国矿业大学
  • 4 篇 复旦大学
  • 4 篇 上海电机学院

作者

  • 30 篇 金波
  • 26 篇 黄道丽
  • 21 篇 李欣
  • 15 篇 孔华锋
  • 12 篇 杨涛
  • 12 篇 沙晶
  • 12 篇 郭弘
  • 12 篇 王永剑
  • 12 篇 邹翔
  • 12 篇 袁得嵛
  • 11 篇 胡永涛
  • 11 篇 孙海春
  • 10 篇 卢树华
  • 10 篇 钱伟
  • 10 篇 何治乐
  • 9 篇 高见
  • 9 篇 姚静晶
  • 9 篇 蔡立明
  • 9 篇 胡啸峰
  • 8 篇 吴旭东

语言

  • 314 篇 中文
  • 1 篇 英文
检索条件"机构=公安部三所信息网络安全公安部重点实验室"
315 条 记 录,以下是151-160 订阅
排序:
一种安卓平台下提权攻击检测系统的设计与实现
收藏 引用
信息网络安全 2016年 第2期 15-21页
作者: 张涛 裴蓓 文伟平 陈钟 北京大学信息科学技术学院 北京100871 信息网络安全公安部重点实验室 上海201204 北京大学软件与微电子学院 北京102600
随着安卓系统的盛行,其安全性问题也逐渐成为人们关注的焦点。在安卓系统中进行敏感操作必须向系统申请相应的权限。虽然安卓系统中已经设计了与权限控制相关的系统模块,但是攻击者仍然可以借助系统漏洞或第方程序漏洞进行提权攻击,... 详细信息
来源: 评论
基于动态污点跟踪的敏感文件泄露检测方法
基于动态污点跟踪的敏感文件泄露检测方法
收藏 引用
中国教育和科研计算机网CERNET第二十届学术年会
作者: 李伟明 贺玄 王永剑 华中科技大学计算机科学与技术学院 湖北武汉430074 公安部第三研究所信息网络安全公安部重点实验室 上海201204
为了解决网络应用程序引起的服务器敏感信息泄露问题,提出了基于动态污点跟踪的敏感文件泄露检测方法.该方法先标记敏感文件的读写缓冲区为污点源,然后实时跟踪文件缓冲区的处理流程,监测污染源是否传播到其他内存位置,或者写入其他文件... 详细信息
来源: 评论
浅析“伪基站”类案件电子数据鉴定实务
收藏 引用
计算机科学 2015年 第B10期42卷 122-124,135页
作者: 张晓 郭弘 王永全 沙晶 崔宇寅 蔡立明 公安部第三研究所信息网络安全公安部重点实验室 上海201204 华东政法大学信息科学与技术系 上海200042
随着通信技术的高速发展,手机成为人们交流的必备工具。然而大分用户在使用手机的过程中,会收到陌生号码发来的含有广告、诈骗等内容的垃圾短信,这就是不法分子利用“伪基站”设备进行违法犯罪活动的一种手段。目前,“伪基站”类... 详细信息
来源: 评论
关键基础设施行业隐私保护政策内容分析——以苹果隐私保护政策为借鉴
收藏 引用
信息安全与通信保密 2015年 第8期13卷 60-64页
作者: 何治乐 黄道丽 雷云婷 信息网络安全公安部重点实验室(公安部第三研究所)
大数据、云计算、遥测技术、智能家庭、移动终端等新技术的深度结合和广泛应用,改变了关键基础设施行业传统的发展模式.但也带来个人信息被侵犯的负面效应。信息泄露事件持续发生,影响社会和经济效益。根据我国现行立法深入分析关键... 详细信息
来源: 评论
基于UFT的软件取证测试技术研究
收藏 引用
电脑知识与技术(过刊) 2015年 第12X期21卷 126-127,132页
作者: 李浩 熊巧 丁建华 公安部第三研究所信息网络安全公安部重点实验室 上海201204
文章介绍了自动化测试的理论、以及UFT运行的基本原理,阐述了UFT在取证软件中的应用,搭建了一套自动化测试框架,实现了对交付测试版本的冒烟测试,有效地提高了测试效率,节约了人力成本,具有较好的现实意义。
来源: 评论
基于Hive数据仓库的在线阅读用户建模与聚类方法
收藏 引用
电脑知识与技术(过刊) 2015年 第11X期21卷 45-48页
作者: 程美玲 黎素珍 公安部第三研究所信息网络安全公安部重点实验室 上海201204
移动互联网的高速发展为在线阅读系统带来了海量的用户行为日志。针对日益巨大的TB甚至PB级用户行为日志数据,该文设计一种基于Hive数据仓库的用户模型及用户聚类方案。该方法能够准确的基于用户的阅读行为刻画用户的多维度、多尺度偏... 详细信息
来源: 评论
一种基于令牌密钥的云计算服务授权机制
收藏 引用
计算机应用与软件 2015年 第12期32卷 294-297页
作者: 李勋 丁建华 杨涛 公安部第三研究所信息网络安全公安部重点实验室 上海201204
REST服务是一种新型Web服务架构,被广泛应用于云计算平台下服务组织、访问等。现阶段REST服务采用基于角色的方式对访问者进行授权[3],无法满足云计算环境下灵活的用户需求,拒绝服务、滥用和恶意使用等安全问题日益突出[4]。针对这一问... 详细信息
来源: 评论
Log-Keeper:一种支持完整性检测的安全日志
Log-Keeper:一种支持完整性检测的安全日志
收藏 引用
届CCF大数据学术会议
作者: 王永剑 金波 董健 信息网络安全公安部重点实验室公安部第三研究所
随着大数据计算支撑系统日趋复杂,软件错误、软件兼容性、管理失误甚至恶意入侵等导致的拜占庭故障对系统可用性的影响日趋严重。由于拜占庭故障节点可以采用含糊行为欺骗正确节点,因此检测某个节点是否存在含糊行为,是兼顾安全性和效...
来源: 评论
我国软件漏洞交易之立法建议
收藏 引用
中国信息安全 2015年 第4期 113-117页
作者: 何治乐 张恒敏 仲立波 公安部第三研究所信息网络安全公安部重点实验室 西安交通大学法学院
随着软件业的繁荣和漏洞交易的盛行,软件漏洞的黑色交易随之浮出水面且日益猖獗,不仅破坏行业和社会的信用体系,还威胁政治稳定和经济发展。技术的滞后和立法的延迟响应增加了这种风险。本文在对漏洞交易过程中的利益相关者角色进行细... 详细信息
来源: 评论
Android应用隐私泄露的自动化检测
收藏 引用
计算机应用与软件 2015年 第3期32卷 297-301,316页
作者: 刘涛 唐祝寿 沈备军 上海交通大学软件学院 上海200240 公安部第三研究所信息网络安全公安部重点实验室 上海201203 上海交通大学电子信息与电气工程学院 上海200240
随着Android成为全球市场占有率第一的智能手机操作系统,其平台上的恶意程序也呈爆发趋势,尤其是Android应用的隐私泄露问题日趋严重。随着技术的发展,Android应用隐私泄露的隐蔽性越来越高,检测难度越来越大,例如使用反射技术来隐藏隐... 详细信息
来源: 评论