咨询与建议

限定检索结果

文献类型

  • 142 篇 期刊文献
  • 35 篇 会议
  • 1 件 标准

馆藏范围

  • 178 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 157 篇 工学
    • 102 篇 计算机科学与技术...
    • 82 篇 网络空间安全
    • 32 篇 软件工程
    • 15 篇 公安技术
    • 5 篇 电子科学与技术(可...
    • 4 篇 仪器科学与技术
    • 4 篇 控制科学与工程
    • 3 篇 信息与通信工程
    • 1 篇 机械工程
    • 1 篇 土木工程
    • 1 篇 测绘科学与技术
    • 1 篇 地质资源与地质工...
    • 1 篇 交通运输工程
  • 32 篇 法学
    • 16 篇 公安学
    • 14 篇 法学
    • 2 篇 政治学
    • 1 篇 社会学
  • 27 篇 管理学
    • 24 篇 管理科学与工程(可...
    • 2 篇 公共管理
    • 1 篇 图书情报与档案管...
  • 8 篇 理学
    • 3 篇 系统科学
    • 1 篇 数学
    • 1 篇 物理学
    • 1 篇 地球物理学
    • 1 篇 地质学
  • 2 篇 军事学
    • 2 篇 军队指挥学
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 医学

主题

  • 11 篇 电子数据取证
  • 7 篇 大数据
  • 6 篇 云计算
  • 6 篇 数据恢复
  • 5 篇 公钥基础设施
  • 5 篇 数字证书
  • 5 篇 网络安全
  • 5 篇 计算机取证
  • 5 篇 取证
  • 4 篇 信任协商
  • 4 篇 电子数据
  • 4 篇 安全
  • 4 篇 相似信任度
  • 4 篇 移动安全接入
  • 4 篇 信息安全
  • 4 篇 游戏主机
  • 4 篇 访问控制
  • 3 篇 智能卡
  • 3 篇 漏洞检测
  • 3 篇 数据安全

机构

  • 95 篇 公安部第三研究所...
  • 46 篇 信息网络安全公安...
  • 23 篇 公安部第三研究所
  • 13 篇 上海交通大学
  • 13 篇 信息网络安全公安...
  • 7 篇 中国科学院软件研...
  • 7 篇 信息安全共性技术...
  • 6 篇 华中科技大学
  • 6 篇 华东政法大学
  • 5 篇 北京工业大学
  • 4 篇 北京电子科技学院
  • 4 篇 上海辰星电子数据...
  • 4 篇 北京邮电大学
  • 3 篇 中国人民公安大学
  • 3 篇 中国科学院研究生...
  • 3 篇 上海辰锐信息科技...
  • 3 篇 公安部第三研究所...
  • 3 篇 中国科学院软件研...
  • 2 篇 食品安全大数据技...
  • 2 篇 公安部安全防范技...

作者

  • 22 篇 金波
  • 17 篇 黄道丽
  • 13 篇 孔华锋
  • 12 篇 沙晶
  • 12 篇 郭弘
  • 11 篇 jin bo
  • 10 篇 杨涛
  • 10 篇 王永剑
  • 10 篇 何治乐
  • 9 篇 李欣
  • 9 篇 yang tao
  • 9 篇 钱伟
  • 8 篇 胡永涛
  • 8 篇 吴旭东
  • 8 篇 连一峰
  • 7 篇 wang yongjian
  • 7 篇 chen kai
  • 7 篇 张晓
  • 7 篇 姚静晶
  • 7 篇 蔡立明

