咨询与建议

限定检索结果

文献类型

  • 142 篇 期刊文献
  • 35 篇 会议
  • 1 件 标准

馆藏范围

  • 178 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 157 篇 工学
    • 102 篇 计算机科学与技术...
    • 82 篇 网络空间安全
    • 32 篇 软件工程
    • 15 篇 公安技术
    • 5 篇 电子科学与技术(可...
    • 4 篇 仪器科学与技术
    • 4 篇 控制科学与工程
    • 3 篇 信息与通信工程
    • 1 篇 机械工程
    • 1 篇 土木工程
    • 1 篇 测绘科学与技术
    • 1 篇 地质资源与地质工...
    • 1 篇 交通运输工程
  • 32 篇 法学
    • 16 篇 公安学
    • 14 篇 法学
    • 2 篇 政治学
    • 1 篇 社会学
  • 27 篇 管理学
    • 24 篇 管理科学与工程(可...
    • 2 篇 公共管理
    • 1 篇 图书情报与档案管...
  • 8 篇 理学
    • 3 篇 系统科学
    • 1 篇 数学
    • 1 篇 物理学
    • 1 篇 地球物理学
    • 1 篇 地质学
  • 2 篇 军事学
    • 2 篇 军队指挥学
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 医学

主题

  • 11 篇 电子数据取证
  • 7 篇 大数据
  • 6 篇 云计算
  • 6 篇 数据恢复
  • 5 篇 公钥基础设施
  • 5 篇 数字证书
  • 5 篇 网络安全
  • 5 篇 计算机取证
  • 5 篇 取证
  • 4 篇 信任协商
  • 4 篇 电子数据
  • 4 篇 安全
  • 4 篇 相似信任度
  • 4 篇 移动安全接入
  • 4 篇 信息安全
  • 4 篇 游戏主机
  • 4 篇 访问控制
  • 3 篇 智能卡
  • 3 篇 漏洞检测
  • 3 篇 数据安全

机构

  • 95 篇 公安部第三研究所...
  • 46 篇 信息网络安全公安...
  • 23 篇 公安部第三研究所
  • 13 篇 上海交通大学
  • 13 篇 信息网络安全公安...
  • 7 篇 中国科学院软件研...
  • 7 篇 信息安全共性技术...
  • 6 篇 华中科技大学
  • 6 篇 华东政法大学
  • 5 篇 北京工业大学
  • 4 篇 北京电子科技学院
  • 4 篇 上海辰星电子数据...
  • 4 篇 北京邮电大学
  • 3 篇 中国人民公安大学
  • 3 篇 中国科学院研究生...
  • 3 篇 上海辰锐信息科技...
  • 3 篇 公安部第三研究所...
  • 3 篇 中国科学院软件研...
  • 2 篇 食品安全大数据技...
  • 2 篇 公安部安全防范技...

作者

  • 22 篇 金波
  • 17 篇 黄道丽
  • 13 篇 孔华锋
  • 12 篇 沙晶
  • 12 篇 郭弘
  • 11 篇 jin bo
  • 10 篇 杨涛
  • 10 篇 王永剑
  • 10 篇 何治乐
  • 9 篇 李欣
  • 9 篇 yang tao
  • 9 篇 钱伟
  • 8 篇 胡永涛
  • 8 篇 吴旭东
  • 8 篇 连一峰
  • 7 篇 wang yongjian
  • 7 篇 chen kai
  • 7 篇 张晓
  • 7 篇 姚静晶
  • 7 篇 蔡立明

