咨询与建议

限定检索结果

文献类型

  • 257 篇 期刊文献
  • 46 篇 会议
  • 3 件 标准
  • 3 篇 专利

馆藏范围

  • 309 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 263 篇 工学
    • 169 篇 计算机科学与技术...
    • 129 篇 网络空间安全
    • 64 篇 软件工程
    • 17 篇 控制科学与工程
    • 17 篇 公安技术
    • 11 篇 仪器科学与技术
    • 10 篇 电子科学与技术(可...
    • 7 篇 信息与通信工程
    • 6 篇 机械工程
    • 3 篇 安全科学与工程
    • 2 篇 土木工程
    • 2 篇 测绘科学与技术
    • 2 篇 地质资源与地质工...
  • 50 篇 管理学
    • 39 篇 管理科学与工程(可...
    • 7 篇 公共管理
    • 4 篇 图书情报与档案管...
  • 47 篇 法学
    • 30 篇 公安学
    • 17 篇 法学
    • 2 篇 政治学
    • 1 篇 社会学
  • 14 篇 理学
    • 4 篇 数学
    • 4 篇 系统科学
    • 1 篇 物理学
    • 1 篇 化学
  • 5 篇 军事学
    • 5 篇 军队指挥学
  • 4 篇 医学
    • 2 篇 公共卫生与预防医...
  • 3 篇 艺术学
    • 3 篇 设计学(可授艺术学...
  • 2 篇 教育学
    • 2 篇 心理学(可授教育学...
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 文学
    • 1 篇 新闻传播学

主题

  • 13 篇 网络安全
  • 12 篇 深度学习
  • 11 篇 电子数据取证
  • 9 篇 电子证据
  • 8 篇 访问控制
  • 7 篇 安全
  • 7 篇 云计算
  • 7 篇 大数据
  • 6 篇 公钥基础设施
  • 6 篇 电子数据
  • 6 篇 数据恢复
  • 5 篇 智能卡
  • 5 篇 数字证书
  • 5 篇 信息安全
  • 5 篇 计算机取证
  • 5 篇 神经网络
  • 5 篇 取证
  • 4 篇 信任协商
  • 4 篇 安全策略
  • 4 篇 认证

机构

  • 108 篇 信息网络安全公安...
  • 95 篇 公安部第三研究所...
  • 69 篇 中国人民公安大学
  • 35 篇 安全防范技术与风...
  • 24 篇 上海交通大学
  • 23 篇 公安部第三研究所
  • 13 篇 信息网络安全公安...
  • 12 篇 公安部安全防范技...
  • 12 篇 安全防范与风险评...
  • 8 篇 东南大学
  • 8 篇 北京邮电大学
  • 8 篇 北京工业大学
  • 7 篇 中国科学院软件研...
  • 7 篇 信息安全共性技术...
  • 6 篇 北京电子科技学院
  • 6 篇 华中科技大学
  • 6 篇 华东政法大学
  • 5 篇 中国矿业大学
  • 4 篇 复旦大学
  • 4 篇 上海电机学院

作者

  • 30 篇 金波
  • 26 篇 黄道丽
  • 18 篇 李欣
  • 15 篇 孔华锋
  • 13 篇 jin bo
  • 12 篇 li xin
  • 12 篇 杨涛
  • 12 篇 沙晶
  • 12 篇 郭弘
  • 12 篇 王永剑
  • 12 篇 邹翔
  • 11 篇 胡永涛
  • 11 篇 孙海春
  • 11 篇 yang tao
  • 10 篇 卢树华
  • 10 篇 钱伟
  • 10 篇 何治乐
  • 9 篇 高见
  • 9 篇 姚静晶
  • 9 篇 蔡立明

