咨询与建议

限定检索结果

文献类型

  • 142 篇 期刊文献
  • 35 篇 会议
  • 1 件 标准

馆藏范围

  • 178 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 157 篇 工学
    • 102 篇 计算机科学与技术...
    • 82 篇 网络空间安全
    • 32 篇 软件工程
    • 15 篇 公安技术
    • 5 篇 电子科学与技术(可...
    • 4 篇 仪器科学与技术
    • 4 篇 控制科学与工程
    • 3 篇 信息与通信工程
    • 1 篇 机械工程
    • 1 篇 土木工程
    • 1 篇 测绘科学与技术
    • 1 篇 地质资源与地质工...
    • 1 篇 交通运输工程
  • 32 篇 法学
    • 16 篇 公安学
    • 14 篇 法学
    • 2 篇 政治学
    • 1 篇 社会学
  • 27 篇 管理学
    • 24 篇 管理科学与工程(可...
    • 2 篇 公共管理
    • 1 篇 图书情报与档案管...
  • 8 篇 理学
    • 3 篇 系统科学
    • 1 篇 数学
    • 1 篇 物理学
    • 1 篇 地球物理学
    • 1 篇 地质学
  • 2 篇 军事学
    • 2 篇 军队指挥学
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 医学

主题

  • 11 篇 电子数据取证
  • 7 篇 大数据
  • 6 篇 云计算
  • 6 篇 数据恢复
  • 5 篇 公钥基础设施
  • 5 篇 数字证书
  • 5 篇 网络安全
  • 5 篇 计算机取证
  • 5 篇 取证
  • 4 篇 信任协商
  • 4 篇 电子数据
  • 4 篇 安全
  • 4 篇 相似信任度
  • 4 篇 移动安全接入
  • 4 篇 信息安全
  • 4 篇 游戏主机
  • 4 篇 访问控制
  • 3 篇 智能卡
  • 3 篇 漏洞检测
  • 3 篇 数据安全

机构

  • 95 篇 公安部第三研究所...
  • 46 篇 信息网络安全公安...
  • 23 篇 公安部第三研究所
  • 13 篇 上海交通大学
  • 13 篇 信息网络安全公安...
  • 7 篇 中国科学院软件研...
  • 7 篇 信息安全共性技术...
  • 6 篇 华中科技大学
  • 6 篇 华东政法大学
  • 5 篇 北京工业大学
  • 4 篇 北京电子科技学院
  • 4 篇 上海辰星电子数据...
  • 4 篇 北京邮电大学
  • 3 篇 中国人民公安大学
  • 3 篇 中国科学院研究生...
  • 3 篇 上海辰锐信息科技...
  • 3 篇 公安部第三研究所...
  • 3 篇 中国科学院软件研...
  • 2 篇 食品安全大数据技...
  • 2 篇 公安部安全防范技...

作者

  • 22 篇 金波
  • 17 篇 黄道丽
  • 13 篇 孔华锋
  • 12 篇 沙晶
  • 12 篇 郭弘
  • 11 篇 jin bo
  • 10 篇 杨涛
  • 10 篇 王永剑
  • 10 篇 何治乐
  • 9 篇 李欣
  • 9 篇 yang tao
  • 9 篇 钱伟
  • 8 篇 胡永涛
  • 8 篇 吴旭东
  • 8 篇 连一峰
  • 7 篇 wang yongjian
  • 7 篇 chen kai
  • 7 篇 张晓
  • 7 篇 姚静晶
  • 7 篇 蔡立明

