咨询与建议

限定检索结果

文献类型

  • 263 篇 期刊文献
  • 46 篇 会议
  • 3 件 标准
  • 3 篇 专利

馆藏范围

  • 315 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 268 篇 工学
    • 173 篇 计算机科学与技术...
    • 131 篇 网络空间安全
    • 67 篇 软件工程
    • 20 篇 控制科学与工程
    • 18 篇 公安技术
    • 11 篇 仪器科学与技术
    • 10 篇 电子科学与技术(可...
    • 7 篇 机械工程
    • 7 篇 信息与通信工程
    • 3 篇 安全科学与工程
    • 2 篇 土木工程
    • 2 篇 测绘科学与技术
    • 2 篇 地质资源与地质工...
  • 54 篇 管理学
    • 42 篇 管理科学与工程(可...
    • 7 篇 公共管理
    • 5 篇 图书情报与档案管...
  • 48 篇 法学
    • 31 篇 公安学
    • 17 篇 法学
    • 2 篇 政治学
    • 1 篇 社会学
  • 15 篇 理学
    • 5 篇 数学
    • 4 篇 系统科学
    • 1 篇 物理学
    • 1 篇 化学
  • 5 篇 军事学
    • 5 篇 军队指挥学
  • 4 篇 医学
    • 2 篇 公共卫生与预防医...
  • 3 篇 艺术学
    • 3 篇 设计学(可授艺术学...
  • 2 篇 教育学
    • 2 篇 心理学(可授教育学...
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 文学
    • 1 篇 新闻传播学

主题

  • 13 篇 深度学习
  • 11 篇 电子数据取证
  • 10 篇 网络安全
  • 8 篇 访问控制
  • 7 篇 安全
  • 7 篇 云计算
  • 7 篇 大数据
  • 6 篇 公钥基础设施
  • 6 篇 电子数据
  • 6 篇 数据恢复
  • 5 篇 智能卡
  • 5 篇 电子证据
  • 5 篇 数字证书
  • 5 篇 信息安全
  • 5 篇 计算机取证
  • 5 篇 图神经网络
  • 5 篇 神经网络
  • 5 篇 取证
  • 4 篇 信任协商
  • 4 篇 安全策略

机构

  • 108 篇 信息网络安全公安...
  • 95 篇 公安部第三研究所...
  • 75 篇 中国人民公安大学
  • 38 篇 安全防范技术与风...
  • 24 篇 上海交通大学
  • 23 篇 公安部第三研究所
  • 15 篇 安全防范与风险评...
  • 13 篇 信息网络安全公安...
  • 12 篇 公安部安全防范技...
  • 8 篇 东南大学
  • 8 篇 北京邮电大学
  • 8 篇 北京工业大学
  • 7 篇 中国科学院软件研...
  • 7 篇 信息安全共性技术...
  • 6 篇 北京电子科技学院
  • 6 篇 华中科技大学
  • 6 篇 华东政法大学
  • 5 篇 中国矿业大学
  • 4 篇 复旦大学
  • 4 篇 上海电机学院

作者

  • 30 篇 金波
  • 26 篇 黄道丽
  • 21 篇 李欣
  • 15 篇 孔华锋
  • 12 篇 杨涛
  • 12 篇 沙晶
  • 12 篇 郭弘
  • 12 篇 王永剑
  • 12 篇 邹翔
  • 12 篇 袁得嵛
  • 11 篇 胡永涛
  • 11 篇 孙海春
  • 10 篇 卢树华
  • 10 篇 钱伟
  • 10 篇 何治乐
  • 9 篇 高见
  • 9 篇 姚静晶
  • 9 篇 蔡立明
  • 9 篇 胡啸峰
  • 8 篇 吴旭东