语言

  • 308 篇 中文
  • 1 篇 英文
检索条件"机构=公安部三所信息网络安全公安部重点实验室"
309 条 记 录,以下是11-20 订阅
排序:
基于NTRU格的云数据可撤销属性基加密方案
收藏 引用
东南大学学报(自然科学版) 2020年 第6期50卷 1052-1061页
作者: 江健豪 蒋睿 裴蓓 吴松洋 东南大学网络空间与安全学院 南京210096 信息网络安全公安部重点实验室 上海200031
针对现有基于离散对数求解难题的云数据加密方案无法抵御量子计算攻击并同时实现安全有效的属性撤销问题,提出一种基于NTRU格的云数据可撤销密文策略属性基加密方案RNL-ABE.首先将基于NTRU格的加密算法与属性基加密结合以抵御量子计算攻... 详细信息
来源: 评论
基于神经网络的DDoS防护绩效评估
收藏 引用
计算机研究与发展 2013年 第10期50卷 2100-2108页
作者: 黄亮 冯登国 连一峰 陈恺 可信计算与信息保障实验室(中国科学院软件研究所) 北京100190 信息网络安全公安部重点实验室(公安部第三研究所) 上海201204
面对日益严重的分布式拒绝服务(distributed denial of service,DDoS)攻击威胁和众多防护措施,需要防护绩效评估方法指导防护措施的选择.现有绩效评估方法通过对比防护措施署前后的攻击效果进行评估,需对防护措施进行卸载及重新署,... 详细信息
来源: 评论
5G网络中D2D安全动态群组认证和密钥协商协议
收藏 引用
东南大学学报(自然科学版) 2020年 第5期50卷 918-928页
作者: 程贤兵 蒋睿 裴蓓 吴松洋 东南大学网络空间安全学院 南京210096 信息网络安全公安部重点实验室 上海200031
为了解决5G网络中设备到设备(D2D)的群组通信中常见的安全威胁,提出了确保D2D安全通信的动态群组认证和密钥协商(DG-AKA)协议方案.结果表明:该方案基于CDH假设难题实现了安全的认证,使得非法用户无法伪造签名;基于MDBDH假设难题并结合... 详细信息
来源: 评论
Hyper-V微内核架构安全性分析
收藏 引用
武汉理工大学学报 2010年 第15期32卷 130-132页
作者: 孙永清 林九川 钱伟 金波 信息网络安全公安部重点实验室公安部第三研究所 上海201204
寄居架构和裸金属架构是虚拟机软件常采用的两种技术模式,其中裸金属模式虚拟机又分为微内核和单内核两种技术架构,与单内核架构相比,微内核具有更高的安全性,Hyper-V采用的是微内核架构。在对微内核架构技术详细研究的基础上,分析了Hyp... 详细信息
来源: 评论
基于生成式水印的人工智能合成图像检测溯源研究综述
收藏 引用
保密科学技术 2025年 第2期 27-35页
作者: 孙泽宇 袁得嵛 中国人民公安大学信息网络安全学院 安全防范与风险评估公安部重点实验室
当前,生成式人工智能迅猛发展,用户利用相关模型可以合成以假乱真的图像。为了防止恶意用户利用生成式人工智能生成有害内容并在互联网上传播,可以使用生成式水印技术对深度合成图像进行检测及溯源。生成式水印技术具有通用性强、可解... 详细信息
来源: 评论
电子数据取证标准体系综述
收藏 引用
计算机科学 2014年 第B10期41卷 134-138页
作者: 郭弘 公安部第三研究所信息网络安全公安部重点实验室 上海201204
随着全球信息化的飞速发展,互联网违法犯罪不断增长。电子数据取证技术作为一个新兴的研究领域,将计算机调查和分析技术应用于犯罪侦查,并收集适合呈现在法庭上的电子证据。本文结合电子数据取证鉴定实务的需求,在分析国内外现有的... 详细信息
来源: 评论
利用动态污点跟踪优化模糊测试的方法
收藏 引用
华中科技大学学报(自然科学版) 2016年 第S1期44卷 75-79页
作者: 赵斌 李伟明 王永剑 华中科技大学计算机学院 湖北武汉430074 公安部第三研究所信息网络安全公安部重点实验室 上海201204
针对目前模糊测试方法存在大量无效测试用例的缺陷,提出了一种利用动态污点跟踪优化模糊测试的方法.该方法通过将外输入的测试用例标记为污点数据,并记录污点数据的传播路径,然后利用传播路径相似度比对来判断某个测试用例是否有效,... 详细信息
来源: 评论
PDF文件漏洞检测
收藏 引用
清华大学学报(自然科学版) 2017年 第1期57卷 33-38,43页
作者: 文伟平 王永剑 孟正 北京大学软件与微电子学院 北京102600 信息网络安全公安部重点实验室 上海201204
近年来,针对商业组织和政府机构的网络攻击事件层出不穷,高级持续性威胁(APT)攻击时有发生。恶意PDF文件是APT攻击的重要载体,它通过执行嵌入在文件内的恶意代码完成攻击过程。查找PDF文件自身存在的安全漏洞,检测利用PDF漏洞的关键... 详细信息
来源: 评论
利用邮件头分析电子邮件的真伪
收藏 引用
中国司法鉴定 2010年 第4期 63-68页
作者: 郭弘 金波 公安部第三研究所信息网络安全公安部重点实验室 上海201204
目的通过分析电子邮件头,鉴别电子邮件的真伪,为电子邮件的真实性鉴定提供一些技术方法。方法运用邮件头的关键字段的构建机制对电子邮件的邮件头进行分析处理。结果示例邮件的邮件头的多处关键字段按照邮件传递时间和邮件传递地址的分... 详细信息
来源: 评论
基于IRBAC的跨域角色映射方法
收藏 引用
计算机应用 2010年 第A1期30卷 106-108页
作者: 王福 沈寒辉 邹翔 公安部信息网络安全重点实验室 上海201204 公安部第三研究所 上海200031
在资源共享越来越密切的今天,跨域授权访问变得越来越重要,IRBAC2000模型通过动态角色转换来实现域间的授权访问,但是该模型在动态角色映射时存在最小权限、职责分离和域穿越等问题。提出一个矩阵结构的跨域映射方式来改进IRBAC2000,研... 详细信息
来源: 评论