语言

  • 177 篇 中文
  • 1 篇 英文
检索条件"机构=公安部第三研究所信息网络安全公安部重点实验室"
178 条 记 录,以下是111-120 订阅
排序:
基于Nitro攻击的APT木马取证研究
基于Nitro攻击的APT木马取证研究
收藏 引用
第五届全国信息安全等级保护技术大会
作者: 崔宇寅 公安部第三研究所信息网络安全公安部重点实验室
高级持续性威胁(Advanced Persistent Threat,APT)是黑客以窃取核心信息为目的,针对机密机构或企业发起的网络侵袭行为。其中Nitro攻击经过长时间的谋划,具备高欺骗性和隐蔽性,对电子数据取证带来了很大的挑战。文章基于Nitro攻击,研究... 详细信息
来源: 评论
国家网络空间可信身份制度研究 以英国电子身份管理(eIDM)制度为个案
国家网络空间可信身份制度研究 以英国电子身份管理(eIDM)制度为...
收藏 引用
数字出版背景下的数字内容安全——2010年亚太信息网络与数字内容安全会议
作者: 黄道丽 信息网络安全公安部重点实验室(公安部第三研究所)
信息社会,信任已成为电子政务、电子商务和各类在线应用的基石。世界各国对有必要构建一个可信的网络环境已达成广泛共识。网络空间可信身份制度的构建在资源的更好利用、促进创新和经济增长、提升用户便利、加强安全、提高隐私保护... 详细信息
来源: 评论
视频监控安全接入系统研究实现
视频监控安全接入系统研究实现
收藏 引用
第25次全国计算机安全学术交流会
作者: 吴旭东 李欣 信息网络安全公安部重点实验室 公安部第三研究所
随着视频监控的广泛应用,视频资源的跨网络和跨信任域访问的需求愈发迫切。由于视频资源访问存在网络带宽高和实时性要求的特点,现有的网络隔离和安全交换方案不适合视频监控系统接入。针对视频资源访问可区分视频流和控制流,以及双流... 详细信息
来源: 评论
无密钥托管的基于身份加密
无密钥托管的基于身份加密
收藏 引用
第25次全国计算机安全学术交流会
作者: 王兴 邹翔 王福 公安部第三研究所信息网络安全公安部重点实验室
目前提出的IBE(基于身份加密)模型难以消除IBE固有的密钥托管问题,使其应用范围受到很大限制。本文提出基于信任关系构建IBE系统,自组织的用户节点通过信任构建信任组,通过信任关系传递实现跨组的安全通信。分析表明,本方案能够消除密... 详细信息
来源: 评论
基于APT攻击的蜜罐技术的研究
基于APT攻击的蜜罐技术的研究
收藏 引用
第五届全国信息安全等级保护技术大会
作者: 王传极 公安部第三研究所信息网络安全公安部重点实验室
信息网络社会的飞速发展加速了社会大众对于信息安全的认识。大众的防范意识以及计算机安全厂商各种安全防护产品使得一般的计算机攻击得到了有效防范。然而一种新型的长期持续的并且具有高威胁性的攻击手段孕育而生,那就是APT攻击。使... 详细信息
来源: 评论
基于多信息融合表示学习的关联用户挖掘算法
收藏 引用
计算机科学 2019年 第4期46卷 77-82页
作者: 韩忠明 郑晨烨 段大高 董健 北京工商大学计算机与信息工程学院 北京100048 食品安全大数据技术北京市重点实验室 北京100048 信息网络安全公安部重点实验室公安部第三研究所 上海200031
随着互联网技术的迅速发展和普及,越来越多的用户开始通过社会网络进行各种信息的分享与交流。网络中同一用户可能申请多个不同账号进行信息发布,这些账号构成了网络中的关联用户。准确、有效地挖掘社会网络中的关联用户能够抑制网络中... 详细信息
来源: 评论
一种新的智能卡安全通信机制
收藏 引用
电脑知识与技术(过刊) 2010年 第33期16卷 9503-9506页
作者: 姚静晶 胡永涛 胡善学 公安部第三研究所信息网络安全公安部重点实验室 上海交通大学
通信协议的改进是目前智能卡通信安全研究热点之一,其目的是保障与终端通信的智能卡真实、可靠。而对于智能卡来说,现有安全体系并没有建立起与终端通信的安全通信通道。这样就使得攻击者可以截获、修改、伪造指令,从而危及智能卡安... 详细信息
来源: 评论
游戏主机取证初探
游戏主机取证初探
收藏 引用
第五届全国信息安全等级保护技术大会
作者: 蔡立明 公安部第三研究所信息网络安全公安部重点实验室
随着软硬件技术以及互联网技术的不断发展,新一代游戏主机已经不仅仅是游戏机,而是功能十分强大的信息处理设备,拥有高端处理能力。与此同时,游戏主机也进入了犯罪分子的视线,使用游戏主机从事违法犯罪活动具有很高的隐蔽性,取证者往往... 详细信息
来源: 评论
基于shellcode静态虚拟执行的文档类漏洞恶意代码取证技术研究
基于shellcode静态虚拟执行的文档类漏洞恶意代码取证技术研究
收藏 引用
第五届全国信息安全等级保护技术大会
作者: 管林玉 公安部第三研究所信息网络安全公安部重点实验室
文档类漏洞使用shellcode恶意代码来达成攻击目的。现有的检测取证技术依赖漏洞库和漏洞触发条件下的动态跟踪,对多态shellcode和0day检测效果不理想。文章提出一种静态虚拟代码执行取证方法,可以在不打开和不破坏文档的情况下检测恶意... 详细信息
来源: 评论
融合多维标识特征的摄像头身份识别方法
收藏 引用
计算机科学 2021年 第S02期48卷 565-569页
作者: 朱容辰 李欣 王晗旭 叶瀚 曹志威 樊志杰 中国人民公安大学信息网络安全学院 北京100038 安全防范技术与风险评估公安部重点实验室 北京100026 公安部第三研究所信息安全技术部 上海200031
随着智慧城市、公安大数据的发展,视频监控网络已成为城市治理的重要基础设施。但是,攻击者通过替换或篡改监控摄像头这一重要的前端设备,能够接入内网络,实现设备劫持、信息窃取、网络瘫痪,威胁个人、社会与国家安全。为了提前识别... 详细信息
来源: 评论