语言

  • 177 篇 中文
  • 1 篇 英文
检索条件"机构=公安部第三研究所、公安部信息网络安全重点实验室"
178 条 记 录,以下是151-160 订阅
排序:
基于CPK认证技术的移动安全接入系统
收藏 引用
武汉理工大学学报(信息与管理工程版) 2011年 第3期33卷 342-345页
作者: 李欣 吴旭东 公安部第三研究所信息安全技术部 上海310027 上海辰锐信息科技公司网络安全研发中心 上海310027 公安部信息网络安全重点实验室 上海310027
提出了一种移动安全接入方案,并针对移动安全接入方案中存在的终端登录、无线VPDN接入和IP-SecVPN接入等多个用户认证过程,采用基于CPK(combined public key)的统一身份认证,对用户和智能手机终端进行用户信息标识,可提高移动终端安全... 详细信息
来源: 评论
一种信任域下的动态细粒度访问控制方法研究
收藏 引用
计算机应用与软件 2011年 第4期28卷 91-94页
作者: 万爱霞 周家晶 王福 刘欣 公安部第三研究所信息网络安全公安部重点实验室 上海200031 上海交通大学软件学院 上海200240 上海电机学院 上海200240
信任域下主客体数量庞大、种类丰富、环境复杂易变,对传统的访问控制提出了挑战。针对传统的访问控制策略不够灵活,无法实现细粒度权限的问题,提出了一种信任域内的动态细粒度访问控制方法。该方法基于RBAC模型增加了条件约束,实施时在... 详细信息
来源: 评论
电子商务中基于相似信任度的信任协商机制研究
电子商务中基于相似信任度的信任协商机制研究
收藏 引用
第25次全国计算机安全学术交流会
作者: 孔华锋 鲁宏伟 张辉 信息网络安全公安部重点实验室公安部第三研究所 华中科技大学计算机学院
本文提出了一种电子商务环境下基于相似信任度的信任协商机制。在该机制中,直接信任计算过程中加入了交易时刻和交易金额等信任因素。间接信任计算过程中加入了参与评价的节点个数、评价节点的交易总量、评价节点给评价的相似度等信... 详细信息
来源: 评论
电子商务中基于相似信任度的信任协商机制研究
收藏 引用
信息网络安全 2010年 第10期 40-42,71页
作者: 孔华锋 鲁宏伟 张辉 信息网络安全公安部重点实验室 上海201204 公安部第三研究所 上海200031 华中科技大学计算机学院 湖北武汉430074
本文提出了一种电子商务环境下基于相似信任度的信任协商机制。在该机制中,直接信任计算过程中加入了交易时刻和交易金额等信任因素。间接信任计算过程中加入了参与评价的节点个数、评价节点的交易总量、评价节点给评价的相似度等信... 详细信息
来源: 评论
Intel可信执行技术及其潜在弱点分析
Intel可信执行技术及其潜在弱点分析
收藏 引用
第24次全国计算机安全学术交流会
作者: 林九川 孙永清 蒋蓓 孙阳 信息网络安全公安部重点实验室公安部第三研究所 中国人民解放军96669部队
本文分析了Intel的可信执行技术(Trusted Execution Technology,TXT)平台的体系结构,分别从该技术平台的重点模块和平台执行过程两方面作了详细的描述;剖析了该技术存在的一个潜在安全弱点,该弱点可能导致攻击者通过系统管理模式(System... 详细信息
来源: 评论
快速无损TCP数据流重组算法研究
快速无损TCP数据流重组算法研究
收藏 引用
第24次全国计算机安全学术交流会
作者: 孔华锋 金波 刘恩强 候晓杰 信息网络安全公安部重点实验室 公安部第三研究所 中国人民解放军96669部队
由于需要进行快速无损地重组TCP数据流,以便对其进行深度分析和处理。本文给出了快速无损TCP数据流重组算法的设计思想、优化机制和算法流程,对TCP单向连接重组的缓冲策略和实现流程也进行了阐述,并给出了其中可采用的几种快速查找算法... 详细信息
来源: 评论
SSL协议的哈希函数碰撞攻击与防范
收藏 引用
信息网络安全 2013年 第3期 34-36页
作者: 段明 来学嘉 公安部第三研究所信息网络安全公安部重点实验室 上海200031 解放军外国语学院 河南洛阳471003 上海交通大学 上海200240
安全套接层协议SSL是Netscape公司推出的一种安全通信协议,该协议在使用不当的情况下很容易受到中间人攻击。文章从密码学角度分析了哈希函数碰撞稳固性对SSL协议安全的重要作用,并给出了SSL协议的哈希函数碰撞攻击原理以及防范这种攻... 详细信息
来源: 评论
基于字符卷积神经网络的违法URL识别
收藏 引用
电脑知识与技术 2021年 第11期17卷 181-184页
作者: 汪俊明 俞诗博 李素云 公安部第三研究所 上海200031 信息网络安全公安部重点实验室 上海201204 中国电信股份有限公司苏州分公司 江苏苏州215000
违法URL是网络违法犯罪传播的方式之一,当前,依托互联网进行的诈骗、赌博等违法行为日益猖獗,上当受骗者众多,严重危害人民群众财产安全和正常生活秩序。针对上述问题,该实验利用深度学习方法,挖掘历史违法URL数据特征,建立违法URL快速... 详细信息
来源: 评论
生成对抗网络在医学图像生成中的应用
收藏 引用
北京电子科技学院学报 2020年 第4期28卷 36-48页
作者: 黄玄曦 张健毅 杨涛 ZHANG Fangjiao 北京电子科技学院 北京市100070 公安部第三研究所信息网络安全公安部重点实验室 上海市200031 Beijing Electronic Science and Technology Institute Beijing 100070P.R.China
生成对抗网络由于其强大的数据生成能力而在计算机视觉领域很受重视.生成对抗网络的对抗性损失可以用一种巧妙的方式将未标记的样本纳入训练,这在数据增强、图像翻译等方面十分有用.因此,生成对抗网络也引来了医学图像生成领域的关注,... 详细信息
来源: 评论
基于UCON的跨域访问控制方法研究
收藏 引用
上海电机学院学报 2010年 第2期13卷 95-99页
作者: 万爱霞 周家晶 王福 刘欣 上海电机学院电子信息学院 上海200240 公安部第三研究所信息网络安全公安部重点实验室 上海200031 上海交通大学软件学院 上海200240
针对基于IRBAC 2000模型的跨域访问过程中面临的动态性和细粒度问题,提出了基于使用控制(UCON)跨域访问控制方法。在跨域访问过程中,采用推拉模式实现请求域和资源域属性的同步,将请求域主体的属性变化及时、主动地在资源域反应,实现... 详细信息
来源: 评论