咨询与建议

限定检索结果

文献类型

  • 272 篇 期刊文献
  • 46 篇 会议
  • 3 件 标准
  • 3 篇 专利

馆藏范围

  • 324 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 276 篇 工学
    • 174 篇 计算机科学与技术...
    • 131 篇 网络空间安全
    • 66 篇 软件工程
    • 19 篇 控制科学与工程
    • 19 篇 公安技术
    • 11 篇 仪器科学与技术
    • 10 篇 电子科学与技术(可...
    • 9 篇 机械工程
    • 7 篇 信息与通信工程
    • 3 篇 安全科学与工程
    • 2 篇 电气工程
    • 2 篇 土木工程
    • 2 篇 测绘科学与技术
    • 2 篇 化学工程与技术
    • 2 篇 地质资源与地质工...
  • 53 篇 管理学
    • 41 篇 管理科学与工程(可...
    • 7 篇 公共管理
    • 4 篇 图书情报与档案管...
  • 52 篇 法学
    • 34 篇 公安学
    • 19 篇 法学
    • 2 篇 政治学
  • 17 篇 理学
    • 4 篇 数学
    • 4 篇 系统科学
    • 3 篇 化学
    • 2 篇 地理学
  • 5 篇 军事学
    • 5 篇 军队指挥学
  • 4 篇 医学
    • 2 篇 公共卫生与预防医...
  • 3 篇 艺术学
    • 3 篇 设计学(可授艺术学...
  • 2 篇 教育学
    • 2 篇 心理学(可授教育学...
  • 2 篇 文学
    • 2 篇 新闻传播学
  • 1 篇 经济学
  • 1 篇 历史学

主题

  • 13 篇 网络安全
  • 13 篇 深度学习
  • 11 篇 电子数据取证
  • 9 篇 电子证据
  • 9 篇 访问控制
  • 7 篇 安全
  • 7 篇 云计算
  • 7 篇 大数据
  • 7 篇 计算机取证
  • 6 篇 公钥基础设施
  • 6 篇 电子数据
  • 6 篇 数据恢复
  • 5 篇 智能卡
  • 5 篇 注意力机制
  • 5 篇 数字证书
  • 5 篇 信息安全
  • 5 篇 神经网络
  • 5 篇 取证
  • 4 篇 信任协商
  • 4 篇 安全策略

机构

  • 108 篇 信息网络安全公安...
  • 95 篇 公安部第三研究所...
  • 80 篇 中国人民公安大学
  • 35 篇 安全防范技术与风...
  • 24 篇 上海交通大学
  • 23 篇 公安部第三研究所
  • 13 篇 信息网络安全公安...
  • 12 篇 公安部安全防范技...
  • 12 篇 安全防范与风险评...
  • 8 篇 东南大学
  • 8 篇 北京邮电大学
  • 8 篇 北京工业大学
  • 7 篇 中国科学院软件研...
  • 7 篇 信息安全共性技术...
  • 6 篇 北京电子科技学院
  • 6 篇 华中科技大学
  • 6 篇 复旦大学
  • 6 篇 华东政法大学
  • 5 篇 中国科学院大学
  • 5 篇 中国矿业大学

作者

  • 30 篇 金波
  • 26 篇 黄道丽
  • 18 篇 李欣
  • 15 篇 孔华锋
  • 13 篇 jin bo
  • 12 篇 li xin
  • 12 篇 杨涛
  • 12 篇 沙晶
  • 12 篇 郭弘
  • 12 篇 王永剑
  • 12 篇 邹翔
  • 11 篇 胡永涛
  • 11 篇 孙海春
  • 11 篇 yang tao
  • 10 篇 卢树华
  • 10 篇 钱伟
  • 10 篇 何治乐
  • 9 篇 高见
  • 9 篇 姚静晶
  • 9 篇 蔡立明

