咨询与建议

限定检索结果

文献类型

  • 142 篇 期刊文献
  • 35 篇 会议
  • 1 件 标准

馆藏范围

  • 178 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 157 篇 工学
    • 102 篇 计算机科学与技术...
    • 82 篇 网络空间安全
    • 32 篇 软件工程
    • 15 篇 公安技术
    • 5 篇 电子科学与技术(可...
    • 4 篇 仪器科学与技术
    • 4 篇 控制科学与工程
    • 3 篇 信息与通信工程
    • 1 篇 机械工程
    • 1 篇 土木工程
    • 1 篇 测绘科学与技术
    • 1 篇 地质资源与地质工...
    • 1 篇 交通运输工程
  • 32 篇 法学
    • 16 篇 公安学
    • 14 篇 法学
    • 2 篇 政治学
    • 1 篇 社会学
  • 27 篇 管理学
    • 24 篇 管理科学与工程(可...
    • 2 篇 公共管理
    • 1 篇 图书情报与档案管...
  • 8 篇 理学
    • 3 篇 系统科学
    • 1 篇 数学
    • 1 篇 物理学
    • 1 篇 地球物理学
    • 1 篇 地质学
  • 2 篇 军事学
    • 2 篇 军队指挥学
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 医学

主题

  • 11 篇 电子数据取证
  • 7 篇 大数据
  • 6 篇 云计算
  • 6 篇 数据恢复
  • 5 篇 公钥基础设施
  • 5 篇 数字证书
  • 5 篇 网络安全
  • 5 篇 计算机取证
  • 5 篇 取证
  • 4 篇 信任协商
  • 4 篇 电子数据
  • 4 篇 安全
  • 4 篇 相似信任度
  • 4 篇 移动安全接入
  • 4 篇 信息安全
  • 4 篇 游戏主机
  • 4 篇 访问控制
  • 3 篇 智能卡
  • 3 篇 漏洞检测
  • 3 篇 数据安全

机构

  • 95 篇 公安部第三研究所...
  • 46 篇 信息网络安全公安...
  • 23 篇 公安部第三研究所
  • 13 篇 上海交通大学
  • 13 篇 信息网络安全公安...
  • 7 篇 中国科学院软件研...
  • 7 篇 信息安全共性技术...
  • 6 篇 华中科技大学
  • 6 篇 华东政法大学
  • 5 篇 北京工业大学
  • 4 篇 北京电子科技学院
  • 4 篇 上海辰星电子数据...
  • 4 篇 北京邮电大学
  • 3 篇 中国人民公安大学
  • 3 篇 中国科学院研究生...
  • 3 篇 上海辰锐信息科技...
  • 3 篇 公安部第三研究所...
  • 3 篇 中国科学院软件研...
  • 2 篇 食品安全大数据技...
  • 2 篇 公安部安全防范技...

作者

  • 22 篇 金波
  • 17 篇 黄道丽
  • 13 篇 孔华锋
  • 12 篇 沙晶
  • 12 篇 郭弘
  • 11 篇 jin bo
  • 10 篇 杨涛
  • 10 篇 王永剑
  • 10 篇 何治乐
  • 9 篇 李欣
  • 9 篇 yang tao
  • 9 篇 钱伟
  • 8 篇 胡永涛
  • 8 篇 吴旭东
  • 8 篇 连一峰
  • 7 篇 wang yongjian
  • 7 篇 chen kai
  • 7 篇 张晓
  • 7 篇 姚静晶
  • 7 篇 蔡立明

