咨询与建议

限定检索结果

文献类型

  • 142 篇 期刊文献
  • 35 篇 会议
  • 1 件 标准

馆藏范围

  • 178 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 157 篇 工学
    • 102 篇 计算机科学与技术...
    • 82 篇 网络空间安全
    • 32 篇 软件工程
    • 15 篇 公安技术
    • 5 篇 电子科学与技术(可...
    • 4 篇 仪器科学与技术
    • 4 篇 控制科学与工程
    • 3 篇 信息与通信工程
    • 1 篇 机械工程
    • 1 篇 土木工程
    • 1 篇 测绘科学与技术
    • 1 篇 地质资源与地质工...
    • 1 篇 交通运输工程
  • 32 篇 法学
    • 16 篇 公安学
    • 14 篇 法学
    • 2 篇 政治学
    • 1 篇 社会学
  • 27 篇 管理学
    • 24 篇 管理科学与工程(可...
    • 2 篇 公共管理
    • 1 篇 图书情报与档案管...
  • 8 篇 理学
    • 3 篇 系统科学
    • 1 篇 数学
    • 1 篇 物理学
    • 1 篇 地球物理学
    • 1 篇 地质学
  • 2 篇 军事学
    • 2 篇 军队指挥学
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 医学

主题

  • 11 篇 电子数据取证
  • 7 篇 大数据
  • 6 篇 云计算
  • 6 篇 数据恢复
  • 5 篇 公钥基础设施
  • 5 篇 数字证书
  • 5 篇 网络安全
  • 5 篇 计算机取证
  • 5 篇 取证
  • 4 篇 信任协商
  • 4 篇 电子数据
  • 4 篇 安全
  • 4 篇 相似信任度
  • 4 篇 移动安全接入
  • 4 篇 信息安全
  • 4 篇 游戏主机
  • 4 篇 访问控制
  • 3 篇 智能卡
  • 3 篇 漏洞检测
  • 3 篇 数据安全

机构

  • 95 篇 公安部第三研究所...
  • 46 篇 信息网络安全公安...
  • 23 篇 公安部第三研究所
  • 13 篇 上海交通大学
  • 13 篇 信息网络安全公安...
  • 7 篇 中国科学院软件研...
  • 7 篇 信息安全共性技术...
  • 6 篇 华中科技大学
  • 6 篇 华东政法大学
  • 5 篇 北京工业大学
  • 4 篇 北京电子科技学院
  • 4 篇 上海辰星电子数据...
  • 4 篇 北京邮电大学
  • 3 篇 中国人民公安大学
  • 3 篇 中国科学院研究生...
  • 3 篇 上海辰锐信息科技...
  • 3 篇 公安部第三研究所...
  • 3 篇 中国科学院软件研...
  • 2 篇 食品安全大数据技...
  • 2 篇 公安部安全防范技...

作者

  • 22 篇 金波
  • 17 篇 黄道丽
  • 13 篇 孔华锋
  • 12 篇 沙晶
  • 12 篇 郭弘
  • 11 篇 jin bo
  • 10 篇 杨涛
  • 10 篇 王永剑
  • 10 篇 何治乐
  • 9 篇 李欣
  • 9 篇 yang tao
  • 9 篇 钱伟
  • 8 篇 胡永涛
  • 8 篇 吴旭东
  • 8 篇 连一峰
  • 7 篇 wang yongjian
  • 7 篇 chen kai
  • 7 篇 张晓
  • 7 篇 姚静晶
  • 7 篇 蔡立明

