咨询与建议

限定检索结果

文献类型

  • 272 篇 期刊文献
  • 46 篇 会议
  • 3 件 标准
  • 3 篇 专利

馆藏范围

  • 324 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 276 篇 工学
    • 174 篇 计算机科学与技术...
    • 131 篇 网络空间安全
    • 66 篇 软件工程
    • 19 篇 控制科学与工程
    • 19 篇 公安技术
    • 11 篇 仪器科学与技术
    • 10 篇 电子科学与技术(可...
    • 9 篇 机械工程
    • 7 篇 信息与通信工程
    • 3 篇 安全科学与工程
    • 2 篇 电气工程
    • 2 篇 土木工程
    • 2 篇 测绘科学与技术
    • 2 篇 化学工程与技术
    • 2 篇 地质资源与地质工...
  • 53 篇 管理学
    • 41 篇 管理科学与工程(可...
    • 7 篇 公共管理
    • 4 篇 图书情报与档案管...
  • 52 篇 法学
    • 34 篇 公安学
    • 19 篇 法学
    • 2 篇 政治学
  • 17 篇 理学
    • 4 篇 数学
    • 4 篇 系统科学
    • 3 篇 化学
    • 2 篇 地理学
  • 5 篇 军事学
    • 5 篇 军队指挥学
  • 4 篇 医学
    • 2 篇 公共卫生与预防医...
  • 3 篇 艺术学
    • 3 篇 设计学(可授艺术学...
  • 2 篇 教育学
    • 2 篇 心理学(可授教育学...
  • 2 篇 文学
    • 2 篇 新闻传播学
  • 1 篇 经济学
  • 1 篇 历史学

主题

  • 13 篇 网络安全
  • 13 篇 深度学习
  • 11 篇 电子数据取证
  • 9 篇 电子证据
  • 9 篇 访问控制
  • 7 篇 安全
  • 7 篇 云计算
  • 7 篇 大数据
  • 7 篇 计算机取证
  • 6 篇 公钥基础设施
  • 6 篇 电子数据
  • 6 篇 数据恢复
  • 5 篇 智能卡
  • 5 篇 注意力机制
  • 5 篇 数字证书
  • 5 篇 信息安全
  • 5 篇 神经网络
  • 5 篇 取证
  • 4 篇 信任协商
  • 4 篇 安全策略

机构

  • 108 篇 信息网络安全公安...
  • 95 篇 公安部第三研究所...
  • 80 篇 中国人民公安大学
  • 35 篇 安全防范技术与风...
  • 24 篇 上海交通大学
  • 23 篇 公安部第三研究所
  • 13 篇 信息网络安全公安...
  • 12 篇 公安部安全防范技...
  • 12 篇 安全防范与风险评...
  • 8 篇 东南大学
  • 8 篇 北京邮电大学
  • 8 篇 北京工业大学
  • 7 篇 中国科学院软件研...
  • 7 篇 信息安全共性技术...
  • 6 篇 北京电子科技学院
  • 6 篇 华中科技大学
  • 6 篇 复旦大学
  • 6 篇 华东政法大学
  • 5 篇 中国科学院大学
  • 5 篇 中国矿业大学

作者

  • 30 篇 金波
  • 26 篇 黄道丽
  • 18 篇 李欣
  • 15 篇 孔华锋
  • 13 篇 jin bo
  • 12 篇 li xin
  • 12 篇 杨涛
  • 12 篇 沙晶
  • 12 篇 郭弘
  • 12 篇 王永剑
  • 12 篇 邹翔
  • 11 篇 胡永涛
  • 11 篇 孙海春
  • 11 篇 yang tao
  • 10 篇 卢树华
  • 10 篇 钱伟
  • 10 篇 何治乐
  • 9 篇 高见
  • 9 篇 姚静晶
  • 9 篇 蔡立明