语言

  • 323 篇 中文
  • 1 篇 英文
检索条件"机构=公安部信息网络安全重点实验室"
324 条 记 录,以下是31-40 订阅
排序:
基于神经网络与代码相似性的静态漏洞检测
收藏 引用
计算机工程 2019年 第12期45卷 141-146页
作者: 夏之阳 易平 杨涛 上海交通大学网络空间安全学院 上海200240 信息网络安全公安部重点实验室 上海201204
静态漏洞检测通常只针对文本进行检测,执行效率高但是易产生误报。针对该问题,结合神经网络技术,提出一种基于代码相似性的漏洞检测方法。通过对程序源代码进行敏感函数定位、程序切片和变量替换等数据预处理操作,获取训练所用数据。构... 详细信息
来源: 评论
录音证据的真实性检验与研究
收藏 引用
电信科学 2010年 第S2期26卷 56-60页
作者: 郭弘 公安部第三研究所信息网络安全公安部重点实验室 上海201204
随着现代科学技术的迅猛发展,多媒体数字技术被广泛应用于社会生活的各个方面,而现代音频编辑和处理技术使篡改和仿造录音变得让人难以察觉,降低了录音证据的可信度。本文探讨了录音资料真实性鉴定检验中的"真实性",并分析了... 详细信息
来源: 评论
一种超轻量级的RFID双向认证协议
收藏 引用
计算机工程 2011年 第16期37卷 140-142页
作者: 彭朋 赵一鸣 韩伟力 金波 复旦大学软件学院 上海200433 公安部三所信息网络安全公安部重点实验室 上海201204
给出一种针对Gossamer协议的拒绝服务攻击,据此提出一种超轻量级的无线射频识别(RFID)读写器-标签双向认证协议。对该协议的安全性和效率进行分析,结果表明,与SASI协议和Gossamer协议相比,该协议能抵抗拒绝服务攻击和代数攻击,只使用较... 详细信息
来源: 评论
不同密级系统间基于BLP的访问控制机制
收藏 引用
上海交通大学学报 2012年 第9期46卷 1387-1391页
作者: 刘苏娜 潘理 姚立红 上海交通大学电子信息与电气工程学院 上海200240 上海市信息安全综合管理技术研究重点实验室 上海200240 信息网络安全公安部重点实验室 上海201204
将传统的BLP(Bell-La Padula)模型扩展,提出了一种适用于网络访问控制的N-BLP模型,通过定义网络元素和构造新的状态转换规则,实现了主体间通信行为的控制,并采用有限状态机理论验证了N-BLP模型的安全性,同时,基于LSM(Linux Security Mod... 详细信息
来源: 评论
基于DOM状态转换检测XSS漏洞
收藏 引用
北京工业大学学报 2018年 第9期44卷 1208-1216页
作者: 王丹 刘立家 林九川 赵文兵 杜晓林 北京工业大学信息学部 北京100124 公安部第三研究所信息网络安全公安部重点实验室 上海200031
为提升跨站脚本(cross site scripting,XSS)漏洞检测中对隐藏注入点的扫描覆盖率,有效判定是否存在XSS漏洞攻击,提出构建Web应用文档对象模型(document object model,DOM)状态转换图搜索XSS漏洞注入点的方法.该方法以DOM状态为节点,以... 详细信息
来源: 评论
PKI跨域信任计算方法
收藏 引用
计算机工程 2011年 第13期37卷 115-118页
作者: 周家晶 王福 沈寒辉 邹翔 信息网络安全公安部重点实验室 上海200031 上海交通大学软件学院 上海200240
针对PKI跨域方案中信任管理偏重身份信任的问题,对PKI下的信任计算进行探讨,为适应域间信任关系动态变化的特点,提出一种基于PKI安全域的跨域信任计算方法,该方法结合PKI的身份信任网络,能够使资源域在设置与外域根CA的信任关系,并监控... 详细信息
来源: 评论
面向电子取证的网络多硬盘复制机研究
收藏 引用
计算机工程 2012年 第5期38卷 262-265页
作者: 姚伟 沙晶 杨涛 公安部第三研究所信息网络安全公安部重点实验室 上海201204
传统基于硬盘复制机的一对一电子取证模式操作复杂、工作效率较低。为此,设计并实现一种面向电子取证的网络多硬盘复制机。通过iSCSI协议对多个远程硬盘进行数据备份,将数据镜像保存到高容量存储设备中,鉴定终端通过高速存储网络对镜像... 详细信息
来源: 评论
基于CPD-SMOTE的类不平衡数据分类算法研究
收藏 引用
计算机应用与软件 2018年 第12期35卷 259-262,268页
作者: 彭如香 杨涛 孔华锋 姜国庆 凡友荣 公安部第三研究所 上海201204 信息网络安全公安部重点实验室 上海201204
类不平衡现象普遍存在于不同应用领域中,如金融欺诈、网络入侵、垃圾邮件过滤、医学检测,直接采用传统的学习分类算法,分类准确率较低。针对类不平衡情况对分类器的影响,基于传统过采样算法SMOTE(Synthetic Minority Oversampling Techn... 详细信息
来源: 评论
融合注意力机制的恶意代码家族分类研究
收藏 引用
计算机科学与探索 2021年 第5期15卷 881-892页
作者: 王润正 高见 仝鑫 杨梦岐 中国人民公安大学信息网络安全学院 北京100038 安全防范与风险评估公安部重点实验室 北京102623
近年来,随着恶意代码家族变种的多样化和混淆等对抗手段的不断加强,传统的恶意代码检测方法难以取得较好的分类效果。鉴于此,提出了一种融合注意力机制的恶意代码家族分类模型。首先,使用逆向反汇编工具获取恶意样本的各区段特征,并利... 详细信息
来源: 评论
电子介质鉴定平台的研究实现
收藏 引用
电信科学 2010年 第S2期26卷 83-87页
作者: 姚伟 沙晶 蔡立明 金波 公安部第三研究所 上海201204 信息网络安全公安部重点实验室 上海201204
常规的电子介质鉴定存在着操作复杂、工作效率低的问题,因此本文提出并设计实现了一个电子介质鉴定管理平台。该平台集电子数据保存、电子数据鉴定分析和案件管理于一体,硬盘复制机通过高速存储网络同时保存多个电子介质镜像到高容量存... 详细信息
来源: 评论