语言

  • 177 篇 中文
  • 1 篇 英文
检索条件"机构=公安部第三研究所、公安部信息网络安全重点实验室"
178 条 记 录,以下是51-60 订阅
排序:
基于安全短信的双因素跨域认证的设计与实现
收藏 引用
中国科技信息 2010年 第23期 118-120页
作者: 吴淼 邹翔 倪力舜 公安部第三研究所信息网络安全公安部重点实验室
传统的用户认证方式在安全性和易用性方面存在着很大的问题。本文针对这个问题,提出了一种基于安全短信的双因素跨域认证方式,采用用户口令和安全短信传输的随机密码进行用户认证,使用加密机制对短信数据进行加密,确保随机密码传输的保... 详细信息
来源: 评论
电子数据取证与鉴定发展概述
收藏 引用
中国司法鉴定 2016年 第1期 62-74页
作者: 金波 杨涛 吴松洋 黄道丽 郭弘 公安部第三研究所信息网络安全公安部重点实验室 上海201204
随着信息技术的发展,电子数据取证与鉴定成为了网络安全科学、法庭科学等领域的一项重要研究内容。本文从产业环境、法律法规、取证理论、取证模型、取证技术、取证标准以及取证工具和产品等方面对国内外电子数据取证与鉴定的研究现状... 详细信息
来源: 评论
二进制程序动态污点分析技术研究综述
收藏 引用
信息网络安全 2016年 第3期 77-83页
作者: 宋铮 王永剑 金波 林九川 公安部第三研究所信息网络安全公安部重点实验室 上海201204
随着网络安全形势日趋严峻,针对基于漏洞利用的高级可持续威胁攻击,采用相应的攻击检测技术,及时有效地发现漏洞,进而保障网络基础设施及重要应用安全显得愈发重要。动态污点分析技术通过将非信任来源的数据标记为污点数据的方法,追踪... 详细信息
来源: 评论
Cassandra数据库安全性分析与改进
收藏 引用
电脑知识与技术(过刊) 2010年 第35期16卷 9929-9931页
作者: 刘欣 信息网络安全公安部重点实验室(公安部第三研究所)
数据库的安全性是一个重要的问题。Cassandra作为新兴的NoSQL的代表,其安全并没有提供充分的保证。为了解决该问题,对目前Cassandra数据库系统的安全性进行了分析,提出了添加网络认证的解决方案。提供了更好的数据保护,从用户连接数据... 详细信息
来源: 评论
美国软件漏洞信息披露制度分析与借鉴
收藏 引用
中国信息安全 2013年 第11期 106-109页
作者: 何治乐 黄道丽 雷云婷 公安部第三研究所信息网络安全公安部重点实验室
本文通过阐述软件漏洞信息披露的基本概念,重点分析漏洞信息的披露类型,全面解读美国漏洞信息披露的政策法规,探讨漏洞威胁评分及漏洞信息共享机制,以期拨开软件漏洞信息披露治理的迷雾,为我国漏洞信息披露政策提供借鉴。
来源: 评论
人工智能浪潮下司法鉴定的机遇与挑战
收藏 引用
中国司法鉴定 2024年 第5期 11-17页
作者: 张颖 公安部第三研究所信息网络安全公安部重点实验室 上海201203
信息化时代的飞速发展中,人工智能正赋能各个产业,司法鉴定行业也不例外,正经历着一场深刻而迅速的变革。如何充分发挥人工智能的技术特点,将其更好、更规范、更高效地应用于司法鉴定领域,也是行业人士的热议话题。首先,回顾了人工智... 详细信息
来源: 评论
网络安全法》的制度设计和法制化进程
收藏 引用
中国信息安全 2016年 第12期 34-36页
作者: 何治乐 公安部第三研究所信息网络安全公安部重点实验室
网络与现实社会的无限融合和无缝对接必然伴随着不可预知的安全风险,互联网的匿名化、多层次、隐蔽性、包容性等特征增加了安全威胁的应对难度。反观信息化衍生的煽动分裂言论、知识产权盗窃、个人信息泄露等负面效应可知,将网络空间视... 详细信息
来源: 评论
Ratproxy安全评估工具分析
收藏 引用
信息网络安全 2008年 第12期 88-89页
作者: 钱伟 林九川 孙永清 信息网络安全公安部重点实验室(公安部第三研究所)
本文将从Ratproxy的基本功能入手,逐步分析它的体系结构并将它与传统扫描工具进行对比,最后举例阐述Ratproxy的漏洞评估能力。
来源: 评论
SQLite数据库结构分析在司法鉴定中的应用
收藏 引用
中国司法鉴定 2013年 第6期 73-78页
作者: 沙晶 蔡立明 公安部第三研究所信息网络安全公安部重点实验室 上海200035
SQLite是一个轻量级SQL数据库引擎,由于运行简单、功能强大,被广泛应用在手机短信、浏览器历史记录等各种应用中。在鉴定实践中也经常需要在SQLite的数据库文件中搜索查找特定内容,以了解SQLite数据库文件结构非常重要。分析了SQLite... 详细信息
来源: 评论
人像鉴定相关问题研究
收藏 引用
警察技术 2010年 第5期 31-33页
作者: 蔡立明 金波 吴炬 公安部第三研究所信息网络安全公安部重点实验室
本文通过鉴定一起人像同一性的实际案例,介绍了人像鉴定的基本过程,以及人像鉴定常用的一些技术方法,指出了人像鉴定过程中实际遇到的一些困难,本文就实际鉴定经验的总结,提出了一些在人像鉴定过程中应注意的问题及建议。
来源: 评论