语言

  • 323 篇 中文
  • 1 篇 英文
检索条件"机构=公安部信息网络安全重点实验室"
324 条 记 录,以下是81-90 订阅
排序:
毁损移动智能终端取证技术分级模型研究
收藏 引用
信息网络安全 2017年 第2期 29-34页
作者: 田庆宜 郭弘 重庆市公安局网络安全保卫总队 重庆401121 重庆大学 重庆400044 信息网络安全公安部重点实验室(公安部第三研究所) 上海201204
移动智能终端取证环境日趋复杂,一方面,移动智能终端本身的技术条件及嫌疑人对检材蓄意破坏对取证技术途径和结果均有影响,另一方面,移动智能终端取证技术也得到了飞速发展,不同的技术途径有不同的适用条件和风险,导致遇到检材量较大时... 详细信息
来源: 评论
司法鉴定报告多人签名技术研究
收藏 引用
电脑知识与技术 2010年 第9期6卷 6959-6962页
作者: 李勋 黄道丽 卢涛 王婷 金波 信息网络安全公安部重点实验室 上海201200
日益增长的电子证据给证据保全工作带来了挑战,传统的现场电子证据保全方式已经无法满足当前需求,取而代之的是在线电子证据保全在线保全方式需要电子认证服务提供者出具电子版的鉴定报告,根据相关法律法规,鉴定报告需要带有两名鉴... 详细信息
来源: 评论
基于双向防御的跨安全域访问控制方法研究
收藏 引用
信息网络安全 2009年 第10期 19-21页
作者: 邹翔 沈寒辉 陈兵 信息网络安全公安部重点实验室 上海200031
实现逻辑隔离的不同网络安全域之间的信息共享与业务协作是一个重要而紧迫的课题。本文提出一种基于双向防御的跨安全域访问控制方法,该方法基于网络安全域已有的信任体系建立跨域信任关系,在访问请求发起方和目标所在域同时实施基于授... 详细信息
来源: 评论
一种软件自动更新方法
收藏 引用
电脑知识与技术 2012年 第1期8卷 74-76页
作者: 赵宏伟 孙永清 崔宇寅 信息网络安全公安部重点实验室 上海201204
探讨软件不可避免的软件版本更新问题。设计的自动更新方法从网络上自动下载新版本保存到本地,然后根据用户需求,进行软件自动更新。在设计过程中,充分考虑了各种原因导致的软件更新失败,并采用了应对办法,大大提高了自动更新方法的通... 详细信息
来源: 评论
基于高维量子系统的可认证匿名秘密共享协议
收藏 引用
中国科学:物理学、力学、天文学 2023年 第11期53卷 175-186页
作者: 李国栋 许奕晞 王庆乐 庄志豪 程文川 华北电力大学控制与计算机工程学院 北京102206 北京邮电大学网络与交换技术国家重点实验室 北京100876 公安部第三研究所信息网络安全公安部重点实验室 上海200031
秘密共享协议通过将秘密分割存储,达到分散风险和容忍入侵的目的,能有效地防止外敌手的攻击和内参与者的背叛.然而,公开的接收者身份存在被攻击的风险.本文给出了量子匿名秘密共享的定义并提出一种基于d维量子系统的可认证匿名秘密... 详细信息
来源: 评论
面向视频监控网络安全评估指标体系研究
收藏 引用
信息网络安全 2021年 第12期21卷 78-85页
作者: 高见 王凯悦 黄淑华 中国人民公安大学信息网络安全学院 北京102600 公安部安全防范重点实验室 北京102600
视频监控网络对维护国家安全具有重要作用,目前针对视频网络的攻击手段越来越多。通过研究面向视频监控网络安全评估指标体系和评估模型,文章提出将传统的面向系统、设备的安全评估转变为基于能力验证的评估方法,并将视频监控网络细... 详细信息
来源: 评论
电子数据鉴定标准体系研究
收藏 引用
中国司法鉴定 2011年 第1期 49-52,61页
作者: 金波 黄道丽 夏荣 上海辰星电子数据司法鉴定中心公安部第三研究所信息网络安全公安部重点实验室 上海201204
结合电子数据鉴定实务与实验室管理体系建设的需求,在分析国内外电子数据鉴定标准化现状的基础上,提出了电子数据鉴定标准体系的整体框架及其组成,并分析了标准研制的关键技术问题。
来源: 评论
VMware虚拟磁盘结构分析及在电子数据取证中的应用
收藏 引用
中国司法鉴定 2011年 第2期 60-64页
作者: 钱伟 沙晶 上海辰星电子数据司法鉴定中心公安部第三研究所信息网络安全公安部重点实验室 上海200035
详细分析了VMware的虚拟磁盘结构,并针对电子数据取证中的磁盘镜像虚拟加载、虚拟机数据迁移、虚拟磁盘文件的搜索和虚拟磁盘数据的鉴定与恢复等实际问题提出相应的解决方案。
来源: 评论
一种针对MongoDB数据库的证据获取方法
收藏 引用
中国司法鉴定 2011年 第3期 54-55,62页
作者: 吴淼 倪力舜 上海辰星电子数据司法鉴定中心公安部第三研究所信息网络安全公安部重点实验室 上海201204
根据MongoDB文件型数据库的特点,提出了一种针对MongoDB文件型数据库的证据获取方法。在研究GridFS文件系统原理的基础上,详细阐述了MongoDB和GirdFS文件系统结构,对MongoDB存放数据的文件进行了分析,进而获取被删除的文件数据。实验结... 详细信息
来源: 评论
软件自动化测试方法简述与展望
收藏 引用
电脑知识与技术 2010年 第12期6卷 9749-9751,9769页
作者: 崔宇寅 信息网络安全公安部重点实验室 上海201204
在大多数软件开发模式中,软件开发之前要进行多次重复"代码-测试-修复"的过程。如果要测试某项特性,也许需要不止一次执行测试,而是重复多次,还要检查确认在前面的测试中发现的软件缺陷是否修复了,同时又没有引入新的软件缺陷。一个... 详细信息
来源: 评论