语言

  • 314 篇 中文
  • 1 篇 英文
检索条件"机构=公安部三所信息网络安全公安部重点实验室"
315 条 记 录,以下是201-210 订阅
排序:
一种给定脆弱性环境下的安全措施效用评估模型
收藏 引用
软件学报 2012年 第7期23卷 1880-1898页
作者: 吴迪 冯登国 连一峰 陈恺 中国科学院软件研究所信息安全国家重点实验室 北京100190 中国科学院研究生院信息安全国家重点实验室 北京100049 信息网络安全公安部重点实验室(公安部第三研究所) 上海201204 信息安全共性技术国家工程研究中心 北京100190
评估信息系统安全措施效用是改进系统信息安全绩效的一条重要途径.传统方法在评估安全措施效用时并没有考虑业务数据流、攻击流和安全措施要素之间的相互作用和影响,无法保证评估过程和结果的有效性.提出了一种给定脆弱性环境下的信息... 详细信息
来源: 评论
不同密级系统间基于BLP的访问控制机制
收藏 引用
上海交通大学学报 2012年 第9期46卷 1387-1391页
作者: 刘苏娜 潘理 姚立红 上海交通大学电子信息与电气工程学院 上海200240 上海市信息安全综合管理技术研究重点实验室 上海200240 信息网络安全公安部重点实验室 上海201204
将传统的BLP(Bell-La Padula)模型扩展,提出了一种适用于网络访问控制的N-BLP模型,通过定义网络元素和构造新的状态转换规则,实现了主体间通信行为的控制,并采用有限状态机理论验证了N-BLP模型的安全性,同时,基于LSM(Linux Security Mod... 详细信息
来源: 评论
MB隐写分析算法
收藏 引用
北京邮电大学学报 2012年 第2期35卷 99-103页
作者: 董秀则 张茹 钮心忻 北京邮电大学信息安全中心 北京100876 北京电子科技学院电子信息工程系 北京100070 信息网络安全公安部重点实验室 上海201204
对图像的高阶统计量进行研究,首先利用离散余弦变换(DCT)域共生矩阵、空域边界梯度能量和空域图像子块的虚特征值分解等对基于模型(MB)隐写带来的变化进行描述,然后利用支持向量机(SVM)设计了MB隐写分析算法.实验结果表明,算法在保持低... 详细信息
来源: 评论
电子数据证据的可采性与证明力
收藏 引用
中国司法鉴定 2012年 第6期 120-122页
作者: 黄道丽 金波 公安部第三研究所信息网络安全公安部重点实验室 上海201204
新的刑事诉论法将电子证据确立为一种新的证据类型,其可采性和证明力认定成为司法实践中无法回避的首要问题。规范化电子数据取证过程是审查其可采性的前提,而电子数据鉴定将向完整性、真实性、系统功能等专业检测与深度分析转变,从而... 详细信息
来源: 评论
一种软件自动更新方法
收藏 引用
电脑知识与技术 2012年 第1期8卷 74-76页
作者: 赵宏伟 孙永清 崔宇寅 信息网络安全公安部重点实验室 上海201204
探讨软件不可避免的软件版本更新问题。设计的自动更新方法从网络上自动下载新版本保存到本地,然后根据用户需求,进行软件自动更新。在设计过程中,充分考虑了各种原因导致的软件更新失败,并采用了应对办法,大大提高了自动更新方法的通... 详细信息
来源: 评论
一种基于分组自适应的网络环境快速构建方法
收藏 引用
中国科学院研究生院学报 2012年 第4期29卷 536-542页
作者: 王佳宾 连一峰 陈恺 中国科学院软件研究所 信息安全国家重点实验室北京100190 信息网络安全公安部重点实验室 公安部第三研究所上海201204 信息安全共性技术国家工程研究中心 北京100190 中国科学院研究生院 北京100049
针对现有的网络环境构建方法署效率低和灵活性差的缺点,提出一种基于分组自适应策略的网络环境快速构建方法.根据软件署时间的分布特点采取适当的分组方法,减少主机共有软件的重复署时间,提高软件署效率.在此基础上,实现了一套... 详细信息
来源: 评论
基于D-S证据理论的主机违规行为检查方法
收藏 引用
计算机应用与软件 2012年 第2期29卷 90-93,148页
作者: 王斌 连一峰 陈恺 中国科学院软件研究所信息安全国家重点实验室 北京100190 信息网络安全公安部重点实验室(公安部第三研究所) 上海201204 信息安全共性技术国家工程研究中心 北京100190
主机违规行为是能对主机及其信息系统的安全造成影响,或泄露主机上的重要信息的行为。提出一种主机违规检查方法,针对主机违规行为证据信息进行单一证据源基础概率判定,并通过D-S证据理论对其进行融合,计算得到主机行为的违规系数,... 详细信息
来源: 评论
基于TCM的全盘加密系统的研究与实现
收藏 引用
计算机工程与设计 2012年 第9期33卷 3291-3296页
作者: 周山东 宋新芳 金波 刘凯 北京工业大学计算机学院 北京100124 公安部第三研究所信息网络安全公安部重点实验室 上海201204 中国科学院软件研究所信息安全国家重点实验室 北京100190 北京信息职业技术学院 北京100070
基于可信计算技术中的可信根、信任链和可信存储的概念,设计并实现了一种基于TCM(trusted cryptographymodule)的全盘加密系统(full disk encryption system,FDES)。FDES系统具有加密和认证功能,利用device-mapper(DM)提供的从逻辑设备... 详细信息
来源: 评论
基于复合分类模型的社交网络恶意用户识别方法
收藏 引用
计算机应用与软件 2012年 第12期29卷 1-5,17页
作者: 谈磊 连一峰 陈恺 中国科学院软件研究所信息安全国家重点实验室 北京100190 中国科学院研究生院信息安全国家重点实验室 北京100049 信息安全共性技术国家工程研究中心 北京100190 信息网络安全公安部重点实验室(公安部第三研究所) 上海201204
社交网络近年发展迅速,微博类社交网络的用户数目及规模急剧增大的同时也带来了诸多安全问题,为了保护用户的隐私和个人、集体的利益,需要针对这些恶意行为进行识别并对恶意用户进行处理。提出一种采用复合分类模型对用户进行分类的方法... 详细信息
来源: 评论
电子邮件社会工程学攻击防范研究
收藏 引用
信息网络安全 2012年 第11期 5-7页
作者: 陈小兵 钱伟 北京市公安局网络安全保卫总队 北京100740 信息网络安全公安部重点实验室 上海200035
社会工程学是信息网络安全中的一个新的分支,其主要特点就是利用人的弱点进行攻击。在正面渗透越来越难的情况下,黑客越来越多地借助社会工程学实现攻击,包括国内出现的密码"泄露门",以及安全界比较著名的APT攻击,就是典型利... 详细信息
来源: 评论