语言

  • 177 篇 中文
  • 1 篇 英文
检索条件"机构=公安部第三研究所信息网络安全公安部重点实验室"
178 条 记 录,以下是101-110 订阅
排序:
云计算数据安全研究
收藏 引用
信息网络安全 2011年 第9期 38-40页
作者: 吴旭东 信息网络安全公安部重点实验室 上海200031 公安部第三研究所 上海200031
文章分析了云计算中最核心的数据安全问题,利用密码学中的最新的全同态加密技术,来保护云计算中的数据安全。利用全同态加密具有可操作加密数据的特性,提出云计算数据安全方案。既保障了数据的安全,也能保证应用的效率。
来源: 评论
一种面向用户的系统资源监测模块的设计和实现
收藏 引用
电脑知识与技术 2010年 第8期6卷 6261-6263页
作者: 王婷 李勋 卢涛 信息网络安全公安部重点实验室 上海200000 公安部第三研究所 上海200000
该文分析了用户在对分布式系统资源进行管理时面临的普遍问题,提出了使用中间件WebService实现的系统资源监测模块,以图形化、动态化的方式将资源占用呈现给用户,描述了模块的结构并给出了模块中关键技术解决方法。
来源: 评论
闪存芯片数据恢复和案例分析
闪存芯片数据恢复和案例分析
收藏 引用
第五届全国信息安全等级保护技术大会
作者: 沙晶 钱伟 公安部第三研究所信息网络安全公安部重点实验室
芯片类存储设备有读写速度快、稳定性高的优点。随着技术的发展,各类芯片存储设备被广泛应用。芯片类存储设备也会因为主控芯片损坏,或设备电流电压变化对电路或存储芯片干扰导致损坏。电子数据鉴定案件中也常常涉及芯片存储设备的数据... 详细信息
来源: 评论
电子数据取证与鉴定实验室质量管理的关键控制点分析
电子数据取证与鉴定实验室质量管理的关键控制点分析
收藏 引用
第五届全国信息安全等级保护技术大会
作者: 黄道丽 雷云婷 金波 公安部第三研究所信息网络安全公安部重点实验室
质量是电子数据取证与鉴定实验室生存和发展的关键,更是实验室持续发展的核心竞争力。电子数据取证与鉴定实验室应建立符合实验室自身情况的质量管理体系,文章围绕实验室技术能力和管理体系运行有效性这两个核心,对人员、设备、检材、... 详细信息
来源: 评论
云计算数据安全研究
云计算数据安全研究
收藏 引用
第26次全国计算机安全学术交流会
作者: 吴旭东 信息网络安全公安部重点实验室 公安部第三研究所
文章分析了云计算中最核心的数据安全问题,利用密码学中的最新的全同态加密技术,来保护云计算中的数据安全。利用全同态加密具有可操作加密数据的特性,提出云计算数据安全方案。既保障了数据的安全,也能保证应用的效率。
来源: 评论
基于PS4游戏主机的隐匿信息研究
基于PS4游戏主机的隐匿信息研究
收藏 引用
第五届全国信息安全等级保护技术大会
作者: 高峰 公安部第三研究所信息网络安全公安部重点实验室
PS4是Sony公司出品的最新游戏主机。作为最新的娱乐系统,PS4为爱好者提供了很多新的交互功能,如网页浏览、资源下载和聊天系统。很多研究人员对交互功能留下的个人隐私信息非常感兴趣。文章研究了PS4游戏主机的隐匿信息
来源: 评论
Win32环境下恶意代码行为分析技术研究实验
Win32环境下恶意代码行为分析技术研究及实验
收藏 引用
第23届全国计算机安全学术交流会
作者: 胡永涛 姚静晶 王国丰 公安部第三研究所信息网络安全公安部重点实验室
为了对Win32环境下恶意代码的行为进行分析,设计了一种捕获软件行为的方法,可将软件运行过程中Win32 API及参数的调用情况记录下来。在此基础上,通过总结反病毒专家的分析经验,并结合Vmware虚拟机技术,实现了对软件常见恶意行为的自动... 详细信息
来源: 评论
一种基于PKI技术的远程安全发证方法
一种基于PKI技术的远程安全发证方法
收藏 引用
第26次全国计算机安全学术交流会
作者: 胡永涛 胡善学 姚静晶 信息网络安全公安部重点实验室 公安部第三研究所
为了保证数字证书颁发过程中的安全性,传统的发证方法要求对RA和LRA进行高度集中的管理,在实际发证过程中往往会面临地域和安全成本的约束,使得整个证书颁发流程效率较低。为了解决这一问题,该文提出了一种基于PKI技术的远程安全发证方... 详细信息
来源: 评论
基于双向防御的跨安全域访问控制方法研究
基于双向防御的跨安全域访问控制方法研究
收藏 引用
第24次全国计算机安全学术交流会
作者: 邹翔 沈寒辉 陈兵 公安部第三研究所信息网络安全公安部重点实验室
实现逻辑隔离的不同网络安全域之间的信息共享与业务协作是一个重要而紧迫的课题。本文提出一种基于双向防御的跨安全域访问控制方法,该方法基于网络安全域已有的信任体系建立跨域信任关系,在访问请求发起方和目标在域同时实施基于授... 详细信息
来源: 评论
Log-Keeper:一种支持完整性检测的安全日志
Log-Keeper:一种支持完整性检测的安全日志
收藏 引用
第三届CCF大数据学术会议
作者: 王永剑 金波 董健 信息网络安全公安部重点实验室公安部第三研究所
随着大数据计算支撑系统日趋复杂,软件错误、软件兼容性、管理失误甚至恶意入侵等导致的拜占庭故障对系统可用性的影响日趋严重。由于拜占庭故障节点可以采用含糊行为欺骗正确节点,因此检测某个节点是否存在含糊行为,是兼顾安全性和效...
来源: 评论