语言

  • 177 篇 中文
  • 1 篇 英文
检索条件"机构=公安部第三研究所信息网络安全公安部重点实验室"
178 条 记 录,以下是91-100 订阅
排序:
基于SOAP安全代理的Web Service设计
收藏 引用
电脑知识与技术 2011年 第10期7卷 6850-6852,6861页
作者: 王婷 信息网络安全公安部重点实验室公安部第三研究所 上海201000
该文阐述了Web Services基础和SOAP规范,分析了Web Services的安全问题,基于WS—Security实现SOAP签名和加密,保证了Web服务中数据交换安全,确保消息的机密性、完整性和不可否认性。提出采用安全代理的方式处理SOAP安全,使安全与... 详细信息
来源: 评论
一种基于令牌密钥的云计算服务授权机制
收藏 引用
计算机应用与软件 2015年 第12期32卷 294-297页
作者: 李勋 丁建华 杨涛 公安部第三研究所信息网络安全公安部重点实验室 上海201204
REST服务是一种新型Web服务架构,被广泛应用于云计算平台下服务组织、访问等。现阶段REST服务采用基于角色的方式对访问者进行授权[3],无法满足云计算环境下灵活的用户需求,拒绝服务、滥用和恶意使用等安全问题日益突出[4]。针对这一问... 详细信息
来源: 评论
五种快速序列化框架的性能比较
收藏 引用
电脑知识与技术 2010年 第12期6卷 9710-9711,9722页
作者: 史栋杰 信息网络安全公安部重点实验室 公安部第三研究所 上海201204
该文设计和实现了一种算法框架用来比较五种快速序列化框架对一种对象网络进行序列化和反序列化的时间消耗以及序列化结果的空间消耗,以时空消耗作为序列化的性能指标进行比较,可以选择最适合的序列化框架。
来源: 评论
基于U/C矩阵的对象建模研究
收藏 引用
电脑知识与技术 2014年 第9期10卷 5895-5897页
作者: 熊巧 公安部第三研究所公安部信息网络安全重点实验室 上海201204
该文提出了一种以基本的数学矩阵为模型、针对系统级对象建模进行研究,充分利用U/C矩阵的特点,以及实际系统的功能/数据的特征,将两者进行整合,建立一套系统级功能性对象建模的理论。
来源: 评论
即时通讯语音特征研究
收藏 引用
计算机科学 2014年 第B10期41卷 55-61页
作者: 张晓 郭弘 王永全 公安部第三研究所信息网络安全公安部重点实验室 上海201204 华东政法大学刑事司法学院 上海201620 、华东政法大学信息科学与技术系 上海201620
随着互联网即时通讯的高速发展和即时通讯语音用户的激增,越来越多的即时通讯语音材料作为证据进入到司法领域,成为诉讼过程中呈堂证供的重要依据。因此为了确定即时通讯语音资料中的说话人,需要对其进行司法鉴定,但是如何准确地对... 详细信息
来源: 评论
基于混沌扩频和能量系数差的音频盲水印算法
收藏 引用
计算机工程 2010年 第5期36卷 131-133页
作者: 孔华锋 信息网络安全公安部重点实验室 上海201204 华中科技大学图像与人工智能研究所 武汉430074
提出一种基于混沌扩频和能量系数差的小波域数字音频盲水印算法。采用混沌扩频序列对原始水印进行加密,小波算法对原始音频信号进行分解,引入心理声学模型选取适当的阈值,根据高频系数分量和低频系数分量的能量差值与阈值的大小关系,实... 详细信息
来源: 评论
基于广告联盟的虚拟身份画像方法研究
收藏 引用
计算机应用与软件 2017年 第6期34卷 91-95页
作者: 彭如香 杨涛 孔华锋 王永剑 公安部第三研究所 上海201204 信息网络安全公安部重点实验室 上海201204
目前,网络虚拟账号繁多,大多数账号无需实名认证便可使用,这样不利于网络空间的安全维护与监管。针对这一情况,提出一种以虚拟账号为属性的网络空间身份画像方法。该方法首先利用大数据预处理技术实现从无关联的http post数据提取网络... 详细信息
来源: 评论
俄罗斯关键信息基础设施保护立法研究
收藏 引用
计算机应用与软件 2017年 第8期34卷 312-315,333页
作者: 何治乐 孔华锋 黄道丽 公安部第三研究所 上海201204 信息网络安全公安部重点实验室 上海201204
经济模式的转变和技术结构的快速变化,更加凸显了互联网在时代前进中的核心作用和中间力量。关键信息基础设施与其他设施运行的紧密耦合导致其突破了信息安全原初的可用性、保密性和完整性,可信和可控的重要性被广泛认可。作为信息技术... 详细信息
来源: 评论
大数据时代美国个人数据保护立法借鉴
收藏 引用
计算机应用与软件 2017年 第7期34卷 314-318页
作者: 何治乐 黄道丽 孔华锋 公安部第三研究所 上海201204 信息网络安全公安部重点实验室 上海201204
大数据技术削弱了互联网的匿名性和碎片化特征,新应用新软件的海量使用和对个人数据的肆意收集导致个体的隐蔽性不复存在,个人自由和家庭生活受到严重干扰,亟需构建我国个人数据保护法律制度。旨在采用法学、管理学、计算机科学等多学... 详细信息
来源: 评论
一种基于PKI技术的远程安全发证方法
收藏 引用
信息网络安全 2011年 第9期 138-139,187页
作者: 胡永涛 胡善学 姚静晶 信息网络安全公安部重点实验室 上海200031 公安部第三研究所 上海200031
为了保证数字证书颁发过程中的安全性,传统的发证方法要求对RA和LRA进行高度集中的管理,在实际发证过程中往往会面临地域和安全成本的约束,使得整个证书颁发流程效率较低。为了解决这一问题,该文提出了一种基于PKI技术的远程安全发证方... 详细信息
来源: 评论